Jump to content

Recommended Posts

  • 3 weeks later...

Доброго времени суток, у меня такая проблема поставил на мой Keenetic LTE симку МТС с тарифом Безлимитище, первые два месяца все отлично скорость выше чем на Yota без ограничений и это за 400р в месяц, 4 клиента - два бука и два телефона )))

Но не долго длилось мое счастье, начало жрать деньги зашел в личный кабинет МТС и увидел в расходах сроку + 600р за режим роутера, и того 1000р в месяц ((((( В поддержки МТС ответили что они снимают 30р в день за раздачу на другие устройства, в соответствии с тарифом //////

Возник жизненно важный вопрос - как зашифровать весь трафик на уровне роутера через Тор (или хоть через что), чтобы не было понятно кто, сколько и куда лазит, хочу потаскать симку месяц в телефоне чтобы их отпустило, а потом вернуть в роутер. Правда возможно они отслеживают "Имя" устройства подключенного к сети и нужно будет его тоже как-то менять, но это видимо уже другая история и это лишь мое предположение ))))

Вариант с настройкой браузеров и иных клиентов на проксю не подходит, буки и телефоны активно используются не только дома, и менять каждый раз настройки соединения не вариант

Всем откликнувшимся, большое спасибо )))

Edited by Jafarov
Link to comment
Share on other sites

3 минуты назад, IgaX сказал:

imei снова засветится и, наверное, все повторится

Возможно, но не суть, это будем решать уже другим способом )))) 

Интересует способ шифрования трафика на уровне роутер!!!!

Edited by Jafarov
Link to comment
Share on other sites

  • 4 weeks later...

Подскажите пожалуйста, пытаюсь настроить тор по данной инструкции, хочу чтобы в локальной сети через тор открывались только заблокированные или onion сайты, но что-то не срабатывает, не могу понять что, при попытке открыть допустим рутрекер вылезает:

Screenshot_1.jpg

файл /opt/etc/tor/torrc выглядит следующим образом:

PidFile /opt/var/run/tor.pid
DataDirectory /opt/var/lib/tor
ExcludeExitNodes {RU}
VirtualAddrNetwork 10.192.0.0/10  # виртуальные адреса для .onion ресурсов
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.1
DNSPort 9053
DNSListenAddress 192.168.1.1

Для ipset создал файл в /opt/etc/init.d/S25ipset, туда поместил:

#!/bin/sh

ipset -N rublack-dns iphash
ipset -N rublack-ip iphash
ipset -N rublack-ip-tmp iphash
ipset -N onion iphash

cat /opt/etc/runblock/runblock.ipset | ipset restore
/opt/etc/init.d/S35tor restart

Правила iptables поместил вместе со скриптом, отвечающим за dnscrypt вот сюда /opt/etc/ndm/netfilter.d/010-intercept-dns.sh:

#!/bin/sh

[ "$table" != "nat" ] && exit 0

lan_ip=$(ndmq -p 'show interface Bridge0' -P address)

iptables -t nat -I PREROUTING -p udp -m udp --dport 53 -j DNAT --to-destination $lan_ip:65053
iptables -t nat -I PREROUTING -p tcp -m tcp --dport 53 -j DNAT --to-destination $lan_ip:65053
iptables -t nat -I PREROUTING -i br0 -p tcp -m set --match-set rublack-dns dst -j REDIRECT --to-ports 9040
iptables -t nat -I PREROUTING -i br0 -p tcp -m set --match-set rublack-ip dst -j REDIRECT --to-ports 9040
iptables -t nat -I PREROUTING -i br0 -p tcp -m set --match-set onion dst -j REDIRECT --to-ports 9040
iptables -t nat -I PREROUTING -i ppp0 -p tcp -m set --match-set rublack-dns dst -j REDIRECT --to-ports 9040
iptables -t nat -I PREROUTING -i ppp0 -p tcp -m set --match-set rublack-ip dst -j REDIRECT --to-ports 9040
iptables -t nat -I PREROUTING -i ppp0 -p tcp -m set --match-set onion dst -j REDIRECT --to-ports 9040

Соответственно первые 2 правила dnscrypt, остальные для перенаправления заблокированных сайтов в тор. После перезагрузки роутера правила командой iptables -L -n -v -t nat --line-numbers вижу в цепочке PREROUTING:

Chain PREROUTING (policy ACCEPT 27422 packets, 2062K bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REDIRECT   tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            match-set onion dst redir ports 9040
2        0     0 REDIRECT   tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            match-set rublack-ip dst redir ports 9040
3        0     0 REDIRECT   tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            match-set rublack-dns dst redir ports 9040
4        0     0 REDIRECT   tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            match-set onion dst redir ports 9040
5        0     0 REDIRECT   tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            match-set rublack-ip dst redir ports 9040
6        0     0 REDIRECT   tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            match-set rublack-dns dst redir ports 9040
7        1    52 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53 to:192.168.1.1:65053
8      515 32758 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:53 to:192.168.1.1:65053
9    29869 2199K _NDM_DNAT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Команда lua /opt/usr/bin/rublupdate.lua создаёт 2 файла в директории /opt/etc/runblock: runblock.dnsmasq и runblock.ipset, в которых содержатся заблокированные домены и IP адреса. Вот кстати настройки dnsmasq.conf:

no-resolv
conf-file=/opt/etc/runblock/runblock.dnsmasq
server=/onion/127.0.0.1#9053
server=8.8.8.8
server=8.8.4.4

Системный днс сервер выключен в системе

opkg dns-override
system configuration save

dnsmasq работает на 53 порту.

Модель Keenetic Ultra II, прошивка v2.09(AAUX.3)A0, установлена Entware-3x, список установленных компонентов:

~ # opkg list-installed
curl - 7.51.0-1
dnscrypt-proxy - 1.7.0-1
dnscrypt-proxy-resolvers - 1.7.0+git-20161129-f17bace-1
dnsmasq-full - 2.76-7a
dropbear - 2016.74-1
ext-ui-nginx - 0.1-5a
fake-hwclock - 0.11-1
findutils - 4.6.0-1
glib2 - 2.49.7-1
ipset - 6.30-1
ipset-dns - 2013-05-03-6be3afd819a86136b51c5ae722ab48266187155b
iptables - 1.4.21-2
ldconfig - 2.23-7
libattr - 20160302-1
libblkid - 2.28-1b
libbz2 - 1.0.6-2
libc - 2.23-7
libcap - 2.24-1
libcurl - 7.51.0-1
libevent2 - 2.0.22-1
libffi - 3.2.1-2
libfreetype - 2.5.5-2
libgcc - 5.4.0-7
libiconv-full - 1.11.1-3
libintl-full - 0.19.8.1-1
libjpeg - 9a-1
liblua - 5.1.5-1
libmnl - 1.0.4-1
libmount - 2.28-1b
libndm - 1.1.0-1a
libnetfilter-conntrack - 1.0.6-1
libnfnetlink - 1.0.1-1
libopenssl - 1.0.2j-1a
libpcre - 8.39-1
libpng - 1.2.56-1
libpthread - 2.23-7
librt - 2.23-7
libslang2 - 2.3.1-1
libsodium - 1.0.11-2
libssh2 - 1.7.0-1
libssp - 5.4.0-7
libstdcpp - 5.4.0-7
libuuid - 2.28-1b
libxml2 - 2.9.4-1
locales - 2.23-7
lua - 5.1.5-1
luasocket - 3.0-rc1-20130909-3a
mc - 4.8.18-1a
ndmq - 1.0.2-1a
net-tools-netstat - 2016-10-06-1
nginx - 1.10.1-2
opt-ndmsv2 - 1.0-6a
php5 - 5.6.29-1
php5-cgi - 5.6.29-1
php5-cli - 5.6.29-1
php5-fastcgi - 5.6.29-1
php5-mod-curl - 5.6.29-1
php5-mod-dom - 5.6.29-1
php5-mod-exif - 5.6.29-1
php5-mod-gd - 5.6.29-1
php5-mod-json - 5.6.29-1
php5-mod-mbstring - 5.6.29-1
php5-mod-session - 5.6.29-1
php5-mod-simplexml - 5.6.29-1
php5-mod-xml - 5.6.29-1
php5-mod-xmlreader - 5.6.29-1
php5-mod-xmlwriter - 5.6.29-1
php5-mod-zip - 5.6.29-1
shellinabox - 2.20-20161109-1
terminfo - 6.0-1c
tor - 0.2.8.9-1
tor-geoip - 0.2.8.9-1
vnstat - 1.15-1
zlib - 1.2.8-1
zoneinfo-asia - 2016j-1
zoneinfo-europe - 2016j-1

Screenshot_2.jpg

 

Помогите кто знает, в чём может быть проблема?

  • Thanks 2
Link to comment
Share on other sites

  • 1 month later...

Keenetic Giga II v2.06(AAFS.1)C2. Tor устанавливал по инструкции представленной здесь. Entware-Keenetic устанавливал отсюда репозиторий-entware-keenetic.

polipo с настройками из инструкции стартует нормально и вроде работает.

А вот tor сразу после запуска выдает в логи:
tor_assertion_failed_(): Bug: src/common/compat_time.c:359: monotime_coarse_get: Assertion r == 0 failed; aborting. (on Tor 0.2.9.8 01ab67e38b358ae9)  
Bug: Assertion r == 0 failed in monotime_coarse_get at src/common/compat_time.c:359. (Stack trace not available) (on Tor 0.2.9.8 01ab67e38b358ae9  
После чего завершается. Конфиг как в инструкции плюс строка для вывода логов:
Log notice syslog

Нашел упоминание об ошибке тут, но не знаю как пересобрать пакет самостоятельно применив предлагаемые там изменения.

текущая версия: TorVersion Tor 0.2.9.8 (git-01ab67e38b358ae9)

Браузер настроенный как в инструкции сразу выдает: "Время ожидания соединения истекло".

Есть идеи как можно побороть проблему?

Link to comment
Share on other sites

5 часов назад, juker сказал:

... Есть идеи как можно побороть проблему?

Пакеты tor обновлены до версии 0.2.9.9, пробуйте

+ лог

Скрытый текст

[I] Feb 24 13:22:14 root: Started tor from .
[I] Feb 24 13:22:15 Tor[13324]: Tor 0.2.9.9 (git-56788a2489127072) running on Linux with Libevent 2.0.22-stable, OpenSSL 1.0.2k and Zlib 1.2.11. 
[I] Feb 24 13:22:15 Tor[13324]: Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning 
[I] Feb 24 13:22:15 Tor[13324]: Read configuration file "/opt/etc/tor/torrc". 
[I] Feb 24 13:22:15 Tor[13324]: You configured a non-loopback address '192.168.2.1:9100' for SocksPort. This allows everybody on your local network to use your machine as a proxy. Make sure this is what you wanted. 
[I] Feb 24 13:22:15 Tor[13324]: You configured a non-loopback address '192.168.2.1:9100' for SocksPort. This allows everybody on your local network to use your machine as a proxy. Make sure this is what you wanted. 
[I] Feb 24 13:22:15 Tor[13324]: Opening Socks listener on 127.0.0.1:9050 
[I] Feb 24 13:22:15 Tor[13324]: Opening Socks listener on 192.168.2.1:9100 
[W] Feb 24 13:22:15 Tor[13324]: Fixing permissions on directory /opt/var/lib/tor 
[W] Feb 24 13:22:15 Tor[13324]: Your log may contain sensitive information - you're logging more than "notice". Don't log unless it serves an important reason. Overwrite the log afterwards. 
[W] Feb 24 13:22:15 Tor[13324]: You are running Tor as root. You don't need to, and you probably shouldn't. 
[I] Feb 24 13:22:16 Tor[13324]: Bootstrapped 0%: Starting 
[I] Feb 24 13:22:17 Tor[13324]: Catching signal TERM, exiting cleanly. 
[I] Feb 24 13:22:17 root: Started tor from .
[I] Feb 24 13:22:19 Tor[13339]: Tor 0.2.9.9 (git-56788a2489127072) running on Linux with Libevent 2.0.22-stable, OpenSSL 1.0.2k and Zlib 1.2.11. 
[I] Feb 24 13:22:19 Tor[13339]: Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning 
[I] Feb 24 13:22:19 Tor[13339]: Read configuration file "/opt/etc/tor/torrc". 
[I] Feb 24 13:22:19 Tor[13339]: You configured a non-loopback address '192.168.2.1:9100' for SocksPort. This allows everybody on your local network to use your machine as a proxy. Make sure this is what you wanted. 
[I] Feb 24 13:22:19 Tor[13339]: You configured a non-loopback address '192.168.2.1:9100' for SocksPort. This allows everybody on your local network to use your machine as a proxy. Make sure this is what you wanted. 
[I] Feb 24 13:22:19 Tor[13339]: Opening Socks listener on 127.0.0.1:9050 
[I] Feb 24 13:22:19 Tor[13339]: Opening Socks listener on 192.168.2.1:9100 
[W] Feb 24 13:22:19 Tor[13339]: Your log may contain sensitive information - you're logging more than "notice". Don't log unless it serves an important reason. Overwrite the log afterwards. 
[W] Feb 24 13:22:19 Tor[13339]: You are running Tor as root. You don't need to, and you probably shouldn't. 
[I] Feb 24 13:22:21 Tor[13339]: Bootstrapped 0%: Starting 
[I] Feb 24 13:22:21 Tor[13339]: Bootstrapped 5%: Connecting to directory server 
[I] Feb 24 13:22:21 Tor[13339]: Bootstrapped 10%: Finishing handshake with directory server 
[I] Feb 24 13:22:22 Tor[13339]: Bootstrapped 15%: Establishing an encrypted directory connection 
[I] Feb 24 13:22:22 Tor[13339]: Bootstrapped 20%: Asking for networkstatus consensus 
[I] Feb 24 13:22:22 Tor[13339]: Bootstrapped 25%: Loading networkstatus consensus 
[I] Feb 24 13:22:26 Tor[13339]: I learned some more directory information, but not enough to build a circuit: We have no usable consensus. 
[I] Feb 24 13:22:26 Tor[13339]: Bootstrapped 40%: Loading authority key certs 
[I] Feb 24 13:22:28 Tor[13339]: Bootstrapped 45%: Asking for relay descriptors 
[I] Feb 24 13:22:28 Tor[13339]: I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 0/7286, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of exit bw = 0% of path bw.) 
[I] Feb 24 13:22:30 Tor[13339]: I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 0/7286, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of exit bw = 0% of path bw.) 
[I] Feb 24 13:22:30 Tor[13339]: Bootstrapped 50%: Loading relay descriptors 
[I] Feb 24 13:22:40 Tor[13339]: Bootstrapped 56%: Loading relay descriptors 
[I] Feb 24 13:22:44 Tor[13339]: Bootstrapped 63%: Loading relay descriptors 
[I] Feb 24 13:22:45 Tor[13339]: Bootstrapped 68%: Loading relay descriptors 
[I] Feb 24 13:22:46 Tor[13339]: Bootstrapped 73%: Loading relay descriptors 
[I] Feb 24 13:22:46 Tor[13339]: Bootstrapped 80%: Connecting to the Tor network 
[I] Feb 24 13:22:47 Tor[13339]: Bootstrapped 90%: Establishing a Tor circuit 
[I] Feb 24 13:22:48 Tor[13339]: Tor has successfully opened a circuit. Looks like client functionality is working. 
[I] Feb 24 13:22:48 Tor[13339]: Bootstrapped 100%: Done

 

 

Edited by TheBB
+
Link to comment
Share on other sites

Подскажите вот по этой строчке Log notice syslog, не понимаю в каком файле потом искать эти сообщения.

И как обновиться до версии 0.2.9.9. Выполняю opkg update, opkg upgrade, но версия tor так и остается 0.2.9.8.

Link to comment
Share on other sites

6 минут назад, korsa сказал:

Log notice syslog

Журнал Кинетика

7 минут назад, korsa сказал:

... как обновиться до версии 0.2.9.9..

Обновление пакетов tor было только для Entware-Keenetic

Link to comment
Share on other sites

  • 3 weeks later...
  • 2 weeks later...

Вдруг перестал стартовать тор

В лог пишет вот что:

Скрытый текст

Mar 25 22:31:43.000 [notice] Tor 0.2.9.9 (git-56788a2489127072) opening log file.
Mar 25 22:31:43.750 [notice] Tor 0.2.9.9 (git-56788a2489127072) running on Linux with Libevent 2.0.22-stable, OpenSSL 1.0.2k and Zlib 1.2.11.
Mar 25 22:31:43.750 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Mar 25 22:31:43.750 [notice] Read configuration file "/opt/etc/tor/torrc".
Mar 25 22:31:43.782 [notice] Opening Socks listener on 127.0.0.1:9050
Mar 25 22:31:43.783 [notice] Opening DNS listener on 127.0.0.1:9053
Mar 25 22:31:43.783 [notice] Opening Transparent pf/netfilter listener on 127.0.0.1:9040
Mar 25 22:31:43.000 [warn] Your log may contain sensitive information - you're logging more than "notice". Don't log unless it serves an important reason. Overwrite the log afterwards.
Mar 25 22:31:43.000 [info] options_act_reversible(): Recomputed OOS thresholds: ConnLimit 1000, ConnLimit_ 992, ConnLimit_high_thresh 943, ConnLimit_low_thresh 744
Mar 25 22:31:43.000 [debug] tor_disable_debugger_attach(): Attemping to disable debugger attachment to Tor for unprivileged users.
Mar 25 22:31:43.000 [debug] tor_disable_debugger_attach(): Debugger attachment disabled for unprivileged users.
Mar 25 22:31:43.000 [info] tor_lockfile_lock(): Locking "/opt/var/lib/tor/lock"
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 128.31.0.39:9131 (9695)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 86.59.21.38:80 (847B)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 194.109.206.212:80 (7EA6)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 16 dirserver at 37.218.247.217:80 (1D8F)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 131.188.40.189:80 (F204)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 193.23.244.244:80 (7BE6)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 171.25.193.9:443 (BD6A)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 154.35.175.225:80 (CF6D)
Mar 25 22:31:43.000 [debug] parse_dir_authority_line(): Trusted 100 dirserver at 199.254.238.52:80 (74A9)
Mar 25 22:31:43.000 [debug] file_status(): stat()ing /opt/var/lib/tor/state
Mar 25 22:31:43.000 [warn] State file "/opt/var/lib/tor/state" is not a file? Failing.
Mar 25 22:31:43.000 [err] set_options(): Bug: Acting on config options left us in a broken state. Dying. (on Tor 0.2.9.9 56788a2489127072)
 

Создать файл /opt/var/lib/tor/state не разрешает, пишет input/output error

Что делать то?

 

P.S. Вопрос решён. Это флешка навернулась частично. Решается fsck (или (я не проверял, но думаю поможет) изменением рабочей директории тора)

 

Edited by slava.trifonov
Link to comment
Share on other sites

  • 1 month later...

Подскажите пожалуйста, что надо сделать, чтобы облачный клиент подключался через socks5? Попробовал настроить на яндекс-диск клиенте подключение через socks5 - выдает ошибку подключения. При этом мозилла работает нормально .onion зона открывается. Настройки на роутере делал по описанию вначале этой ветки.

Link to comment
Share on other sites

Не подскажете, настроил по версии 2, но не открываются сайты onion на адройд клиенте для созданной wifi точки, хотя tor сам работает

Не подскажете, на что обратить внимание? Должны ли они открываться в crhrome?

Использую kenetic giga III, прошивка 2.08

Спасибо

Edited by Aleksandr
добавил информацию о прошивке
Link to comment
Share on other sites

  • 1 month later...

Добрый день, подскажите пожалуйста.

Поднял его на G3, по первому способу, всё работе хорошо. Хотелось бы пользоваться им не только дома, но и из вне, а оставлять его с открытым доступом как то страшно. Порты пробросил, конфиг polopo (/opt/etc/polipo/config) подправил, для доступа с любых IP, а вот как запаролить его не могу допереть.

Возможно ли на доступ к прокси установить логин\пароль? И как это сделать, если возможно. Заранее спасибо.

  • Upvote 1
Link to comment
Share on other sites

18 минут назад, User624 сказал:

Добрый день, подскажите пожалуйста.

Поднял его на G3, по первому способу, всё работе хорошо. Хотелось бы пользоваться им не только дома, но и из вне, а оставлять его с открытым доступом как то страшно. Порты пробросил, конфиг polopo (/opt/etc/polipo/config) подправил, для доступа с любых IP, а вот как запаролить его не могу допереть.

Возможно ли на доступ к прокси установить логин\пароль? И как это сделать, если возможно. Заранее спасибо.

А не проще подключаться к Keenetic через VPN PPTP сервер и работать через него, ничего не выставляя в Интернет?

Link to comment
Share on other sites

2 часа назад, Le ecureuil сказал:

А не проще подключаться к Keenetic через VPN PPTP сервер и работать через него, ничего не выставляя в Интернет?

Проще, но пользоваться буду не я один, а давать доступ все во внутреннюю сеть не очень хорошая идея.
Да и подключённых клиентов может быть > 10.

Edited by User624
Link to comment
Share on other sites

2 минуты назад, User624 сказал:

Проще, но пользоваться буду не я один, а давать доступ все во внутреннюю сеть не очень хорошая идея.
Да и подключённых клиентов может быть > 10.

Сейчас ограничение на pptp 64. 

Link to comment
Share on other sites

8 минут назад, User624 сказал:

Проще, но пользоваться буду не я один, а давать доступ все во внутреннюю сеть не очень хорошая идея.
Да и подключённых клиентов может быть > 10.

А будет ли в таком случае шифрованным трафик от ваших клиентов до прокси? По-моему там вообще все будет идти в открытом виде. 

Edited by St_Pavel
Link to comment
Share on other sites

Только что, r13 сказал:

Сейчас ограничение на pptp 64. 

Это да, всё же вариант с логином и паролем на проксю более предпочтителен. Не нужно каждый раз подключаться к vpn, да и контролировать утечку учетки не представляется возможным

Link to comment
Share on other sites

2 минуты назад, St_Pavel сказал:

А будет ли в таком случае шифрованным трафик от ваших клиентов до прокси?

Это не важно, требуется доступ к серверу telegram, на случаи блокировки.

Link to comment
Share on other sites

1 минуту назад, User624 сказал:

Это не важно, требуется доступ к серверу telegram, на случаи блокировки.

Потянет G3 такую нагрузку?
Может проще арендовать за ~200 руб в мес. KVM VPS, и поднять там например softether сервер для vpn + polipo для тора?

Link to comment
Share on other sites

1 минуту назад, St_Pavel сказал:

Потянет G3 такую нагрузку?
Может проще арендовать за ~200 руб в мес. KVM VPS, и поднять там например softether сервер для vpn + polipo для тора?

Думаю да, железо хорошее, да и простаивает, т.к. трансмишином и днла не пользуюсь.
По поводу простоты, вариантов много и реализовать можно по разному, в моём случаи, меня больше устраивает вариант с авторизацией на прокси по логину и паролю.
Вот и интересуюсь, возможно данное реализовать на этой прокси или нет. За другие варианты спасибо, но они не подходят.

Link to comment
Share on other sites

1 час назад, User624 сказал:

Думаю да, железо хорошее, да и простаивает, т.к. трансмишином и днла не пользуюсь.
По поводу простоты, вариантов много и реализовать можно по разному, в моём случаи, меня больше устраивает вариант с авторизацией на прокси по логину и паролю.
Вот и интересуюсь, возможно данное реализовать на этой прокси или нет. За другие варианты спасибо, но они не подходят.

Нашел две ссылки, может пригодится.

https://www.irif.fr/~jch/software/polipo/manual/Access-control.html

https://autohome.org.ua/forum/openwrt/24-ustanovka-openwrt-na-vneshnij-nositel-na-routere-wr703n-ili-dir-320-a

"Вобщем нужно править конфиг файл и добавить секцию general строку authCredentials = user:password
Проблема в том, что конфигурационный файл лежит по пути /var/etc/polipo.conf и когда я в нем делаю изменения они постоянно затираются после перезапуска polipo, походу он тупо каждый раз генерируется из веб-интерфуйса.
Поэтому я скопировал /var/etc/polipo.conf в /etc/polipo/polipo.conf и сделал в нем нужные изменения.
Для того что бы polipo заработал с данным конфигом запускаем его так
/usr/sbin/polipo -c /etc/polipo/polipo.conf

Мой конфиг на всякий случай

### AUTOGENERATED CONFIGURATION
### DO NOT EDIT
### SEE /etc/config/polipo INSTEAD

### SECTION daemon
pidFile = "/var/run/polipo.pid"
daemonise = true
### SECTION general
proxyAddress = "0.0.0.0"
chunkHighMark = 1048576
dnsQueryIPv6 = happily
dnsUseGethostbyname = reluctantly
allowedClients = "127.0.0.1", "0.0.0.0/0"
authCredentials = polipo:pwd
### SECTION cache
### SECTION pmm
### VALUES THAT ARE DISABLED WHEN EMPTY
diskCacheRoot = ""
logFile = ""
localDocumentRoot = ""

p.s Нашел более красивое решение. Нужно добавить в файл /etc/config/polipo в секцию general строку
option authCredentials user:password "

 

  • Thanks 1
Link to comment
Share on other sites

  • 2 weeks later...

пытался настроить по информации в первом посту. Не получилось. Службы не запускаются...

Keenetic giga 3, v2.08(AAUW.0)C2

Edited by steils
Link to comment
Share on other sites

  • 2 weeks later...

Настроил по первому посту! Всё завелось...Почитал ветку Не понял нужно ли включать дополнительно авторизацию по имени и паролю для безопасности?

Я бы для нубасов типа меня добавил в мануал что открываются и редактируются файлы командой vi 

Extra2 2.09.C.0.0-1

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...