LINUX.ORG.RU

настройка tor


0

0

На работе у меня довольно жесткие ограничения на список ip к которым я могу обращаться. Я решил обойти это ограничение используя tor. Проблема состоит втомэ, что я не могу его грамотно натроить и предполагаю что проблема как раз в фаерволе, хотя твердой уверенности нет. Проксивити настроен нормально (если убираю настройку forward-socks4a / 127.0.0.1:9050 . то все работает) а вот заставить проксивити получать данные с tor не могу.

Трафик по 80му порту идет через прокси прозрачно (не нужно указывать прокси) HTTPS и FTP идет через локальный прокси (надо прописывать). Читал ФАКи но FascistFirewall 1 и ReachableDirAddresses *:80 не принесли облегчения. tor запускается без ошибок.

Может кто-то подсказать что в таких случаях имеет смысл делать?

А HttpsProxy указывал, когда прописывал FascistFirewall?

Ну и смотри сниффером, что куда идет.

volh ★★
()

ты уверен что тебе нужен tor? судя по описанию твоей проблемы тебе нужен VPN, а точнее openvpn (его можно настроить на использования например TCP 443 или UDP 53 портов -- никакая proxy не посмеет эти порты зарезать).

pupok ★★
()
Ответ на: комментарий от volh

Да спасибо, настройка HTTPSProxy все исправила

Ardling
() автор топика
Ответ на: комментарий от pupok

Да, пожалуй VPN бы меня спал, но только нужен VPN сервер снаружи. На домашнем компе пока настраивать не намерен (у меня там gentoo и надо ее привести в порядок перед тем, как что-то новое устанавливать). К тому же есть серьезная вероятность, что увидев значительный трафик на какой-то один IP, его быстро зарежут.

Как вариант - внешние прокси, но нужен сканер прокси, может кто-то подсказать?

И еще вопрос, что делать с асей и тд?

Ardling
() автор топика
Ответ на: комментарий от athost

SSH не настраивал по той причине что на работе 22й порт забит наглухо. Как и все кроме 80. FTP и HTTPS идут через проксю, где видимо еще фильтруются вдобавок.

Ardling
() автор топика
Ответ на: комментарий от athost

Не огорчайтесь так пожалуйста! Чтобы набрать "ssh туннель через прокси" нужно знать о такой возможности, а это самое сложное.

Пока основной проблемой является поиск работающего прокси. В особенности программа для автоматического тестирования этих проксей. Пинг кстати у меня тоже зарезан, а про httping узнал только сегодня.

Ardling
() автор топика
Ответ на: комментарий от Ardling

> Пока основной проблемой является поиск работающего прокси.

Ты издеваешься, да?
Я тебя за чем в гугль посылал, зачем ссылку давал?

Используй проксю своей собственной организации, например, через 443 порт.

athost ★★★★★
()
Ответ на: комментарий от athost

Нет спасибо, гуглить за меня не надо) проксю я уже нашел сам.

Проблема вот в чем, я нашел прокси, работает, если прописать ее в браузере, то я вижу страницы, которые мне разрешены как и раньше, а вот странички, которые мне разрешены мне выдается сообщение Доступ запрещен. Тоесть вообще ничего не изменилось от того, что я стал использовать прокси. Через тор все запрещенные сайты работают, но жутко медленно. Что я делаю не так?

(сейчас речь не о ssh, его буду настраивать когда приду домой)

Ardling
() автор топика
Ответ на: комментарий от Ardling

> Тоесть вообще ничего не изменилось от того, что я стал использовать прокси.

А что ты хотел?
Запросы то ты посылаешь, какую страницу ты хочешь видеть, через свою сеть (прокси) , которую контролирует твой злой админ.

athost ★★★★★
()
Ответ на: комментарий от athost

Ну, честно говоря я расчитывал на то, что мои любимые сайты блочатся по ip адресу, и если я буду обращаться к сайтам через ip, то они будут доступны.

Кстати через httping -x прокся -h запрещенный сайт, все пингуется.

Наверное я не понимаю, как ограничивается доступ к разным ресурсам, и как его обойти. Подскажите что можно почитать?

Ardling
() автор топика
Ответ на: комментарий от Ardling

> Наверное я не понимаю, как ограничивается доступ к разным ресурсам, и как его обойти. Подскажите что можно почитать?

It depends on...

Если, что скорее всего, тебя режет корпоративная прокся, в качестве которой стоит squid, то почитать можно http://www.opennet.ru/base/net/squid_auth.txt.html

Если что-то другое, то я бы посоветовал http://tinyurl.com/njet33, а также

http://www.intuit.ru/catalog/internet/
http://www.intuit.ru/catalog/security/




athost ★★★★★
()
Ответ на: комментарий от athost

Ссылочка на openNet действительно очень интересная, а оставшиеся 3 ведут к такому количеству потенциально бесполезной информации, что проще сменить работу, чем его осваивать.

А есть у вас ссылка на источник, в котором внятно описана работа стека передачи данных? Пока я на самом деле не понимаю, что как обрабатывается на локальной проксе мой запрос на внешнюю проксю, и какие существуют способы спрятать от локального прокси адрес запрашиваемой мной странички.

(собственно вопрос о шифровании к этому и сводился, и мне не понятно как бы мне в данном случае помог бы man ssh)

Ardling
() автор топика
Ответ на: комментарий от Ardling

чего только люди не делают, лишь бы на работе не работать, а вcuntактике сидеть.

opensuse
()
Ответ на: комментарий от athost

> VPN необязателен.
> Достаточно ssh-тунеля. ssh то у тебя на домашнем компьютере есть, или тоже поломано:)


ну вообще-то ssh-туннель (+ppp сверху) -- это и есть VPN. И ssh можно повесить на 443-тий порт чтобы никто не догадался :). Но такой тоннель работает только через TCP (в отличие от openvpn), и есть надежда что к фильтрации UDP-трафика их зверь-админ подходит менее щепетильно.

pupok ★★
()

> На работе у меня довольно жесткие ограничения на список ip к которым я могу обращаться.

Значит так оно и должно быть. Смирись. Будешь обходить, вообще тырнет отрежут, весь.

Lumi ★★★★★
()
Ответ на: комментарий от Lumi

Я топик стартер, как будущий инженер и по совместительству негодяй не может выполнять свою работу без доступа к такому множеству ресурсов всемирной паутинки, что открывать их по одному не представляется возможным. Посему руководство отрезает неугодные ip, вместо того чтобы разрешать достойные обозрения.

Ardling
() автор топика
Ответ на: комментарий от Lumi

Ну если я буду грамотно шифроваться, то и дальше не обрежут. Так по каким признакам меня могут пропалить что я негодяй и хожу по разного рода проксям и тд? (а когда обрежут полезу через анонимаус)

Ardling
() автор топика
Ответ на: комментарий от Ardling

Выполнил все как было написано на страничке зеленой мышки, теперь после ввода ssh my.Comp вылетает сообщение: Proxy could not open connnection to my.Comp: Forbidden ssh_exchange_identification: Connection closed by remote host.

Это должно мне сказать что я нормально обошел локальную прокси и неправильно настроил свой удаленный комп?

Ardling
() автор топика
Ответ на: комментарий от Ardling

Д меня наконец дошло - это локальный сервер не пропускает мой трафик по corkscrew! Вроде я все настроил правильно( Что можно сделать в таком случае? Подскажите хоть какой man читать!

Наверняка есть какая-то дырка наружу, ведь мой трафик по tor медленно, но проходит!

Ardling
() автор топика
Ответ на: комментарий от Ardling

Настроил дома SSH и наконец подключился с работы к домашнему компу. Теперь мне я хочу перенаправить через домашний комп часть трафика с работы, например ICQ и запросы к некоторым запрещенным ip.

Весь день читал маны по ssh но не нащел ничего интереснее ключика -L, но он позмодяет подключаться только к одному серверу, а я хочу ображаться через SSH на разные IP вне сети.

Подскажите что можно попробовать сделать?

Ardling
() автор топика
Ответ на: комментарий от Ardling

два варианта: настроить SOCKS5 или VPN

1) для SOCKS5 запустить

$ssh -D 1080 user@home.server

потом в настройках firefox (ICQ вроде тоже когда-то умел) указать что подключение к сети через SOCKS5-прокси 127.0.0.1:1080

2) для поднятия VPN нужен root-аккаунт на обоих концах для запуска ppp и настройки iptables

#pppd updetach noauth silent nodeflate pty "/usr/bin/ssh root@home.server /usr/sbin/pppd nodetach notty noauth" 10.0.0.11:10.0.0.12
#ssh root@home.server "\$(sysctl -q -w net.ipv4.ip_forward=1)"
#ssh root@home.server "\$(iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -j MASQUERADE)"

потом сказать

#route add -host xxx.xxx.xxx.xxx gw 10.0.0.12 dev ppp0

для всех IP-шников которые должны идти через VPN

или

#route add -host ip-of-home.server gw ip-of-current.gw dev current-gw
#route add -net 0/1 gw 10.0.0.12 dev ppp0
#route add -net 128.0.0.0/1 gw 10.0.0.12 dev ppp0

для отправки всего трафика через VPN

pupok ★★
()
Ответ на: комментарий от pupok

хм...

оказывается в ssh есть встоенный VPN

1) на remote.server

echo "PermitTunnel point-to-point" >> /etc/ssh/sshd_config
/etc/init.d/ssh restart

2) на клиенте из под root

ssh -M -f -w0:10 root@remote.server 'ifconfig tun10 10.0.0.1 pointopoint 10.0.0.100'
ifconfig tun0 10.0.0.100 pointopoint 10.0.0.1

ssh -f root@remote.server 'sysctl -q -w net.ipv4.ip_forward=1'
ssh -f root@remote.server 'iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -j MASQUERADE'

route add -host ip.of.remote.server gw current-default-gw
route add -net 0/1 gw 10.0.0.1 dev tun0
route add -net 128.0.0.0/1 gw 10.0.0.1 dev tun0

pupok ★★
()
Ответ на: комментарий от pupok

SOCKS5 почему-то не работает. Я давно уже пытаюсь так натроить, но ничего не выходит. Когда перенастраиваю браузер - просто не передается инфа со страниц. Чистая страница и никаких надписей что что-то не работает или и тд.

Хоть ман какой подскажите что по этому поводу можно прочитьа или книжку какую умную.

Ardling
() автор топика
Ответ на: комментарий от pupok

SOCKS5/ssh хорош тем что не нужен root-аккаунт ни на локальной ни на удалённой машине, и плох тем что программы должны иметь встроенную поддержку для работы через него (firefox 3.0 умеет, firefox 3.5 пока немного глючит — у него DNS протекает).

C форвардтигом TCP-пакетов вроде вопрос был решён, но с UDP--проблема. Нужно как минимум научиться перекидывать UDP порт 53 по которому DNS обычно ходит. В сети народ предлагал «превращать» UDP в TCP, форвардить, и «превращать» обратно в UDP с помощью socat. Но у меня такой способ не работает: резолвится первые пара-тройка DNS-запросов, а потом этот линк UDP-TCP-UDP захлёбывается и виснет (при том что TCP работает нормально). Есть ещё udptunnel, но у меня не получилось пропускать через него DNS.

Пришлось поднимать DNS-прокси-сервера на клиенте и на удалённой машине чтобы они общались между собой по TCP. Ниже мой скрипт. На удалённой машине root не нужен вовсе (даже sshd можно запустить из под обычного пользователя если вешать на порт >1024). На локальной машине root нужен только чтобы настроить iptables.

на локальной машине нужно: ssh-client, transocks_ev , pdnsd (будут запущены из под обычного юзера) , и iptables

на удалённой машине нужно: pdnsd (из под обычного юзера) и ssh-server (тоже, если повесить на высокий порт).

Сижу сейчас из под такого «одностороннего VPN» (я имею доступ ко всем локальным ресурсам удалённой машины, но оттуда до меня не достучаться).

start.sh

#!/bin/bash

# Where to find iptables
IPTABLES="/sbin/iptables"
DNS_PORT="3535"
DNS_TRANSPORT="5353"

# destinations to not redirect
NO_REDIR="127.0.0.0/8 0.0.0.0/8 10.0.0.0/8 169.254.0.0/16 172.16.0.0/12 192.168.0.0/16 224.0.0.0/4 240.0.0.0/4"

# Port that is transocks listening on
TRANSOCKS_PORT="3128"

# Location of our SOCKS-server
SOCKS_HOST=127.0.0.1
SOCKS_PORT="1080"

if [ "$1" != "go" ]; then
    echo
    echo 1\) Start tranSOCKS and local pDNSd daemon
    echo ./transocks_ev -p $TRANSOCKS_PORT -s $SOCKS_PORT -S $SOCKS_HOST
    echo ./pdnsd -d -c pdnsd-local.conf
    echo
    echo 2\) Connect to the remote server and start remote pDNSd daemon
    echo ssh -fNM -L $DNS_TRANSPORT:localhost:$DNS_TRANSPORT -D $SOCKS_PORT user@gateway.server
    echo ssh -f user@remote.server /tmp/pdnsd -d -c /tmp/pdnsd-remote.conf
    echo
    echo run this script as root
    echo \#$0 go
    echo
    exit
fi

# Create our own chain
$IPTABLES -t nat -F
$IPTABLES -t nat -X
$IPTABLES -t nat -N transocks

# Do not try to redirect local traffic
$IPTABLES -t nat -I transocks -o lo -j RETURN

# Do not redirect LAN traffic and some other reserved addresses.
for NET in $NO_REDIR; do
    $IPTABLES -t nat -A transocks -d $NET -j RETURN
done

# Do not redirect traffic for the SOCKS-Server
$IPTABLES -t nat -I transocks -p tcp -d $SOCKS_HOST --dport $SOCKS_PORT -j RETURN

# Redirect all traffic that gets to the end of our chain
$IPTABLES -t nat -A transocks -p tcp -j REDIRECT --to-port $TRANSOCKS_PORT

# ---------------
# Tell iptables which traffic acutally to filter
# (just branch into the "transocks"-chain)

# Filter all traffic from the own host
# UNCOMMET THIS IF THE SOCKS-SERVER RUNS ON THIS MASCHINE
$IPTABLES -t nat -A OUTPUT -j transocks

# Filter all traffic that is routed over this host
$IPTABLES -t nat -A PREROUTING -j transocks

#----------------
# Redirect all DNS requests to the local PDNSD daemon
$IPTABLES -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports $DNS_PORT
$IPTABLES -t nat -A POSTROUTING -p udp --dport $DNS_PORT -j SNAT --to-source 127.0.0.1

pdnsd-local.conf

global {
    perm_cache = off;
    cache_dir = "/tmp";

    server_ip = 127.0.0.1;
    server_port = 3535; // DNS_PORT
    tcp_server=off;

    paranoid = on;
    timeout = 10;
    query_method=tcp_only;
}

server {
    ip = 127.0.0.1;
    port = 5353; // DNS_TRANSPORT
    proxy_only = on;
}

pdnsd-remote.conf

global {
    perm_cache = off;
    cache_dir = "/tmp";

    server_ip = 127.0.0.1;
    server_port = 5353; //DNS_TRANSPORT
    tcp_server=on;

    paranoid = on;
    timeout = 10;
    query_method=udp_tcp;
}

server {
//    ip = 156.154.70.1
//    ,    156.154.71.1
//    ;
    file = /etc/resolv.conf;
    port = 53;
    proxy_only = on;
}

pupok ★★
()
Ответ на: комментарий от pupok

Мы как-то ушли от темы беседы - я пытался выбраться наружу из-за прокси в своей конторе. В целом это скорее получилось, чем нет - я нашел свой домашний комп по ssh, если кому интересно - спрашивайте, напишу как дотиг!

Но мне хочется понимания как работет вся эта перемаршрутизация и дт, и заодно залезать на сайты с запрещенными ip. Ну и некоторой беспалевности.

Проблема 1: Я, когда подключаюсь к своему домашнему компу по ssh палю его адрес, он остается где-то в логах локальной прокси и тогда, если я нагенерю много трафика на него обратят внимание и закроют ip как подозрительный. По этой причине э хочу как-то ходить на свой комп через сокс. Тогда палево не так критично.

Проблема 2: Я хочу свободы в сети, а ее нет. Надо либо через свой комп все данные перенаправлять, либо через внешний сокс, смотри пункт 1)

Я натсроил tor, но он адски тормозной. Не знаю как его натроить, чтобы работал быстрее. Буду благодарен за совет, тк в оф манах ничего нет на эту тему (не нашел).

tor работет с FashistProxy 1 и HTTPSProxy с портом 443 (еще есть 80 а остальные заблочены).

Настроить на такую-же работу proxychains не получилось. Как я понял обратиться к обычному сокс прокси нельзя из-за заблоченных портов, а сокс на 443 я работающих не наше (подскажите, если есть таковые).

Но у tor как-то получилось это обойти.

Тоетсь есть локльный прокси с портами 80 и 443 и надо через них подсесть на какой-то сокс. Или нужен сокс с портом 443 или оригинальнеая идея. Отзывайтесть пожалуйста.

Ardling
() автор топика
Ответ на: комментарий от Ardling

как "ускорить" tor - не подскажу, ибо не разбирался особо. у tor сам принцип не предполагает "ускорения" - рандомные хосты с дикими хопами. есть ещё один вариантик:

http://code.kryo.se/iodine/

только своему одмину не показывай :). это не быстро, но работает до тех пор, пока от тебя не отрежут (локальный) DNS-server.

удачи.

sda00 ★★★
()

С tor баловался давно, у нас в стране мало пользователей-посредников. Скорость не увеличишь. А если банальную opera-turbo заюзать? Не отрубят же оперовские сервера. И потом их много. Всегда можно другой переназначить. Сервера те же, что и у опера-мини. Ну качество изображения пострадает из-за сжатия. Пока под линем turbo не было, юзал opera-turbo-portable на работе c флешки. Удобно, дома под вайном запускал. И конфиденциальность соблюдается.

kraftello ★★★★★
()

Держи серверы opera mini. Работать будут только те, что для версии 4.0 ( формат сжатия на oms сменился). Парочку проверил на настольной версии - работает. Порт :80. Можно через сокет - почитай.

p01-03.opera-mini.net 195.189.142.80 p01-04.opera-mini.net 195.189.142.197 p01-05.opera-mini.net 195.189.142.75 p01-06.opera-mini.net 195.189.142.90 p01-07.opera-mini.net 195.189.142.81 p01-08.opera-mini.net 195.189.142.198 p01-10.opera-mini.net 195.189.142.199 p01-11.opera-mini.net 195.189.142.200 p01-12.opera-mini.net 195.189.142.201 p01-13.opera-mini.net 195.189.142.183 p01-14.opera-mini.net 195.189.142.184 p01-15.opera-mini.net 195.189.142.185 p01-16.opera-mini.net 195.189.142.186 p03-01.opera-mini.net 195.189.142.106 p03-02.opera-mini.net 195.189.142.108 p03-03.opera-mini.net 195.189.142.111 p03-04.opera-mini.net 195.189.142.82 p03-05.opera-mini.net 195.189.142.77 p03-06.opera-mini.net 195.189.142.83 p03-07.opera-mini.net 195.189.142.203 p03-08.opera-mini.net 195.189.142.204 p03-09.opera-mini.net 195.189.142.116 p03-10.opera-mini.net 195.189.142.117 p03-11.opera-mini.net 195.189.142.205 p03-12.opera-mini.net 195.189.142.206 p03-13.opera-mini.net 195.189.142.207 p03-14.opera-mini.net 195.189.142.208 p03-15.opera-mini.net 195.189.142.209 p03-16.opera-mini.net 195.189.142.210 p04-02.opera-mini.net 195.189.142.227 p04-03.opera-mini.net 195.189.142.228 p04-04.opera-mini.net 195.189.142.229 p04-05.opera-mini.net 195.189.142.230 p04-06.opera-mini.net 195.189.142.231 p04-07.opera-mini.net 195.189.142.232 p04-08.opera-mini.net 195.189.142.233 p04-09.opera-mini.net 195.189.142.234 p04-10.opera-mini.net 195.189.142.235 p04-11.opera-mini.net 195.189.142.236 p04-12.opera-mini.net 195.189.142.237 p04-13.opera-mini.net 195.189.142.238 p04-14.opera-mini.net 195.189.142.239 p04-15.opera-mini.net 195.189.142.240 p04-16.opera-mini.net 195.189.142.241 p05-01.opera-mini.net 80.232.117.42 p05-02.opera-mini.net 195.189.142.211 p05-03.opera-mini.net 195.189.142.212 p05-04.opera-mini.net 195.189.142.213 p05-05.opera-mini.net 80.232.117.20 p05-06.opera-mini.net 195.189.142.215 p05-07.opera-mini.net 195.189.142.216 p05-08.opera-mini.net 195.189.142.217 p05-09.opera-mini.net 195.189.142.218 p05-10.opera-mini.net 195.189.142.219 p05-11.opera-mini.net 195.189.142.220 p05-12.opera-mini.net 195.189.142.221 p05-13.opera-mini.net 195.189.142.222 p05-14.opera-mini.net 195.189.142.223 p05-15.opera-mini.net 195.189.142.224 p05-16.opera-mini.net 195.189.142.225 p07-02.opera-mini.net 195.189.142.73 p07-03.opera-mini.net 195.189.142.74 p07-04.opera-mini.net 195.189.142.242 p07-05.opera-mini.net 195.189.142.243 p07-06.opera-mini.net 195.189.142.244 p07-07.opera-mini.net 195.189.142.245 p07-08.opera-mini.net 195.189.142.246 p07-09.opera-mini.net 195.189.142.247 p07-10.opera-mini.net 195.189.142.248 p07-11.opera-mini.net 195.189.142.249 p07-12.opera-mini.net 195.189.142.250 p07-13.opera-mini.net 195.189.142.251 p07-14.opera-mini.net 195.189.142.252 p07-15.opera-mini.net 195.189.142.253 p07-16.opera-mini.net 195.189.142.254 p08-01.opera-mini.net 195.189.142.78 p08-02.opera-mini.net 195.189.142.76 p08-03.opera-mini.net 195.189.142.91 p08-04.opera-mini.net 195.189.142.86 p08-05.opera-mini.net 195.189.142.105 p08-06.opera-mini.net 195.189.142.109 p08-07.opera-mini.net 195.189.142.112 p08-09.opera-mini.net 195.189.142.187 p08-10.opera-mini.net 195.189.142.188 p08-11.opera-mini.net 195.189.142.189 p08-12.opera-mini.net 195.189.142.190 p08-13.opera-mini.net 195.189.142.114 p08-14.opera-mini.net 195.189.142.115 p08-15.opera-mini.net 195.189.142.87 p08-16.opera-mini.net 195.189.142.88 p09-01.opera-mini.net 80.232.117.21 p09-02.opera-mini.net 80.232.117.40 p09-03.opera-mini.net 195.189.142.165 p09-04.opera-mini.net 195.189.142.166 p09-05.opera-mini.net 80.232.117.41 p09-06.opera-mini.net 195.189.142.167 p09-07.opera-mini.net 195.189.142.168 p09-08.opera-mini.net 195.189.142.169 p09-09.opera-mini.net 195.189.142.170 p09-10.opera-mini.net 195.189.142.171 p09-11.opera-mini.net 195.189.142.172 p09-12.opera-mini.net 195.189.142.173 p09-13.opera-mini.net 195.189.142.174 p09-14.opera-mini.net 195.189.142.175 p09-15.opera-mini.net 195.189.142.176 p09-16.opera-mini.net 195.189.142.177 p10-01.opera-mini.net 195.189.143.36 p10-02.opera-mini.net 195.189.143.37 p10-03.opera-mini.net 195.189.143.38 p10-04.opera-mini.net 195.189.143.39 p10-05.opera-mini.net 195.189.143.40 p10-06.opera-mini.net 195.189.143.41 p10-07.opera-mini.net 195.189.143.42 p10-08.opera-mini.net 195.189.143.43 p10-09.opera-mini.net 195.189.143.44 p10-10.opera-mini.net 195.189.143.45 p10-11.opera-mini.net 195.189.143.46 p10-12.opera-mini.net 195.189.143.47 p10-13.opera-mini.net 195.189.143.48 p10-14.opera-mini.net 195.189.143.49 p10-15.opera-mini.net 195.189.143.50 p10-16.opera-mini.net 195.189.143.51 p11-01.opera-mini.net 80.232.117.176 p11-02.opera-mini.net 80.232.117.177 p11-03.opera-mini.net 80.232.117.178 p11-04.opera-mini.net 80.232.117.179 p11-06.opera-mini.net 80.232.117.181 p11-07.opera-mini.net 80.232.117.182 p11-08.opera-mini.net 80.232.117.183 p11-09.opera-mini.net 80.232.117.184 p11-10.opera-mini.net 80.232.117.185 p11-11.opera-mini.net 80.232.117.186 p11-12.opera-mini.net 80.232.117.187 p11-13.opera-mini.net 80.232.117.188 p11-14.opera-mini.net 80.232.117.189 p11-15.opera-mini.net 80.232.117.190 p11-16.opera-mini.net 80.232.117.191 p12-01.opera-mini.net 80.232.117.192 p12-02.opera-mini.net 80.232.117.193 p12-03.opera-mini.net 80.232.117.194 p12-04.opera-mini.net 80.232.117.195 p12-05.opera-mini.net 80.232.117.196 p12-06.opera-mini.net 80.232.117.197 p12-07.opera-mini.net 80.232.117.198 p12-08.opera-mini.net 80.232.117.199 p12-09.opera-mini.net 80.232.117.200 p12-10.opera-mini.net 80.232.117.201 p12-11.opera-mini.net 80.232.117.202 p12-12.opera-mini.net 80.232.117.203 p12-13.opera-mini.net 80.232.117.204 p12-14.opera-mini.net 80.232.117.205 p12-15.opera-mini.net 80.232.117.206 p12-16.opera-mini.net 80.232.117.207 p13-01.opera-mini.net 80.232.117.208 p13-02.opera-mini.net 80.232.117.209 p13-03.opera-mini.net 80.232.117.210 p13-04.opera-mini.net 80.232.117.211 p13-05.opera-mini.net 80.232.117.212 p13-06.opera-mini.net 80.232.117.213 p13-07.opera-mini.net 80.232.117.214 p13-08.opera-mini.net 80.232.117.215 p13-09.opera-mini.net 80.232.117.216 p13-10.opera-mini.net 80.232.117.217 p13-11.opera-mini.net 80.232.117.218 p13-12.opera-mini.net 80.232.117.219 p13-13.opera-mini.net 80.232.117.220 p13-14.opera-mini.net 80.232.117.221 p13-15.opera-mini.net 80.232.117.222 p13-16.opera-mini.net 80.232.117.223 p14-01.opera-mini.net 80.232.117.224 p14-02.opera-mini.net 80.232.117.225 p14-03.opera-mini.net 80.232.117.226 p14-04.opera-mini.net 80.232.117.227 p14-05.opera-mini.net 80.232.117.228 p14-06.opera-mini.net 80.232.117.229 p14-07.opera-mini.net 80.232.117.230 p14-08.opera-mini.net 80.232.117.231 p14-09.opera-mini.net 80.232.117.232 p14-10.opera-mini.net 80.232.117.233 p14-11.opera-mini.net 80.232.117.234 p14-12.opera-mini.net 80.232.117.235 p14-13.opera-mini.net 80.232.117.236 p14-14.opera-mini.net 80.232.117.237 p14-15.opera-mini.net 80.232.117.238 p14-16.opera-mini.net 80.232.117.239

kraftello ★★★★★
()

настройка tor: opera

Проще будет поступить так: если прокси оперы зарубили, сбрось авторизацию. При принятии пользовательского соглашения opera сама ищет самый быстрый сервер.

kraftello ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.