Új bit Vologda
hogyan lehet az interneten korlátozás nélkül
Egyszer volt, végül elege oldalak, mint a „ezt az erőforrást
blokkolt on demand”, ami kezdtek megjelenni egyre gyakrabban
és így tovább. És egyre több lett említi a „mély
Internet », I2P, tor, hagyma, névtelen p2p hálózat és általában szállt
hacker romantika a gyermekkor, amikor az internet valami
rejtélyes volt csak két órakor ütemben
31200 ...
Általában a cél az volt beállítva: ahhoz, hogy a proxy szerver segítségével
amely lehet böngészni minden helyszínen (beleértve a webhelyeket domainek
I2P és .onion) megkerülésére olyan összekötése. A cél
anonimitás nem célja.
Grass-kígyó egy sündisznó tudott haladni, és most itt vagyok, mint 17 éves
vissza, azt vizsgálja mélyebb rétegeiben az interneten. By the way, ha beszélünk
körülbelül I2P, a sebesség érzés nem sokkal több annál
Internet 17 évvel ezelőtt. A történelem ciklikus.
Hogyan működik:
A fő proxy szerver yavletsya tintahal.
Miután cache_peer (upstream proxy) tintahal csatlakoztatott I2P
és tor. tor egy Socks proxy, és tintahal - http proxy,
így a tintahal és Tor beágyazott rétegét privoxy.
mi is van egy frissített listát az összes blokkolt ACL
forrásokat az orosz interneten.
Squid kezeli a kérelmeket böngészők a következők:
Amennyiben a kért URL-t a .i2p domain, a kérelmet küldött
lánc I2P.
Amennyiben a kért URL-t a .onion domain, a kérelmet küldött
lánc tor.
Igény esetén a tiltott URL a kérelmet küldött
lánc tor.
Minden más a kéréseket közvetlenül a tintahal.
Arról, hogy hogyan, hogy az internet korlátozás nélkül saját kezűleg:
Kezdeni, azt látjuk, hogy az összes frissítések
rendszer és a kikötők vannak téve a megfelelő időzónát, és
idő szinkronizálva van a világon.
Mi tesz egy programot a kikötők
Telepített portok a telepítés megkezdése előtt:
Telepítés, az összes port az összes alapértelmezett beállításokat.
Lehet, hogy manuálisan kell letölteni a csomagot java.
Emellett bárki megy keresztül a pkg telepíteni.
# Portmaster -D www / squid
root @ freedom_proxy:
# Portmaster -D biztonság / tor
root @ freedom_proxy:
# Portmaster -D biztonság / I2P
root @ freedom_proxy:
# Portmaster -D www / privoxy
Ha használjuk a GIT, ráadásul be:
# Portmaster -D textproc / xmlcatmgr
root @ freedom_proxy:
# Portmaster -D devel / git
Kapunk a telepített változatban a program:
tintahal-3.4.10_2
tor-0.2.5.10_1
I2P-0.9.16
privoxy-3.0.22
A következő előírások /etc/rc.conf állományban:
Konfigurálása I2P:
Készítsen I2P felhasználói:
# adduser
Felhasználó: I2P
Teljes név: I2P
Uid (Hagyja üresen az alapértelmezett):
Bejelentkezés csoport [I2P]:
Bejelentkezés csoport I2P. Meghívó I2P más csoportokkal? []:
Bejelentkezés osztály [alapértelmezett]:
Shell (sh csh tcsh nologin) [SH]:
Home könyvtár [/ home / I2P]:
Home könyvtár jogosultságok (Hagyja üresen az alapértelmezett):
Használja jelszó alapú hitelesítés? [Yes]:
Használjon egy üres jelszó (Igen / nem) [no]:
Használjon véletlenszerű jelszó? (Igen / nem) [no]: igen
Lock végre a fiók létrehozása után? [No]:
I2P válik a felhasználó, és nem a kezdeti konfiguráció:
# Su - I2P
$ / Usr / local / sbin / i2prouter telepíteni
$ exit
A FreeBSD 10 I2P nem működik megfelelően, akkor hibát generál
„A jelenlegi verzió a Tanuki borítás nem támogatja
FreeBSD 10”, így /usr/local/etc/rc.d/i2p fájl
változtatni a
és /home/i2p/i2p/runplain.sh fájl
változtatni a
Megvizsgáljuk, hogy a folyamat elkezdődött, a folyamat listán
jelen kell lennie java:
# Ps -au | grep java
I2P 26809 3,0 3,3 1255096 139080 0 S
13:15 0: 10,15 / usr / local / openjdk7 / bin / java
Az / etc / hosts felírni
127.0.0.1 localhost localhost.my.domain i2pconsole
Ez a vonal eléréséhez szükséges a menedzsment konzol I2P böngészőt.
Hozzon létre egy hiányzó könyvtár és fuss tor:
# Chmod 666 / var / log / tor
root @ freedom_proxy:
konfigurálása Privoxy
privoxy van szükségünk, mint egy hidat tintahal és Tor
a / usr / local / etc / privoxy / config
változás
Aztán találunk a fragmentum példákkal előre, és adjunk hozzá húr
A lényeg a végén egy sor szükséges!
konfigurálása Squid
A fájl elején, hogy ezt /usr/local/etc/squid/squid.conf
sor:
acl russia_block_urls url_regex "/usr/local/etc/squid/zapret-urls.txt"
. ACL i2p_urls url_regex -i *: //.*#92; .i2p # 92; /.*
. ACL onion_urls url_regex -i *: //.*#92; .onion # 92; /.*
cache_peer 127.0.0.1 szülő 4444 4444 nem emészthető allow-kihagyni no-query
cache_peer_access 127.0.0.1 lehetővé i2p_urls
cache_peer 192.168.33.192 szülő 8118 8118 nem emészthető allow-kihagyni no-query
cache_peer_access 192.168.33.192 lehetővé onion_urls
cache_peer_access 192.168.33.192 lehetővé russia_block_urls
never_direct lehetővé onion_urls
never_direct lehetővé i2p_urls
never_direct lehetővé russia_block_urls
never_direct tagadja minden
always_direct tagadja onion_urls
always_direct tagadja i2p_urls
always_direct tagadja russia_block_urls
always_direct lehetővé teszi az összes
Hozzon létre egy üres fájlt /usr/local/etc/squid/zapret-urls.txt
Használata Variant git
root @ freedom_proxy:
# Mkdir / root / zapret-info
Hozzon létre egy fájlt /root/zapret-info/getzapretinfo.sh
Így a fájl futtatható:
# Chmod + x /root/zapret-info/getzapretinfo.sh
Nélküli változat git és az ideiglenes fájlokat:
Mindkét esetben megkapjuk az interneten dump.csv fájl
majd rávenni, hogy lépéseket:
„Sed 1d” - levágta az első sorban
„Cut -d ';' -f 3 „- vágja ki az összes, de a harmadik oszlop.
tr "# 92; |" "# 92; n" - csere karakterek | karaktersor átadása
sed „s / ^ [ # 92; t] * //; s / [ # 92; t] * $ // „- vágott a terek és lapok
uniq - eltávolítani ismétlődő sorokat.
Az eredményeket írt /usr/local/etc/squid/zapret-urls.txt
felírni rezulyarnoe crontab frissítés:
Ellenőrizze a munkáját a proxy:
A kedvenc böngésző ír proxy szerver 192.168.33.192
3128-as port, és indítsa el megnézni.
Hurrá! Most az internet vált!