Domyślnie twój klient Tor nasłuchuje tylko aplikacji, które łączą się z localhost (tj. Lo0 - 127.0.0.1). Dlatego proxy nie jest powiązane z innymi interfejsami, takimi jak en0 lub en1.
Aby skonfigurować proxy Tora dla aplikacji na innych hostach w sieci, powinieneś postępować zgodnie z instrukcją:
Chcę uruchomić mojego klienta Tor na innym komputerze niż moje aplikacje.
Domyślnie twój klient Tor nasłuchuje tylko aplikacji, które łączą się z hosta lokalnego. Połączenia z innych komputerów są odrzucane. Jeśli chcesz zweryfikować aplikacje na innych komputerach niż klient Tor, powinieneś edytować swój torrc, aby zdefiniować SocksListenAddress 0.0.0.0, a następnie ponownie uruchomić (lub hup) Tor. Jeśli chcesz być bardziej zaawansowany, możesz skonfigurować klienta Tora na zaporze ogniowej, aby łączył się z twoim wewnętrznym IP, ale nie z zewnętrznym IP.
Czy mogę zainstalować Tora na centralnym serwerze i pozwolić moim klientom się z nim połączyć?
Tak. Tor może być skonfigurowany jako klient lub przekaźnik na innym komputerze i umożliwiać innym komputerom połączenie się z nim w celu zachowania anonimowości. Jest to najbardziej przydatne w środowisku, w którym wiele komputerów chce bramy anonimowości do reszty świata. Należy jednak pamiętać, że dzięki tej konfiguracji każdy w Twojej sieci prywatnej (istniejącej między tobą a klientem / przekaźnikiem Tora) może zobaczyć, jaki ruch wysyłasz w postaci zwykłego tekstu. Anonimowość nie zaczyna się, dopóki nie dojdziesz do przekaźnika Tora. Z tego powodu, jeśli jesteś kontrolerem swojej domeny i wiesz, że wszystko jest zablokowane, wszystko będzie w porządku, ale ta konfiguracja może nie być odpowiednia dla dużych prywatnych sieci, w których bezpieczeństwo jest najważniejsze.
Konfiguracja jest prosta, edycja SocksListenAddress pliku torrc zgodnie z następującymi przykładami:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.xx: 9100
SocksListenAddress 0.0.0.0:9100
Możesz podać wiele adresów nasłuchu w przypadku, gdy należysz do kilku sieci lub podsieci.
SocksListenAddress 192.168.xx: 9100 # eth0
SocksListenAddress 10.xxx:9100 # eth1
Następnie Twoi klienci w swoich odpowiednich sieciach / podsieciach określą proxy dla skarpet z adresem i portem, który ma być SocksListenAddress.
Należy pamiętać, że opcja konfiguracji SocksPort podaje port TYLKO dla localhost (127.0.0.1). Podczas konfigurowania SocksListenAddress (es), musisz podać port z adresem, jak pokazano powyżej.
Jeśli chcesz wymusić wszystkie wychodzące dane przez centralnego klienta / przekaźnika Tora, zamiast serwera będącego jedynie opcjonalnym proxy, może okazać się przydatny program iptables (dla * nix).