Как в Linux пустить весь трафик через socks5 прокси?
Доброго дня. Я на десктопе дома использую Debian 12 KDE. Какие существуют простые способы перенаправить весь трафик в Linux через внешний socks5 прокси? Чтобы весь трафик в ОС шел через прокси. Например, в Windows я эту проблему решил при помощи Proxifier, а в Linux как быть? Есть решения для Linux?
Разумеется, я поискал решения самостоятельно. Нашел, что вроде бы можно использовать iptables и redsocks, но это решение будет работать только для TCP приложений, а мне нужно решение для всех видов трафика и на всех портах, а не только для избранных приложений.
Спустя какое-то время гугления вышел на tun2socks, он вроде как позволяет создать виртуальный сетевой адаптер и весь трафик на нем пустить через прокси, прям то что нужно, но проблема в том, что его настройка немного заморочена, а если плохо разбираешься в настройках сети (прям мой случай), то велик риск все сломать.
Не мог бы кто-нибудь порекомендовать готовые скрипты для автонастройки tun2socks? Ты ему на входе параметры прокси, а он на выходе готовый результат. На крайняк, может где-то есть гайды вменяемые? Те гайды, которые нашел на хабре... они оставляют много пробелов и мне не понятны многие вещи, зачем они делаются.
Alexey Dmitriev, которое поможет куче людей ищущим альтернативу VPN. Важный нюанс, я прошу готовое решение не написать создать, а указать на него в githab, если такое существует - это большая разница.
zkrvndm, есть "соксификаторы", специальные приложения, которые переопределяют функции, используемые для сетевых операций, и заворачивают трафик в прокси. Но работает это не суперхорошо, иногда вплоть до "совсем не работает".
Правильнее использовать приложение, которое создаст полноценный виртуальный интерфейс в системе. Outline так и делает, например. Тогда это будет работать на любом трафике, позволять настройку маршрутизации, fw, source routing итд итп.
Можно комбинировать, например, взять любой VPN, который работает поверх tcp, и этот tcp завернуть в socks. Тогда интерфейс будет от VPN, будут все фичи от наличия интерфейса, но по факту трафик будет в сокс.
В любом случае, эффективности настоящего VPN не будет.
Совет осваивать обфусцированные НАСТОЯЩИЕ VPN я поддерживаю. Сокс-прокси тоже блочат.
У меня на сервере развернуты 3 VPN протокола + плюс бонусом себе там поставить danted-server с личным socks5 прокси. Так вот, VPN сейчас работают не стабильно или вовсе не работают, например позавчера у меня наглухо отвалился WireGuard и больше признаков жизни не подает.
Нормально работает сейчас shadowsocks, но и с ним проблемы - моментами тормозит, особенно исходящий трафик. Зато внезапно отличную стабильность показал обычный socks5 прокси, на нем и тормозов нет и все летает.
Да, он ничего не шифрует, но мне не все равно ли? Я же не для анонимности все это используя, а просто чтобы свободно пользоваться иностранными сервисами.
Поэтому, пожалуйста, раз уже написали свою позицию, аргументируйте. Что не так с использованием прокси вместо VPN?
Первый тип странных людей - совсем не странные, а обычные, просто не доверяют своему окружению и хотят, чтобы всякие рандомные сервисы в их ПК про VPN не знали, а доверенный процесс (хотя бы браузер) знал и мог использовать. Я не думаю, что вы хотите, чтобы установленный работодателем на вашей железяке трекер рабочего времени спалил ему, что вы ВНЕЗАПНО уехали в Австрию, особенно если работодатель может использовать подобного рода информацию для судебного преследования.
zkrvndm, в каком плане "что не так"? VPN работает на сетевом уровне, прокси - выше, на сеансовом. Не каждое приложение и не каждый протокол могут работать через прокси, вот и всё.
Причем если первых я ещё как то могу понять, то вторых вообще нет. Если блокируют какой то протокол VPN, ставь другой или заворачивая его в Cloak, например SSTP или Vless насколько я знаю вообще не блокируются.
AlexVWill, XRay + VLESS? Да там семь потов сойдет, пока его настроишь, а ведь надо еще фейковый сайт поднять на том же сервере, чтобы была видимость того, что это обычный веб ресурс. Если знаете скрипты для установки XRAY VLESS одной командой, то конечно, буду ОЧЕНЬ признателен.
AlexVWill, да ты что? Настроить LEMP / LAMP + certboot всего десять минут? Не верю. Может у какого-нибудь сеньора это и займет 10 минут, но не у меня точно, точно знаю что много сил потрачу.
AlexVWill, но ведь надо чтобы на сервере был фейковый сайт, а как ты его запустишь, без веб-сервера? Из популярных веб серверов я знаю только Apache и Nginx.
zkrvndm, еще раз, настоятельно рекомендую прочитать наконец инструкцию, а не выдумывать какую то ересь или цитировать чьи то фантазии. Я тебе дал полный и понятный проверенный мануал что надо сделать чтобы все заработало.
Вот тут https://habr.com/ru/articles/799751/ лежит оригинал, если он доступен, можешь его почитать...
AlexVWill,
Маскировка под известный домен работать будет. Но блочится при желании на раз два.
Известный домен на площадке какого то хостера . даже DPI не нужен. Ха.
Об этом нужно упомянуть, говоря про простую инструкцию.
Известный домен на площадке какого то хостера . даже DPI не нужен. Ха.
Ок, маскируйся под какой то неизвестный домен, их в сети миллиард, выбирай любой... Да и потом, у одного только FB может быть диапазон IP из сотни, попробуй сопоставить. Короче, не ссы, все работает и не блокируется...
AlexVWill, проблема в том, что как я читал, сайт должен быть в той же подсети, что и твой сервер, а в идеале вообще на твоем сервере, так как если домен далеко, то трафик будет идти долгим путем, интернет будет тормозить. Я поэтому и писал выше, что вроде как очень желательно свой собственный фейковый сайт поднять на том же сервере.
Читал комментарий одного чела, он сайт поднял на 4443 порту и в Xray маскировку под него сделал.
zkrvndm, желательно это не значит обязательно. Это условие некого идеального сферического коня в вакууме. Иными словами, вам в идеале нужен некий идеальный VPN сервер в той же подсети, а лучше на том же сервере что и Amazon, Google или Apple, короче тот, что нельзя заблокировать автоматом, и блокировка которого приводит к глобальным последствиям. Но так не бывает.
В некотором же простом, но рабочем случае вам важно прикинутся не каким то глобальным порталом, а некоторым неизвестным корпоративным сайтом, на который всем плевать,и который никто не сможет распознать как VPN сервер. Для этого не надо свой web сервер поднимать, достаточно лишь тех действий по маскировке, предусмотренных инструкцией.
Тут надо просто понимать, что мы делаем, для чего и как.
Надим,
вы не понимаете о маскировке.
фейковый сайт на vps c VLESS только для маскировки и ни чего более, к каналу и скорости и пингам не имеет отношения.
вам маскировка не нужна. Маскировка достаточно "сложная" штука, если делать не на дурака.
Прокси работает на седьмом уровне модели OSI, если ваше приложение не умеет работать с прокси в своём протоколе обмена данными, вы его трафик в socks-прокси не завернёте в принципе. VPN работает фактически на втором, что позволяет завернуть в него ЛЮБОЙ трафик поверх протокола IP, поэтому в него можно завернуть что угодно. То есть, ответ "никак", ибо "в Linux" трафик это IP и всё что выше, а IP в сокс-прокси не заворачивается.