I2PおよびTorの透過プロキシ

みなさんこんにちは!
Polipoをベースにしたキャッシュプロキシをインストールすると同時に、i2pとTorの透過プロキシをセットアップしたかったのです。 これらの匿名ネットワークにあるすべてのサービス(メール、急流など)のうち、私はWebのみを使用しているため、この指示に従えば、http以外のプロトコルを使用するサービスを使用できない可能性が高くなります。
Debianにはインターネットを配布するホームサーバーがあります。 TinyProxyをドメインベースのディストリビューターとして使用し、2つのpolipoデーモンを使用しました。1つはインターネットのキャッシュ用、2つ目は(さらに)socks5をHTTPプロキシに変換してTinyProxyに登録します。 .i2pおよび.onionアドレスを解決するためのdnsmasq(以前DNSおよびDHCPに使用しました)。
I2PとTorがすでに設定され動作していると仮定します。

I2P(4444)
/
LANポート-TinyProxy(8888)-Polipo-WAN(8123)
\
ポリポトール(8124)-トール(9050)


さあ始めましょう!


dnsmasq

まず、ブラウザが.i2pおよび.onionドメインに対して存在しないIPを取得できるようにdnsmasqを構成します
/etc/dnsmasq.confからの抜粋:
address=/.i2p/192.168.99.99
address=/.onion/192.168.99.99


小さなプロキシ

次にTinyProxyを構成します。 このサーバーでは、アップストリームルールは「最後の主要な」原則に従って実行されるため、.i2pおよび.onionのアップストリームの後にインターネットのアップストリームを配置すると、何も機能しません。
/etc/tinyproxy.confからの抜粋:
upstream 127.0.0.1:8123
upstream 127.0.0.1:4444 ".i2p"
upstream 127.0.0.1:8124 ".onion"


ポリポ

ここではすべてが簡単です。 Polipo for WANは好みに合わせてカスタマイズできますが、Polipo for Torではすべてが同じで、次の行を追加するだけです。
socksParentProxy = "localhost:9050"
socksProxyType = socks5


iptables

おそらく最も重要な部分です。 それなしでは機能しません。 コマンドを実行します:
sudo iptables -t nat -I PREROUTING -i _LANETH_ -d ! 192.168.4.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 8888

ここで、 _LANETH_はLANのLANインターフェイスであり、 192.168.4.0 / 24はローカルサブネットです。

実際、それだけです! 任意のデバイスから追加のブラウザー設定なしで、.i2pおよび.onionサイトにアクセスできます。

Source: https://habr.com/ru/post/J122835/


All Articles