I2PおよびTorの透過プロキシ

みなさんこんにちは!

Polipoをベースにしたキャッシュプロキシをインストールすると同時に、i2pとTorの透過プロキシをセットアップしたかったのです。 これらの匿名ネットワークにあるすべてのサービス(メール、急流など)のうち、私はWebのみを使用しているため、この指示に従えば、http以外のプロトコルを使用するサービスを使用できない可能性が高くなります。

Debianにはインターネットを配布するホームサーバーがあります。 TinyProxyをドメインベースのディストリビューターとして使用し、2つのpolipoデーモンを使用しました。1つはインターネットのキャッシュ用、2つ目は(さらに)socks5をHTTPプロキシに変換してTinyProxyに登録します。 .i2pおよび.onionアドレスを解決するためのdnsmasq(以前DNSおよびDHCPに使用しました)。

I2PとTorがすでに設定され動作していると仮定します。



I2P(4444)

/

LANポート-TinyProxy(8888)-Polipo-WAN(8123)

\

ポリポトール(8124)-トール(9050)





さあ始めましょう!



dnsmasq


まず、ブラウザが.i2pおよび.onionドメインに対して存在しないIPを取得できるようにdnsmasqを構成します

/etc/dnsmasq.confからの抜粋:

address=/.i2p/192.168.99.99

address=/.onion/192.168.99.99








小さなプロキシ


次にTinyProxyを構成します。 このサーバーでは、アップストリームルールは「最後の主要な」原則に従って実行されるため、.i2pおよび.onionのアップストリームの後にインターネットのアップストリームを配置すると、何も機能しません。

/etc/tinyproxy.confからの抜粋:

upstream 127.0.0.1:8123

upstream 127.0.0.1:4444 ".i2p"

upstream 127.0.0.1:8124 ".onion"








ポリポ


ここではすべてが簡単です。 Polipo for WANは好みに合わせてカスタマイズできますが、Polipo for Torではすべてが同じで、次の行を追加するだけです。

socksParentProxy = "localhost:9050"

socksProxyType = socks5








iptables


おそらく最も重要な部分です。 それなしでは機能しません。 コマンドを実行します:

sudo iptables -t nat -I PREROUTING -i _LANETH_ -d ! 192.168.4.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 8888





ここで、 _LANETH_はLANのLANインターフェイスであり、 192.168.4.0 / 24はローカルサブネットです。



実際、それだけです! 任意のデバイスから追加のブラウザー設定なしで、.i2pおよび.onionサイトにアクセスできます。



All Articles