Комментарии 5
Спасибо! новость полезная.
И ни слова о недостатках. Для меня недостаток — оно не работает с уже запущенным демоном tor и, судя по всему, не переиспользует его настройки. То есть, с очень большой вероятностью в некоторых местах оно тупо не будет работать вообще, ибо требуемая конфигурация далека от дефолтной.
При этом и tor и arti предоставляют socks5, в который трафик можно направить через, например, tun2socks или разные nsproxy (в том числе и написанные на rust, если в него всё упёрлось).
Недостатки torsocks и подобных утилит разобраны в оригинальной новости:
While this approach is a bit more cross-platform, it has the notable downside that applications making system calls not through a dynamically linked libc, either with malicious intent or not, will leak data. Most notably, this excludes support for purely static binaries and applications from the Zig ecosystem.
Угу. И эти самые nsproxy таки работают по-другому, то есть без этого недостатка. Так же делают сетевой неймспейс и перенаправляют трафик куда надо. Не надо думать, что вы один умный, таких вокруг достаточно.
Таки при всех достоинствах oniux есть мааленький недостаток — оно тупо не будет работать там, где это реально надо, где с tor более-менее активно борются, где требуются не всегда тривиальные настройки демона, чтобы он хоть какой-то маршрут построил за хотя бы 10 минут после старта (после построения всё обычно работает нормально).
Вобщем, при всех декларируемых достоинствах очень похоже на NIH-синдром...
Это же есть и в переводе, а вопрос был об oniux
Представлен проект oniux: изоляция Tor на уровне ядра для любого приложения Linux