[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]

Файл: Cc8ijj7UkAAnup-.jpg large.jpg -(51 KB, 530x791, Cc8ijj7UkAAnup-.jpg large.jpg)
51 No.185440  

Сегодня я узнал, что мой провайдер блокирует HTTPS через прокси.

Отлично.

Я знаю, что шифрование между клиентом и прокси-сервером не происходит.

Вопрос: есть ли программы, которые шифруют трафик от клиента до прокси-сервера (любого)? Мне не нужно пускать весь трафик через туннель, мне лишь нужна прокся на локалхосте, которая будет шифровать данные для удалённого прокси-сервера.

>> No.185441  

Можно даже в виде расширения для Firefox.

>> No.185442  

>>185440
tor

>> No.185443  

>>185442

Решает все проблемы, но добавляет новые. Мне бы что-то вроде VPN, но только прокси, чтобы можно было в браузере указать.

Можно запускать VPN-клиент и прокси через него, но хотелось бы обойтись без этого.

>> No.185444  

>>185443
Может что-то вроде расширения (дополнения)DotVPN?

>> No.185445  

>>185440
OpenVPN сервер + squid
OpenVPN клиент без default route
На клиенте прописать "серый" ip того конца туннеля.

>> No.185446  

Ещё вопрос: как запустить прокси через конкретный сетевой адаптер?

>>185445

>OpenVPN клиент без default route

Это как?

>На клиенте прописать "серый" ip того конца туннеля.

Не понял.

>> No.185447  

>>185440
Разве такое возможно? У тебя сторонний DNS выставлен? Если провайдер переключает на свой, то нужно это решать.

>> No.185450  

>>185440
Если ты хочешь только прокси без впн и прокси сервер у тебя под контролем, то читай https://www.chromium.org/developers/design-documents/secure-web-proxy и включай http://www.squid-cache.org/Doc/config/https_port/ на проксе.

Альтернативно можешь использовать https://www.stunnel.org/, если софт не поддерживает https proxy с одной или с другой стороны.

Но, конечно VPN все-таки может быть немного надежнее и скрытнее.

>> No.185451  

>>185447
Вполне возможно. DNS обычно в случае использования HTTP-прокси выполняется на проксе, а DPI провайдера ловит в пакетах не только заголовки Host: blocked.example, но и CONNECT blocked.example:443.
Соединение до прокси-то обычно не зашифровано и любой может подсмотреть, что там ходит, а промышленное DPI-оборудование более чем способно на распознавание содержимого внутри прокси-подключения.

>> No.185452  

>>185446
Это так, как OpenVPN используется для объединения сетей.
То есть когда интернет-трафик не маршрутизируется внутрь туннеля.

К сожалению конкретнее сказать нельзя потому что конфигураций может быть много. На одних дефолтный маршрут может заменяться через скрипты, на других через клиентскую опцию redirect-gateway, на третьих через серверную опцию push redirect-gateway, четвертые могут использовать push route для этого.
Тем не менее в изначальной конфигурации без дополнительных настроек OpenVPN не заворачивает интернет-трафик в себя, а используется для доступа лишь к той подсети, которая настроена внутри туннеля.

>> No.185460  

>>185452

>То есть когда интернет-трафик не маршрутизируется внутрь туннеля.

Это я понял. Я не понял, как отсутствие default route может мне помочь без поднятой на VPN-интерфейсе прокси.

>На клиенте прописать "серый" ip того конца туннеля.

До сих пор не понял.

>> No.185461  

>>185460
Адресом прокси прописать адрес второго конца туннеля (прокси, очевидно, должен крутиться на том же сервере, что и VPN-сервер). В таком случае назначение маршрута по умолчанию будет необязательно.




[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]