LINUX.ORG.RU
ФорумAdmin

Выпустить клиентов Mtproto через TOR socks

 , ,


0

1

Добрый день всем. Есть очень странная связка. Внешний IP провайдера -> роутер (NAT) -> Mtproto (Debian). Таким образом предоставляется доступ в Телеграм для исключительно работников небольшой компании. Каким бы образом исходящий трафик от Mtproto на сервера Телеграма завернуть через Tor socks.

Если я Вас правильно понял, то на Debian установлен MTProxy, к которому и подключаются те самые работники небольшой компании. Можно попробовать завернуть трафик от MTProxy в TransPort тора. Выглядеть будет примерно так: на Debian ставите тор и в конфиг прописываете параметр «TransPort 9040». Затем для iptables пишете правила:

# Tor (no REDIRECT traffic to localhost)
${IPTABLES} -t nat -A OUTPUT -d 127.0.0.1 -j RETURN

# Tor (redirect all traffic)
${IPTABLES} -t nat -A OUTPUT -o $EXTERNAL_IFNAME -m tcp -p tcp -m owner --uid-owner $USER -m conntrack --ctstate NEW -j REDIRECT --to-ports 9040
где: $USER - пользователь, от которого запущен MTProxy; $EXTERNAL_IFNAME - имя внешней сетевухи

Ну, а если я Вас не так понял, то извините за беспокойство )

krpsh
()

Мне просто интересно. А зачем такие сложности в небольшой компании, когда полно бесплатных прокси серверов в интернетах. Есть ли в этом какой-то особый смысл? Последние версии телеги вообще у многих работают без прокси. Я без издевок и сарказма. Мне серьезно интересно.

kerby
()
Ответ на: комментарий от kerby

Ну например: Во-первых: бесплатные прокси седня есть завтра нет. Во-вторых: в них рекламные каналы. В-третьих: они за бугром как правило и банятся РКН-ом В-четвертых: не обфусцируют трафик..

На самом деле РКН может и предъявить за локальный MTProto у нас тут на белом IP, потому как DPI палят пакеты.

Было принято решение обфусцировать трафик через Shadowsocks (клиент-сервер).

Спасибо за советы, коллеги.

Cheater_
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.