- 18.03.25
- 134
- 10,000 ₽
Чтобы видеть изображения, необходимо зарегистрироваться.
Tor — это не только браузер. Его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor. Это альтернатива использованию VPN для доступа к заблокированным зарубежным ресурсам да и сохранению некой доли анонимности.
Tor в связке с Privoxy это позволяет:
В статье разберём настройку Tor + Privoxy в роли прокси-сервера для домашней сети.
- проксировать HTTP/HTTPS клиентов, которые не умеют SOCKS;
- централизованно фильтровать и контролировать трафик;
- дать доступ к Tor всей локальной сети через один хост;
- не трогать настройки каждого приложения отдельно.
Архитектура решения:
Чтобы видеть изображения, необходимо зарегистрироваться.
— Tor поднимает SOCKS5-прокси и HTTP CONNECT-прокси.— Privoxy принимает HTTP GET-прокси и перенаправляет его в Tor
— Клиенты в локальной сети используют сервер как единый прокси
Требования: Linux (сервер / мини-ПК / NAS), systemd, root-доступ, cтатический IP в локальной сети (желательно)
Алгоритм действий:
1. Установка пакетовУстановка и настройка описана на примере Arch Linux, но может быть выполнена на любом дистрибутиве Linux. Устанавливаем Tor из официальных репозиториев:
sudo pacman -S tor
2. Настраиваем Tor
Основной конфиг Tor находится здесь:
Минимальная конфигурация для прокси-сервера:/etc/tor/torrc
!!! Важно: SocksListenAddress 0.0.0.0 разрешает подключение из локальной сети. Если сервер доступен из интернета — не делайте этого.## SOCKS5 proxy
SocksPort 9050
SocksListenAddress 0.0.0.0
## DNS через Tor (опционально)
DNSPort 53
DNSListenAddress IP_СЕРВЕРА
## Запуск от пользователя tor
RunAsDaemon 1
Проверяем конфигурацию:
Запускаем и добавляем в автозагрузку:sudo -u tor tor --verify-config
Проверяем порт:sudo systemctl enable --now tor
netstat -lntp | grep 9050
3. Настройка Privoxy
Данный раздел предназначен исключительно для случаев, когда необходима поддержка клиентов, которые могут работать только с методом HTTP PROXY GET.
Устанавливаем Privoxy из официальных репозиториев:
Основной конфиг:sudo pacman -S privoxy
Изменяем или добавляем следующие строки:/etc/privoxy/config
Опционально отключаем логи (меньше шума):# Слушаем все интерфейсы
listen-address 0.0.0.0:3128
# Перенаправляем весь трафик в Tor
forward-socks5t / <IP_СЕРВЕРА>:9050 .
Проверка конфигурации:logfile /var/log/privoxy/logfile
debug 0
Если ошибок нет — запускаем сервис:privoxy --no-daemon /etc/privoxy/config
sudo systemctl enable --now privoxy
4. Firewall (опционально)
Если используется iptables / nftables, откройте порты:
3128 — HTTP proxy (Privoxy)
9050 — SOCKS5 (Tor)
5. Настройка клиентов в локальной сети
HTTP / HTTPS
Указываем прокси:
Работает для:IP_СЕРВЕРА:3128
— браузеров
— apt / pacman
— curl / wget
— систем с поддержкой HTTP proxy
Пример проверки:
curl curl -x http://<IP_СЕРВЕРА>:3128Чтобы видеть ссылки, необходимо зарегистрироваться.
SOCKS5
Для приложений с поддержкой SOCKS5:
SOCKS5 Host: IP_СЕРВЕРА
Port: 9050
Пример проверки:
curl curl --socks5-hostname <IP_СЕРВЕРА>:9050Чтобы видеть ссылки, необходимо зарегистрироваться.
В итоге связка Tor + Privoxy позволяет:
— организовать централизованный анонимный прокси
— дать Tor всей домашней сети
— работать с HTTP и SOCKS5
— не настраивать каждый клиент вручную
Это простое и гибкое решение для лабораторий, тестов, приватного серфинга и сетевых экспериментов.