Pull to refresh

Comments 18

export HTTP_PROXY=1.2.3.4:5
Работает в 99% случаев. А если еще и сунуть куда-нибудь в /etc/profile — то и в DE обычно подтягивается.
proxychains — создает цепочку из внешних соксов/проксей
* Allows TCP and DNS tunneling through proxies.
* Supports HTTP, SOCKS4 and SOCKS5 proxy servers.
* Different proxy types can be mixed in the same chain.
* Proxy chain: user-defined list of proxies chained together.
* Run SSH, telnet, wget, ftp, apt, vnc, nmap through proxy servers.
и тд…
установка стандартно через apt-get install proxychains
домашняя страничка: proxychains.sourceforge.net/
Да, proxychains хороший. Кстати, только у меня с опцией proxy_dns DNS запросы идут через 4.2.2.2, а не через socks?
% proxychains curl habr.ru
ProxyChains-3.1 (http://proxychains.sf.net)
|DNS-request| habr.ru
|S-chain|-<>-1.2.3.4:5-<><>-4.2.2.2:53-<><>-OK
|DNS-response| habr.ru is 62.213.71.224
|S-chain|-<>-1.2.3.4:5-<><>-62.213.71.224:80-<><>-OK
для ssh была такая вещь

bent.latency.net/bent/git/goto-san-connect-1.85/src/connect.html

Работает на Маке и Линуксах
в конфиге просто ~/.ssh/config

Host myhost.com
ProxyCommand connect -w 10 -4 -S 192.159.32.155:1080 %h %p

можно еще сюда вписывать порт если ssh используется как транспортный канал к SVN/SCP /SFTP и так далее
За chattr +i /etc/resolv.conf нужно бить по рукам.
Просто скажите своему нетворкменеджеру или дхцп-клиенту не обновлять список ДНС-серверов.
Да, действительно, этот вариант более грамотный.
использование расширенных атрибутов на системные файлы вообще очень плохая идея, если систему потом по каким-то причинам придется админить другому человеку он будет долго пытаться понять что это за безобразие происходит.
Или через некоторое время сам будешь долго пытаться понять это. :)
И такое возможно :)
Правильный путь тот, что я указал выше, благо что с тем же wicd или networkmanager это решается одной галочкой поставленной в GUI :)
Еще дополнение, если вы хотите скрывать от провайдера куда это Вы пошли, но не хотите использовать бесплатные socks-прокси, то можете использовать встроенный в ssh вариант socks(конечно для этого Вам необходим сервер на который Вы можете сделать ssh)

$ ssh -D localhost:1080 you_server

поднимет Вам на порту 1080 SOCKS5-прокси и ходите через него уже куда вашей душе угодно.
Я сам использую такой вариант, что бы в одном из браузеров ходить с американских IP.
Ничего не путаете??? провайдер то почему не узнает, куда ходит юзер??!
упс сорри. невнимательность))
да ничего страшного ;)
А еще можно ssh -w any your_server, тогда вообще vpn поднимется.
Если целью является «скрывать от провайдера куда это Вы пошли», то это неудачный способ: провайдер спалит Вас на dns, который не заворачивается в вашу проксю.
кто мешает завернуть туда же и ДНС-запросы?
network.proxy.socks_remote_dns
в about:config Вашего Firefox поможет Вам :)
зачем такой изврат, когда есть кошерный openvpn?
OpenVPN прекрасен, только порой надо направить через прокси траффик одного приложения, а не всей системы. Или нескольких приложений через разные прокси. :)
Sign up to leave a comment.

Articles