proxychains — создает цепочку из внешних соксов/проксей
* Allows TCP and DNS tunneling through proxies.
* Supports HTTP, SOCKS4 and SOCKS5 proxy servers.
* Different proxy types can be mixed in the same chain.
* Proxy chain: user-defined list of proxies chained together.
* Run SSH, telnet, wget, ftp, apt, vnc, nmap through proxy servers.
и тд…
установка стандартно через apt-get install proxychains
домашняя страничка: proxychains.sourceforge.net/
Да, proxychains хороший. Кстати, только у меня с опцией proxy_dns DNS запросы идут через 4.2.2.2, а не через socks?
% proxychains curl habr.ru
ProxyChains-3.1 (http://proxychains.sf.net)
|DNS-request| habr.ru
|S-chain|-<>-1.2.3.4:5-<><>-4.2.2.2:53-<><>-OK
|DNS-response| habr.ru is 62.213.71.224
|S-chain|-<>-1.2.3.4:5-<><>-62.213.71.224:80-<><>-OK
использование расширенных атрибутов на системные файлы вообще очень плохая идея, если систему потом по каким-то причинам придется админить другому человеку он будет долго пытаться понять что это за безобразие происходит.
И такое возможно :)
Правильный путь тот, что я указал выше, благо что с тем же wicd или networkmanager это решается одной галочкой поставленной в GUI :)
Еще дополнение, если вы хотите скрывать от провайдера куда это Вы пошли, но не хотите использовать бесплатные socks-прокси, то можете использовать встроенный в ssh вариант socks(конечно для этого Вам необходим сервер на который Вы можете сделать ssh)
$ ssh -D localhost:1080 you_server
поднимет Вам на порту 1080 SOCKS5-прокси и ходите через него уже куда вашей душе угодно.
Я сам использую такой вариант, что бы в одном из браузеров ходить с американских IP.
Если целью является «скрывать от провайдера куда это Вы пошли», то это неудачный способ: провайдер спалит Вас на dns, который не заворачивается в вашу проксю.
OpenVPN прекрасен, только порой надо направить через прокси траффик одного приложения, а не всей системы. Или нескольких приложений через разные прокси. :)
Использование HTTP proxy и SOCKS в Linux