Ubuntuのネットワークプロキシ設定(手動に設定)に127.0.0.1:9050を追加して、torsocksを使用してシステムにTorをセットアップしました。 IPアドレスを比較して https://check.torproject.org/ を使用することで、意図したとおりに動作することを確認できます
ただし、特定の時間にシステム全体のTor接続を使用する一方で、セキュリティとプライバシーが重要でない場合に通常の接続を実行できるようにしたいと考えています。
Androidバリアント(OrBot)では、Torネットワークに接続してその接続を維持できますが、「VPNモード」トグルもあります。これにより、標準かTorかが決まります接続が行われています。
これは本質的に私が探している機能です。シングルクリックで、またはホットキーを設定することで、Torと標準接続をすばやく便利に切り替える方法。
掘り下げて、1つの可能な解決策を見つけました。これには、2つのホットキーの設定とgsettingsの使用が含まれます。
プロキシ設定を構成したら、[設定]> [デバイス]> [キーボード]に移動し、次のコマンドを開始するカスタムホットキーを1つ作成する必要があります。
gsettings set org.gnome.system.proxy mode manual
次に、2つ目を作成します。
gsettings set org.gnome.system.proxy mode none
プロキシ設定は有効かどうかに関係なく保存されているため、最初のコマンドに「有効」キーを割り当て、2番目のコマンドに「無効」キーを割り当てることができます。
最初のホットキーを押して[設定]> [ネットワーク]に移動し、別のホットキーを押してネットワーク設定に戻ることにより、変更を確認します。 Torが正しくセットアップされ、 https://check.torproject.org を通過すると仮定すると、これで必要なものすべてが得られます。
おそらく最も理想的なソリューションではありませんが、誰かがアクティビティバーのトグルなどを考え出さない限り、今のところはうまくいきます。
編集:
上記のわずかな改善は、プロキシモードの現在の状態をチェックし、それを反対に設定する1つのホットキーを使用することです。テキストエディタを入手して、次の内容の新しいファイルを作成します。
case "$(gsettings get org.gnome.system.proxy mode)" in
"'none'") gsettings set org.gnome.system.proxy mode "'manual'"
notify-send "Tor Enabled";;
"'manual'") gsettings set org.gnome.system.proxy mode "'none'"
notify-send "Tor Disabled" ;;
esac
これにより、プロキシ設定の現在の状態を示すメッセージも表示されます。
スクリプトをどこかに保存し、カスタムホットキーを作成するときにファイルの場所を参照します。
「透過」プロキシと「分離」プロキシの両方を調べます。あなたがやろうとしているような透明なプロキシは、パケットをリークするため、精力的に discouraged です。 Torプロジェクトには 危険性の議論 があり、これには「回線共有による同一性相関」が含まれます。クリップボードの問題、特にダウンロードマネージャーとウイルス対策ソフトウェア。そしておそらくあなたが実行しているソフトウェアに関する他の問題。
あなたが主張する場合、それを行う方法があります。 iptablesの広範な使用を含む最初のリンクを参照してください、および/または redsocks 、 transocks 、または lcat (redsocksが最適です) -lcatリンクの説明を参照してください)。正しいアプローチは、隔離プロキシです。 Whonix 。分離の手段として仮想マシンのペアを使用します。 1台のマシンは仮想OSであり、もう1台は仮想ルーターです。 Qubes OSは、このアプローチに基づいて構築されています。分離は、パケットリークがないことを保証するように設計できるため、はるかに安全です。 1つのOSでプロキシを切り替える代わりに、仮想OS、またはホストと仮想OSを切り替えます。 Whonixの代わりに Subgraph OSがあります。これは、すべてのパケットがTorを通過するようにネットワークをロックダウンします。ホストマシンをそのままにして、仮想マシンで実行できます。 (ただし、サブグラフはまだアルファであることに注意してください。)
ところで、さらに難読化する別の透過プロキシは、 shadowsocks です。これは、VPNが使用されるように、中国で広く使用されています。 Torに接続するのではなく、もう一方の端にサーバーが必要です-shadwosocksはクライアントソフトウェアとサーバーソフトウェアの両方を提供しますが、スーパーユーザーステータスは必要ないため、安価なシェルアカウントを取得して設定するのは簡単です。難読化はされませんが、このアプローチにレッドソックを使用することもできます。最適なサーバーソフトウェアは dante-server ですが、インストールするにはスーパーユーザーステータスが必要です。 (dante-serverはUbuntuのaptパッケージです。dante-clientがありますが、それは透過的ではないため、redsocksが必要です。)シャドウソックまたはダンテ/レッドソックの利点の1つは、TorがTCPのみであるのにUDPをプロキシすることです。しかし、それはおそらく話題外です。