Комментарии 24
да, странно, что tor не прозвучал в статье. без tor это всё не имеет смысла, любой vpn будет лучше (да и с tor я подобное решение использовал бы только для onion-сайтов).
Tor — это самое простое в этой настойке, поэтому я даже не стал про него писать. А впн не везде работает, что вы будете желать в сети, где фильтруются хэндшеки впн?
Tor — это самое простое в этой настойке, поэтому я даже не стал про него писать
Речь про то, что совершенно непонятно, что статья про заворачивание трафика в tor.
что вы будете желать в сети, где фильтруются хэндшеки впн?
Использовать vpn, который мимикрирует под легальный трафик?
Речь про то, что совершенно непонятно, что статья про заворачивание трафика в tor
Статья не про заворачивание трафика в tor. Речь про SOCKS, как я разница, будь то tor, ssh или dante, например, — за tun2socks может быть все что угодно, не противоречащее протоколу SOCKS, и torsocks в том числе.
Использовать vpn, который мимикрирует под легальный трафик?
Ну, тогда бы не было статьи =)
А его не отключили в последних версиях?
Вместо make install
лучше применять checkinstall, с которым гораздо приятнее и обновляться и чистить систему.
Ни в чем — нужны были статические айпишники, я решил захостить гугла.
А зачем так надо делать, собственно? Почему нельзя пускать NTP-трафик на общих основаниях, без указания отдельного маршрута на каждый адрес?
Потому что у меня не работает
потому, что socks-сервер в tor умеет работать только с tcp
2. Тогда получается, не только для NTP, но для любого протокола поверх UDP надо прописывать руками в конфиги маршрут до серверов? Как-то негибко совсем.
Не только socks сервер tor, а вообще любой socks. Да и tun2socks обрабатывает udp, только при наличии шлюза на принимающем сервере.
dnscrypt-proxy — зашифруем запросы DNS, маршрутизируем их в SOCKS и отключим рекламные домены для локальной сети.
Замечу, что он уже не очень нужен. последние версии Unbound поддерживают DNS+TLS и серверов добавилось + та же реклама и тп.
forward-zone:
name: "."
#encrypted DNS over TLS servers
#CloudFlare
forward-addr: 1.1.1.1@853
forward-addr: 1.0.0.1@853
#Google
forward-addr: 8.8.8.8@853
forward-addr: 8.8.4.4@853
forward-ssl-upstream: yes
#Quad9 (have TLS, but filter some malware domains)
forward-addr: 9.9.9.9@853
forward-addr: 149.112.112.112@853
#Quadrant Information Security (no filter)
forward-addr: 12.159.2.159@853
Ого, спасибо!
Пробовал затолкать в него 500к доменов с рекламой для фильтрации — в скорости особой просадки не заметил (тестов не проводил), памяти +800М на бубунте 18.
Пробовал на другом серве помощнее 1.5кк затолкать — 8Гигов все что было выжрал и в своп еще залез))
Мне тоже нравится unbound, я его использовал раньше для кэша и перенаправления запросов в тот же dnscrypt-proxy.
Но теперь, как я понял, можно ставить сразу unbound. Я тоже использовал фильтрацию в /etc/hosts, но пришёл к выводу, что adguard сделал это за меня)
Как вариант, хосты с adaway для андроид. https://github.com/AdAway/AdAway/wiki/HostsSources
Помню, настраивал обновления через Cron и слияние с /etc/hosts
Строим маршрутизатор в SOCKS на ноутбуке с Debian 10