我使用 Linux/Debian,住在伊朗,你可能知道,这里的互联网流量受到监控,审查制度阻止用户访问许多网站和服务,使匿名变得更加困难。
不幸的是,Tor 使用的所有 IP 每天都会被阻止!Tor 浏览器可以绕过这种审查,但我不知道如何在命令行中使用代理链做同样的事情。
即使使用 Tor 浏览器,ISP 仍然知道我正在使用 Tor。所以我想到通过 VPN 传输所有 Tor 流量以躲避 ISP。
关于使用 VPN 和 Tor 的优缺点,以及有多少种拓扑可以对 ISP 保持匿名,有很多解释,例如:
Client > VPN > Node1 > Node2 > Node3 > Server
Client > Node1 > Node2 > Node3 > VPN > Server
Client > VPN1 > Node1 > Node2 > Node3 > VPN2 > Server
当然,在某些情况下,VPN 提供商会知道您正在使用 Tor,并且会泄露一些信息。但无论使用 VPN,我都想向 ISP 隐藏我的 Tor 流量。
我使用“openconnect”作为我的默认 VPN,并且我知道 VPN 服务器在国外。
但当我尝试通过 VPN 传输 Tor 流量时,主要问题就出现了。
更具体地说,我希望代理链连接到 Tor,而所有 Tor 流量都通过 VPN 传输
客户端 > 代理链 > Tor > VPN > 节点 1 > 节点 2 > 节点 3 > 服务器
Tor 默认在端口 9050 上运行(Tor 浏览器在端口 9150 上运行),因此 proxychains 配置文件的最后一行必须如下所示:
/etc/proxychains.conf
...
[ProxyList]
# 在此处添加代理 ...
#meanwile
# 默认设置为“tor”
socks5 127.0.0.1 9050
我确认 Tor 服务是否正在运行
sudo 服务 tor 状态
到目前为止,proxychains 可以正确连接到 Tor,但由于审查,连接失败!
现在,如何通过 VPN(openconnect 或任何其他)隧道传输 Tor 流量,以便我可以绕过 ISP 审查并同时在网络上保持匿名?
我可以使用端口转发,如 9050 到 VPN 的端口吗?
答案1
现在,您可以尝试在 VPN 上设置 tor,并使用反向 SSH 将远程端口路由到本地端口。查找反向 SSH 语法 - 我将在此处提供简要版本。如果您这样做(从本地)
ssh -R port1:remotehost:port2 ......
然后,您将允许远程服务器从远程端口 1 访问您的本地端口 2。我还没有尝试过,但我相信 Tor 端口是 9050,如果您只是将本地 80 与远程 9050 连接起来,您应该会得到您在帖子中描述的结果。现在,此设置是否应该绕过审查是另一回事,因为您的 ISP 提供商很可能也会审查可疑的(就他们而言)SSH 流量。