Új bit Vologda

hogyan lehet az interneten korlátozás nélkül

Egyszer volt, végül elege oldalak, mint a „ezt az erőforrást
blokkolt on demand”, ami kezdtek megjelenni egyre gyakrabban
és így tovább. És egyre több lett említi a „mély
Internet », I2P, tor, hagyma, névtelen p2p hálózat és általában szállt
hacker romantika a gyermekkor, amikor az internet valami
rejtélyes volt csak két órakor ütemben
31200 ...

Általában a cél az volt beállítva: ahhoz, hogy a proxy szerver segítségével
amely lehet böngészni minden helyszínen (beleértve a webhelyeket domainek

I2P és .onion) megkerülésére olyan összekötése. A cél
anonimitás nem célja.

Grass-kígyó egy sündisznó tudott haladni, és most itt vagyok, mint 17 éves
vissza, azt vizsgálja mélyebb rétegeiben az interneten. By the way, ha beszélünk
körülbelül I2P, a sebesség érzés nem sokkal több annál
Internet 17 évvel ezelőtt. A történelem ciklikus.

Hogyan működik:

A fő proxy szerver yavletsya tintahal.
Miután cache_peer (upstream proxy) tintahal csatlakoztatott I2P
és tor. tor egy Socks proxy, és tintahal - http proxy,
így a tintahal és Tor beágyazott rétegét privoxy.
mi is van egy frissített listát az összes blokkolt ACL
forrásokat az orosz interneten.
Squid kezeli a kérelmeket böngészők a következők:
Amennyiben a kért URL-t a .i2p domain, a kérelmet küldött
lánc I2P.
Amennyiben a kért URL-t a .onion domain, a kérelmet küldött
lánc tor.
Igény esetén a tiltott URL a kérelmet küldött
lánc tor.
Minden más a kéréseket közvetlenül a tintahal.

Arról, hogy hogyan, hogy az internet korlátozás nélkül saját kezűleg:

Kezdeni, azt látjuk, hogy az összes frissítések
rendszer és a kikötők vannak téve a megfelelő időzónát, és
idő szinkronizálva van a világon.

Mi tesz egy programot a kikötők
Telepített portok a telepítés megkezdése előtt:

Telepítés, az összes port az összes alapértelmezett beállításokat.
Lehet, hogy manuálisan kell letölteni a csomagot java.
Emellett bárki megy keresztül a pkg telepíteni.

# Portmaster -D www / squid
root @ freedom_proxy:

# Portmaster -D biztonság / tor
root @ freedom_proxy:

# Portmaster -D biztonság / I2P
root @ freedom_proxy:

# Portmaster -D www / privoxy


Ha használjuk a GIT, ráadásul be:

# Portmaster -D textproc / xmlcatmgr
root @ freedom_proxy:

# Portmaster -D devel / git


Kapunk a telepített változatban a program:
tintahal-3.4.10_2
tor-0.2.5.10_1
I2P-0.9.16
privoxy-3.0.22

A következő előírások /etc/rc.conf állományban:


Konfigurálása I2P:
Készítsen I2P felhasználói:

# adduser
Felhasználó: I2P
Teljes név: I2P
Uid (Hagyja üresen az alapértelmezett):
Bejelentkezés csoport [I2P]:
Bejelentkezés csoport I2P. Meghívó I2P más csoportokkal? []:
Bejelentkezés osztály [alapértelmezett]:
Shell (sh csh tcsh nologin) [SH]:
Home könyvtár [/ home / I2P]:
Home könyvtár jogosultságok (Hagyja üresen az alapértelmezett):
Használja jelszó alapú hitelesítés? [Yes]:
Használjon egy üres jelszó (Igen / nem) [no]:
Használjon véletlenszerű jelszó? (Igen / nem) [no]: igen
Lock végre a fiók létrehozása után? [No]:


I2P válik a felhasználó, és nem a kezdeti konfiguráció:

# Su - I2P
$ / Usr / local / sbin / i2prouter telepíteni
$ exit


A FreeBSD 10 I2P nem működik megfelelően, akkor hibát generál
„A jelenlegi verzió a Tanuki borítás nem támogatja
FreeBSD 10”, így /usr/local/etc/rc.d/i2p fájl
változtatni a


és /home/i2p/i2p/runplain.sh fájl
változtatni a


Megvizsgáljuk, hogy a folyamat elkezdődött, a folyamat listán
jelen kell lennie java:

# Ps -au | grep java
I2P 26809 3,0 3,3 1255096 139080 0 S
13:15 0: 10,15 / usr / local / openjdk7 / bin / java


Az / etc / hosts felírni

127.0.0.1 localhost localhost.my.domain i2pconsole


Ez a vonal eléréséhez szükséges a menedzsment konzol I2P böngészőt.


Hozzon létre egy hiányzó könyvtár és fuss tor:

# Chmod 666 / var / log / tor
root @ freedom_proxy:


konfigurálása Privoxy
privoxy van szükségünk, mint egy hidat tintahal és Tor
a / usr / local / etc / privoxy / config
változás

Aztán találunk a fragmentum példákkal előre, és adjunk hozzá húr


A lényeg a végén egy sor szükséges!


konfigurálása Squid
A fájl elején, hogy ezt /usr/local/etc/squid/squid.conf
sor:

acl russia_block_urls url_regex "/usr/local/etc/squid/zapret-urls.txt"
. ACL i2p_urls url_regex -i *: //.*#92; .i2p # 92; /.*
. ACL onion_urls url_regex -i *: //.*#92; .onion # 92; /.*

cache_peer 127.0.0.1 szülő 4444 4444 nem emészthető allow-kihagyni no-query
cache_peer_access 127.0.0.1 lehetővé i2p_urls

cache_peer 192.168.33.192 szülő 8118 8118 nem emészthető allow-kihagyni no-query
cache_peer_access 192.168.33.192 lehetővé onion_urls
cache_peer_access 192.168.33.192 lehetővé russia_block_urls

never_direct lehetővé onion_urls
never_direct lehetővé i2p_urls
never_direct lehetővé russia_block_urls
never_direct tagadja minden
always_direct tagadja onion_urls
always_direct tagadja i2p_urls
always_direct tagadja russia_block_urls
always_direct lehetővé teszi az összes


Hozzon létre egy üres fájlt /usr/local/etc/squid/zapret-urls.txt

Használata Variant git
root @ freedom_proxy:

# Mkdir / root / zapret-info
Hozzon létre egy fájlt /root/zapret-info/getzapretinfo.sh


Így a fájl futtatható:

# Chmod + x /root/zapret-info/getzapretinfo.sh


Nélküli változat git és az ideiglenes fájlokat:


Mindkét esetben megkapjuk az interneten dump.csv fájl
majd rávenni, hogy lépéseket:
„Sed 1d” - levágta az első sorban
„Cut -d ';' -f 3 „- vágja ki az összes, de a harmadik oszlop.
tr "# 92; |" "# 92; n" - csere karakterek | karaktersor átadása
sed „s / ^ [ # 92; t] * //; s / [ # 92; t] * $ // „- vágott a terek és lapok
uniq - eltávolítani ismétlődő sorokat.
Az eredményeket írt /usr/local/etc/squid/zapret-urls.txt

felírni rezulyarnoe crontab frissítés:

Ellenőrizze a munkáját a proxy:
A kedvenc böngésző ír proxy szerver 192.168.33.192
3128-as port, és indítsa el megnézni.

Hurrá! Most az internet vált!

Kapcsolódó cikkek