|
VolhvNew
Стаж: 14 лет 3 месяца Сообщений: 5
|
VolhvNew ·
18-Апр-17 02:09
(7 лет 7 месяцев назад, ред. 18-Апр-17 02:10)
В Linux, самым простым способом будет использование iptables
Можно использовать переменные окружения.
скрытый текст
http_proxy
Эта переменная окружения содержит URL сервера прокси для протокола HTTP.
no_proxy
Эта переменная должна содержать разделённый запятыми список доменов, для которых сервер прокси не должен использоваться.
Пример правильной команды
Код:
http_proxy="px1.blockme.site:23128" no_proxy=tracker1.transamrit.net,tracker2.transamrit.net transmission-gtk
Если вам нужен Socks5, по причине неработоспособности HTTP - обратите внимание на кроссплатформенный Privoxy с возможностью дописывания заголовков X-Forwarded-For
Можно настроить с помощью redsocks или даже прицепиться squid"ом
redsocks + правило iptables.
Примерно так
sudo apt-get install redsocks
sudo gedit /etc/redsocks.conf
Меняем значения ip, port и остальное (при необходимости), в блоке redsocks на нужные.
Ниже добавлен конфиг, работающий с рекомендованной на текущий момент прокси.
sudo service redsocks restart
sudo iptables -t nat -A OUTPUT -d 195.82.146.120/29 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 12345
Если не настроена загрузка iptables другим способом, то
sudo apt-get install iptables-persistent
конфиг redsocks
base {
log_debug = off;
log_info = off;
log = "syslog:daemon";
daemon = on;
user = redsocks;
group = redsocks;
redirector = iptables;
}
redsocks {
local_ip = 127.0.0.1;
local_port = 12345;
ip = px1.blockme.site;
port = 23128;
type = http-relay;
//port = 23125;
//type = socks5;
}
dnstc {
local_ip = 127.0.0.1;
local_port = 5300;
}
Если перестало работать после перезагрузки (лёгкий способ)
sudo gedit /etc/redsocks.conf
Вместо
пишем
Если перестало работать после перезагрузки (сложный и специфичный способ)
Создаём файл
/etc/systemd/system/redsocks.service.d/restart.conf
следующего содержания:
Код:
[Service]
Restart=on-failure
RestartSec=1min
Если в системе установлен systemd, будет пытаться запускать службу каждую минуту.
Можно ещё сложнее делать, но на каждой системе будут свои особенности.
|
|
mazailov
Стаж: 15 лет 11 месяцев Сообщений: 2
|
mazailov ·
18-Апр-17 12:53
(спустя 10 часов)
Да сделал как у тебя и наконец у меня тоже заработал rtorrent с рутрекером.
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
19-Апр-17 18:35
(спустя 1 день 5 часов, ред. 14-Июн-17 22:17)
Может отдельную тему по Linux сделать?Если пост в главной теме не находите
https://rutr.life/forum/viewtopic.php?p=72760628#72760628
На Хосте Linux достаточно выполнить одну команду с iptables - на всех клиентах будет работать обход.
Нужен только "прозрачный" прокси.
Код:
iptables -t nat -A OUTPUT -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 195.82.146.100:3128
|
|
SamoilSr
Стаж: 15 лет 2 месяца Сообщений: 497
|
SamoilSr ·
20-Апр-17 20:21
(спустя 1 день 1 час)
Гуфыч
Цитата:
На Хосте Linux достаточно выполнить одну команду с iptables - на всех клиентах будет работать обход.
Нужен только "прозрачный" прокси.
Я до сих пор не могу монять. Так достаточно одного iptables или не достаточно? Или же iptables перенаправляет трафик определенный в правилах сначала куда-то еще, а это еще уже отправляет его на прокси-сервер или в сеть TOR, например. Где-то здесь приводились инструкции с iptables + Privoxy + Tor/Proxy. Однако в инструкции для Windows используются только Privoxy + Tor и никакого ipitables или его аналога. Либо Privoxy работает под разными системами по-разному, либо где-то неправильно написаны инструкции.
Цитата:
Может отдельную тему по Linux сделать?Если пост в главной теме не находите
Уже десяток или больше вариантов обхода изложено, включая специализированные линуксы на роутерах. Если бы это все систематизировать, и упорядочить.
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
20-Апр-17 20:25
(спустя 3 мин.)
SamoilSr писал(а):
72951271Так достаточно одного iptables или не достаточно?
В данный момент идёт работа над публичным прозрачным прокси, когда сделаем - будет достаточно одного iptables
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 04:14
(спустя 7 часов)
Сделан постоянный прозрачный прокси
Достаточно одной команды на хосте Linux
Код:
iptables -t nat -A OUTPUT -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 163.172.167.207:3128
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 12:20
(спустя 8 часов)
Гуфыч писал(а):
72953357Достаточно одной команды на хосте Linux
Подскажите нубу, подключился telnet -ом к роутеру, вошел в Linux, вставил команду, тяпнул клавишей и все??? Роутер съел и ничем не ответил. Дальше куда смотреть?
|
|
bor27mot
Стаж: 11 лет 2 месяца Сообщений: 162
|
bor27mot ·
21-Апр-17 12:49
(спустя 28 мин.)
Посмотреть-то можно так
Код:
iptables -t nat -S OUTPUT
результат:
-P OUTPUT ACCEPT
-A OUTPUT -d 195.82.146.120/30 -p tcp -m tcp --dport 80 -j DNAT --to-destination 163.172.167.207:3128
но есть ли на конкретном роутере доступ к iptables?
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 13:34
(спустя 45 мин., ред. 21-Апр-17 13:34)
bor27mot telnet пишет: iptables v1.3.8: Unknown arg `-S', дальше используй help, насчет доступа, сам бы хотел знать, но не знаю как проверить... (техподдержка asus уверяет, что есть, но верить ли ей ..)
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 15:38
(спустя 2 часа 3 мин.)
shilak1
Вбейте указанную команду в роутер и зайдите в "чистом" браузере bt.t-ru.org/myip
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 16:20
(спустя 42 мин.)
Гуфыч
Получилось типа вот что
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 16:23
(спустя 3 мин.)
shilak1 писал(а):
72956117вот что
bt.t-ru.org/myip выдаёт совсем другое
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 16:51
(спустя 27 мин.)
Гуфыч Вот это прокомментируете? RT-N16 login: admin
Password:
Login incorrect
RT-N16 login: admin
Password: ASUSWRT RT-N16_9.0.0.4 Sat Apr 16 13:28:12 UTC 2016
admin@RT-N16:/tmp/home/root# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state NEW
ACCEPT all -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ACCEPT icmp -- anywhere anywhere
DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere ctstate DNAT Chain OUTPUT (policy ACCEPT)
target prot opt source destination Chain FUPNP (0 references)
target prot opt source destination
ACCEPT udp -- anywhere 192.168.1.30 udp dpt:51996
ACCEPT udp -- anywhere 192.168.1.30 udp dpt:51827
ACCEPT tcp -- anywhere 192.168.1.30 tcp dpt:18224
ACCEPT udp -- anywhere 192.168.1.30 udp dpt:18224
ACCEPT udp -- anywhere 192.168.1.4 udp dpt:65159
ACCEPT tcp -- anywhere 192.168.1.4 tcp dpt:65159 Chain PControls (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere Chain SECURITY (0 references)
target prot opt source destination
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
RETURN icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5
DROP icmp -- anywhere anywhere icmp echo-request
RETURN all -- anywhere anywhere Chain logaccept (0 references)
target prot opt source destination
LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-opt
ions prefix `ACCEPT '
ACCEPT all -- anywhere anywhere Chain logdrop (0 references)
target prot opt source destination
LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-opt
ions prefix `DROP '
DROP all -- anywhere anywhere
admin@RT-N16:/tmp/home/root#
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 16:59
(спустя 8 мин.)
Нужен вывод
Код:
iptables -t nat -L --line-numbers
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 17:10
(спустя 10 мин.)
Ок..:
admin@RT-N16:/tmp/home/root# iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 VSERVER all -- anywhere xn--80aqlchfbyi.com
2 VSERVER all -- anywhere 169.254.57.243 Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- !xn--80aqlchfbyi.com anywhere
2 MASQUERADE all -- !169.254.57.243 anywhere
3 MASQUERADE all -- 192.168.1.0/24 192.168.1.0/24 Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
2 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
3 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
4 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128 Chain LOCALSRV (0 references)
num target prot opt source destination Chain PCREDIRECT (0 references)
num target prot opt source destination Chain VSERVER (2 references)
num target prot opt source destination
1 VUPNP all -- anywhere anywhere Chain VUPNP (1 references)
num target prot opt source destination
1 DNAT udp -- anywhere anywhere udp dpt:51996 to:192.168.1.30:51996
2 DNAT udp -- anywhere anywhere udp dpt:51827 to:192.168.1.30:51827
3 DNAT udp -- anywhere anywhere udp dpt:65159 to:192.168.1.4:65159
4 DNAT tcp -- anywhere anywhere tcp dpt:65159 to:192.168.1.4:65159
5 DNAT tcp -- anywhere anywhere tcp dpt:18224 to:192.168.1.30:18224
6 DNAT udp -- anywhere anywhere udp dpt:18224 to:192.168.1.30:18224
admin@RT-N16:/tmp/home/root#
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 17:24
(спустя 14 мин.)
shilak1 писал(а):
72956483POSTROUTING
В цепочке PREROUTING должно появится правило после добавления
Код:
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 163.172.167.207:3128
Важно понимать для хоста и для роутера - немного разные команды.Отличаются только PREROUTING и OUTPUT.
https://rutr.life/forum/viewtopic.php?p=72774296#72774296
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 17:45
(спустя 21 мин.)
Код исполнил, затем снова код вывода, если правильно увидел, то правило появилось п.3?
admin@RT-N16:/tmp/home/root# iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 VSERVER all -- anywhere xn--80aqlchfbyi.com
2 VSERVER all -- anywhere 169.254.57.243
3 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128 Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- !xn--80aqlchfbyi.com anywhere
2 MASQUERADE all -- !169.254.57.243 anywhere
3 MASQUERADE all -- 192.168.1.0/24 192.168.1.0/24 Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
2 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
3 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128
4 DNAT tcp -- anywhere bt.rutr.life/30 tcp dpt:www to:163.172.167.207:3128 Chain LOCALSRV (0 references)
num target prot opt source destination Chain PCREDIRECT (0 references)
num target prot opt source destination Chain VSERVER (2 references)
num target prot opt source destination
1 VUPNP all -- anywhere anywhere Chain VUPNP (1 references)
num target prot opt source destination
1 DNAT udp -- anywhere anywhere udp dpt:51996 to:192.168.1.30:51996
2 DNAT udp -- anywhere anywhere udp dpt:51827 to:192.168.1.30:51827
3 DNAT tcp -- anywhere anywhere tcp dpt:18224 to:192.168.1.30:18224
4 DNAT udp -- anywhere anywhere udp dpt:18224 to:192.168.1.30:18224
admin@RT-N16:/tmp/home/root#
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 17:50
(спустя 4 мин.)
shilak1 писал(а):
72956709если правильно увидел, то правило появилось п.3?
Да
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 18:02
(спустя 11 мин.)
А что дальше, в сухом остатке что имею??
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 18:09
(спустя 6 мин.)
shilak1
в любом клиенте всё должно работать без дополнительных настроек - "как раньше"
|
|
bor27mot
Стаж: 11 лет 2 месяца Сообщений: 162
|
bor27mot ·
21-Апр-17 18:21
(спустя 11 мин.)
Почему-то решил что у shilak1 торент-клиент на роутере shilak1
dnsmasq на роутере есть? Я на своём прописал трекеры в dnsmasq, чтоб не слал запросы провайдеру.
Да завернул на роутер весь транзитный udp:53, чтоб наверняка.
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 18:29
(спустя 8 мин.)
Гуфыч
Я правильно понял, что без прокси все должно работать, если как "раньше"? Но не работает, в клиенте 2.0.4, раздачи все красные, соединение закрыто пиром...
bor27mot
клиент действительно не на роутере, далее, для ответов мне нужна помощь..
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 18:33
(спустя 3 мин.)
shilak1
ertelecom не даёт работать HTTP прокси, тут всё понятно..Нужны другие средства.
Чем сейчас пользуетесь?
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 18:38
(спустя 4 мин.)
Гуфыч писал(а):
Чем сейчас пользуетесь?
поставил обратно проксю http
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 18:44
(спустя 6 мин.)
shilak1
Одна работает, другая нет?
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 18:50
(спустя 5 мин., ред. 21-Апр-17 18:51)
Гуфыч писал(а):
Одна работает, другая нет?
Одна работает, а другая, это какая, не врублюсь..?
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
21-Апр-17 18:51
(спустя 1 мин.)
shilak1 писал(а):
72957121это какая, не врублюсь..?
163.172.167.207:3128
|
|
shilak1
Стаж: 15 лет 11 месяцев Сообщений: 503
|
shilak1 ·
21-Апр-17 19:07
(спустя 16 мин., ред. 21-Апр-17 19:07)
Гуфыч писал(а):
163.172.167.207:3128
работает и эта..
|
|
pit_shk
Стаж: 15 лет 3 месяца Сообщений: 246
|
pit_shk ·
02-Май-17 16:02
(спустя 10 дней)
А где эти iptables прописываются? После перезагрузки не слетят? Или стоит куда-нибудь в типа init.rc прописать?
|
|
Гуфыч
Стаж: 13 лет 9 месяцев Сообщений: 8923
|
Гуфыч ·
02-Май-17 16:35
(спустя 33 мин.)
pit_shk писал(а):
73033286После перезагрузки не слетят?
Слетят.
pit_shk писал(а):
73033286Или стоит куда-нибудь в типа init.rc прописать?
Сохраняем и восстанавливаем правила Iptables
Iptables хранит все таблицы и цепочки в оперативной памяти компьютера. Но, авторы были не идиотами и сделали возможность сохранения настроек и их последующего восстановления. Для этого в природе существуют утилиты iptables-save и iptables-restore. Их использовать ну очень просто.
Для сохранения: iptables-save > filename (надо указать имя файла с сохраненными цепочками).
Для восстановления:
iptables-restore < filename (надо указать имя файла с сохраненными цепочками).
Iptables-save cохранит все твои цепочки в специальном файле. А iptables-restore их потом так же хорошо восстановит.
Если ты намерен пользоваться iptables постоянно лучше всего один раз написать и отладить набор нужных тебе правил. Затем дать сохранить при помощи iptables-save.
Для восстановления же при включении компьютера нужно в конец одного из стартовых сценариев (рекомендуется /etc/rc.d/rc.local) добавить строку iptables-restore < filename
|
|
|