Linux - обход блокировки bt

Страницы :  1, 2, 3, 4, 5, 6, 7, 8  След.
Ответить
 

VolhvNew

Стаж: 14 лет 3 месяца

Сообщений: 5


VolhvNew · 18-Апр-17 02:09 (7 лет 7 месяцев назад, ред. 18-Апр-17 02:10)

В Linux, самым простым способом будет использование iptables
Можно использовать переменные окружения.
скрытый текст
http_proxy
Эта переменная окружения содержит URL сервера прокси для протокола HTTP.
no_proxy
Эта переменная должна содержать разделённый запятыми список доменов, для которых сервер прокси не должен использоваться.
Пример правильной команды
Код:
http_proxy="px1.blockme.site:23128" no_proxy=tracker1.transamrit.net,tracker2.transamrit.net transmission-gtk
Если вам нужен Socks5, по причине неработоспособности HTTP - обратите внимание на кроссплатформенный Privoxy с возможностью дописывания заголовков X-Forwarded-For
Можно настроить с помощью redsocks или даже прицепиться squid"ом
redsocks + правило iptables.
Примерно так
sudo apt-get install redsocks

sudo gedit /etc/redsocks.conf

Меняем значения ip, port и остальное (при необходимости), в блоке redsocks на нужные.
Ниже добавлен конфиг, работающий с рекомендованной на текущий момент прокси.
sudo service redsocks restart

sudo iptables -t nat -A OUTPUT -d 195.82.146.120/29 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 12345

Если не настроена загрузка iptables другим способом, то
sudo apt-get install iptables-persistent
конфиг redsocks
base {
log_debug = off;
log_info = off;
log = "syslog:daemon";
daemon = on;
user = redsocks;
group = redsocks;
redirector = iptables;
}
redsocks {
local_ip = 127.0.0.1;
local_port = 12345;
ip = px1.blockme.site;
port = 23128;
type = http-relay;
//port = 23125;
//type = socks5;
}
dnstc {
local_ip = 127.0.0.1;
local_port = 5300;
}
Если перестало работать после перезагрузки (лёгкий способ)
sudo gedit /etc/redsocks.conf

Вместо
ip = px1.blockme.site;
пишем
ip = 163.172.167.207;
Если перестало работать после перезагрузки (сложный и специфичный способ)
Создаём файл
/etc/systemd/system/redsocks.service.d/restart.conf
следующего содержания:
Код:
[Service]
Restart=on-failure
RestartSec=1min
Если в системе установлен systemd, будет пытаться запускать службу каждую минуту.
Можно ещё сложнее делать, но на каждой системе будут свои особенности.
[Профиль]  [ЛС] 

mazailov

Стаж: 15 лет 11 месяцев

Сообщений: 2


mazailov · 18-Апр-17 12:53 (спустя 10 часов)

Да сделал как у тебя и наконец у меня тоже заработал rtorrent с рутрекером.
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 19-Апр-17 18:35 (спустя 1 день 5 часов, ред. 14-Июн-17 22:17)

Может отдельную тему по Linux сделать?Если пост в главной теме не находите
https://rutr.life/forum/viewtopic.php?p=72760628#72760628
На Хосте Linux достаточно выполнить одну команду с iptables - на всех клиентах будет работать обход.
Нужен только "прозрачный" прокси.
Код:
iptables -t nat -A OUTPUT -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 195.82.146.100:3128
[Профиль]  [ЛС] 

SamoilSr

Стаж: 15 лет 2 месяца

Сообщений: 496


SamoilSr · 20-Апр-17 20:21 (спустя 1 день 1 час)

Гуфыч
Цитата:
На Хосте Linux достаточно выполнить одну команду с iptables - на всех клиентах будет работать обход.
Нужен только "прозрачный" прокси.
Я до сих пор не могу монять. Так достаточно одного iptables или не достаточно? Или же iptables перенаправляет трафик определенный в правилах сначала куда-то еще, а это еще уже отправляет его на прокси-сервер или в сеть TOR, например. Где-то здесь приводились инструкции с iptables + Privoxy + Tor/Proxy. Однако в инструкции для Windows используются только Privoxy + Tor и никакого ipitables или его аналога. Либо Privoxy работает под разными системами по-разному, либо где-то неправильно написаны инструкции.
Цитата:
Может отдельную тему по Linux сделать?Если пост в главной теме не находите
Уже десяток или больше вариантов обхода изложено, включая специализированные линуксы на роутерах. Если бы это все систематизировать, и упорядочить.
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 20-Апр-17 20:25 (спустя 3 мин.)

SamoilSr писал(а):
72951271Так достаточно одного iptables или не достаточно?
В данный момент идёт работа над публичным прозрачным прокси, когда сделаем - будет достаточно одного iptables
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 04:14 (спустя 7 часов)

Сделан постоянный прозрачный прокси
Достаточно одной команды на хосте Linux
Код:
iptables -t nat -A OUTPUT -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 163.172.167.207:3128
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 12:20 (спустя 8 часов)

Гуфыч писал(а):
72953357Достаточно одной команды на хосте Linux
Подскажите нубу, подключился telnet -ом к роутеру, вошел в Linux, вставил команду, тяпнул клавишей и все??? Роутер съел и ничем не ответил. Дальше куда смотреть?
[Профиль]  [ЛС] 

bor27mot

Стаж: 11 лет 2 месяца

Сообщений: 160

bor27mot · 21-Апр-17 12:49 (спустя 28 мин.)

Посмотреть-то можно так
Код:
iptables -t nat -S OUTPUT
результат:
-P OUTPUT ACCEPT
-A OUTPUT -d 195.82.146.120/30 -p tcp -m tcp --dport 80 -j DNAT --to-destination 163.172.167.207:3128
но есть ли на конкретном роутере доступ к iptables?
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 13:34 (спустя 45 мин., ред. 21-Апр-17 13:34)

bor27mot telnet пишет: iptables v1.3.8: Unknown arg `-S', дальше используй help, насчет доступа, сам бы хотел знать, но не знаю как проверить... (техподдержка asus уверяет, что есть, но верить ли ей ..)
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 15:38 (спустя 2 часа 3 мин.)

shilak1
Вбейте указанную команду в роутер и зайдите в "чистом" браузере bt.t-ru.org/myip
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 16:20 (спустя 42 мин.)

Гуфыч
Получилось типа вот что
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 16:23 (спустя 3 мин.)

shilak1 писал(а):
72956117вот что
bt.t-ru.org/myip выдаёт совсем другое
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 16:51 (спустя 27 мин.)

Гуфыч Вот это прокомментируете?
RT-N16 login: admin
Password:
Login incorrect
RT-N16 login: admin
Password:
ASUSWRT RT-N16_9.0.0.4 Sat Apr 16 13:28:12 UTC 2016
admin@RT-N16:/tmp/home/root# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state NEW
ACCEPT all -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ACCEPT icmp -- anywhere anywhere
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere ctstate DNAT
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain FUPNP (0 references)
target prot opt source destination
ACCEPT udp -- anywhere 192.168.1.30 udp dpt:51996
ACCEPT udp -- anywhere 192.168.1.30 udp dpt:51827
ACCEPT tcp -- anywhere 192.168.1.30 tcp dpt:18224
ACCEPT udp -- anywhere 192.168.1.30 udp dpt:18224
ACCEPT udp -- anywhere 192.168.1.4 udp dpt:65159
ACCEPT tcp -- anywhere 192.168.1.4 tcp dpt:65159
Chain PControls (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain SECURITY (0 references)
target prot opt source destination
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
RETURN icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5
DROP icmp -- anywhere anywhere icmp echo-request
RETURN all -- anywhere anywhere
Chain logaccept (0 references)
target prot opt source destination
LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-opt
ions prefix `ACCEPT '
ACCEPT all -- anywhere anywhere
Chain logdrop (0 references)
target prot opt source destination
LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-opt
ions prefix `DROP '
DROP all -- anywhere anywhere
admin@RT-N16:/tmp/home/root#
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 16:59 (спустя 8 мин.)

Нужен вывод
Код:
iptables -t nat -L --line-numbers
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 17:10 (спустя 10 мин.)

Ок..:
admin@RT-N16:/tmp/home/root# iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 VSERVER all -- anywhere xn--80aqlchfbyi.com
2 VSERVER all -- anywhere 169.254.57.243
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- !xn--80aqlchfbyi.com anywhere
2 MASQUERADE all -- !169.254.57.243 anywhere
3 MASQUERADE all -- 192.168.1.0/24 192.168.1.0/24
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
2 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
3 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
4 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
Chain LOCALSRV (0 references)
num target prot opt source destination
Chain PCREDIRECT (0 references)
num target prot opt source destination
Chain VSERVER (2 references)
num target prot opt source destination
1 VUPNP all -- anywhere anywhere
Chain VUPNP (1 references)
num target prot opt source destination
1 DNAT udp -- anywhere anywhere udp dpt:51996 to:192.168.1.30:51996
2 DNAT udp -- anywhere anywhere udp dpt:51827 to:192.168.1.30:51827
3 DNAT udp -- anywhere anywhere udp dpt:65159 to:192.168.1.4:65159
4 DNAT tcp -- anywhere anywhere tcp dpt:65159 to:192.168.1.4:65159
5 DNAT tcp -- anywhere anywhere tcp dpt:18224 to:192.168.1.30:18224
6 DNAT udp -- anywhere anywhere udp dpt:18224 to:192.168.1.30:18224
admin@RT-N16:/tmp/home/root#
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 17:24 (спустя 14 мин.)

shilak1 писал(а):
72956483POSTROUTING
В цепочке PREROUTING должно появится правило после добавления
Код:
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 163.172.167.207:3128
Важно понимать для хоста и для роутера - немного разные команды.Отличаются только PREROUTING и OUTPUT.
https://rutr.life/forum/viewtopic.php?p=72774296#72774296
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 17:45 (спустя 21 мин.)

Код исполнил, затем снова код вывода, если правильно увидел, то правило появилось п.3?
admin@RT-N16:/tmp/home/root# iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 VSERVER all -- anywhere xn--80aqlchfbyi.com
2 VSERVER all -- anywhere 169.254.57.243
3 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- !xn--80aqlchfbyi.com anywhere
2 MASQUERADE all -- !169.254.57.243 anywhere
3 MASQUERADE all -- 192.168.1.0/24 192.168.1.0/24
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
2 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
3 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
4 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
Chain LOCALSRV (0 references)
num target prot opt source destination
Chain PCREDIRECT (0 references)
num target prot opt source destination
Chain VSERVER (2 references)
num target prot opt source destination
1 VUPNP all -- anywhere anywhere
Chain VUPNP (1 references)
num target prot opt source destination
1 DNAT udp -- anywhere anywhere udp dpt:51996 to:192.168.1.30:51996
2 DNAT udp -- anywhere anywhere udp dpt:51827 to:192.168.1.30:51827
3 DNAT tcp -- anywhere anywhere tcp dpt:18224 to:192.168.1.30:18224
4 DNAT udp -- anywhere anywhere udp dpt:18224 to:192.168.1.30:18224
admin@RT-N16:/tmp/home/root#
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 17:50 (спустя 4 мин.)

shilak1 писал(а):
72956709если правильно увидел, то правило появилось п.3?
Да
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 18:02 (спустя 11 мин.)

Гуфыч писал(а):
Да
А что дальше, в сухом остатке что имею??
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 18:09 (спустя 6 мин.)

shilak1
в любом клиенте всё должно работать без дополнительных настроек - "как раньше"
[Профиль]  [ЛС] 

bor27mot

Стаж: 11 лет 2 месяца

Сообщений: 160

bor27mot · 21-Апр-17 18:21 (спустя 11 мин.)

Почему-то решил что у shilak1 торент-клиент на роутере
shilak1
dnsmasq на роутере есть? Я на своём прописал трекеры в dnsmasq, чтоб не слал запросы провайдеру.
Да завернул на роутер весь транзитный udp:53, чтоб наверняка.
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 18:29 (спустя 8 мин.)

Гуфыч
Я правильно понял, что без прокси все должно работать, если как "раньше"? Но не работает, в клиенте 2.0.4, раздачи все красные, соединение закрыто пиром...
bor27mot
клиент действительно не на роутере, далее, для ответов мне нужна помощь..
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 18:33 (спустя 3 мин.)

shilak1
ertelecom не даёт работать HTTP прокси, тут всё понятно..Нужны другие средства.
Чем сейчас пользуетесь?
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 18:38 (спустя 4 мин.)

Гуфыч писал(а):
Чем сейчас пользуетесь?
поставил обратно проксю http
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 18:44 (спустя 6 мин.)

shilak1
Одна работает, другая нет?
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 18:50 (спустя 5 мин., ред. 21-Апр-17 18:51)

Гуфыч писал(а):
Одна работает, другая нет?
Одна работает, а другая, это какая, не врублюсь..?
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 21-Апр-17 18:51 (спустя 1 мин.)

shilak1 писал(а):
72957121это какая, не врублюсь..?
163.172.167.207:3128
[Профиль]  [ЛС] 

shilak1

Top Bonus 06* 50TB

Стаж: 15 лет 11 месяцев

Сообщений: 479

shilak1 · 21-Апр-17 19:07 (спустя 16 мин., ред. 21-Апр-17 19:07)

Гуфыч писал(а):
163.172.167.207:3128
работает и эта..
[Профиль]  [ЛС] 

pit_shk

Top Bonus 04* 3TB

Стаж: 15 лет 3 месяца

Сообщений: 246

pit_shk · 02-Май-17 16:02 (спустя 10 дней)

А где эти iptables прописываются? После перезагрузки не слетят? Или стоит куда-нибудь в типа init.rc прописать?
[Профиль]  [ЛС] 

Гуфыч

VIP (Заслуженный)

Стаж: 13 лет 9 месяцев

Сообщений: 8923

Гуфыч · 02-Май-17 16:35 (спустя 33 мин.)

pit_shk писал(а):
73033286После перезагрузки не слетят?
Слетят.
pit_shk писал(а):
73033286Или стоит куда-нибудь в типа init.rc прописать?
Сохраняем и восстанавливаем правила Iptables
Iptables хранит все таблицы и цепочки в оперативной памяти компьютера. Но, авторы были не идиотами и сделали возможность сохранения настроек и их последующего восстановления. Для этого в природе существуют утилиты iptables-save и iptables-restore. Их использовать ну очень просто.
Для сохранения:
iptables-save > filename
(надо указать имя файла с сохраненными цепочками).
Для восстановления:
iptables-restore < filename
(надо указать имя файла с сохраненными цепочками).
Iptables-save cохранит все твои цепочки в специальном файле. А iptables-restore их потом так же хорошо восстановит.
Если ты намерен пользоваться iptables постоянно лучше всего один раз написать и отладить набор нужных тебе правил. Затем дать сохранить при помощи iptables-save.
Для восстановления же при включении компьютера нужно в конец одного из стартовых сценариев (рекомендуется /etc/rc.d/rc.local) добавить строку
iptables-restore < filename
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error