web-dev-qa-db-ja.com

Torをリモート接続できるリスニングプロキシサーバーとして構成しますか?

現在、VidaliaバンドルをWindows Server 2008R2マシンにインストールしています。 LAN上の他のコンピューターまたはWAN(ポート転送経由)から)このコンピューターを介してTorネットワークに接続する方法はありますか?サーバーのTorプロキシに接続しようとした場合別のマシンのSOCKS5ポート9050、接続できません。Nmapは、ポートが閉じていることを示しています。

可能であれば、SSHや単純なSOCKS /ポート転送以外のものは使用しないようにしたいと思います。

6
Kale Muscarella

これらの行をC:\ Users\Administrator\AppData\Local\Vidalia\torrcに追加することで、問題を解決しました。

SocksListenAddress (Server's internal IP address here)
SocksPolicy accept *

Torは、LAN上の他のコンピューターからのポート9050での接続を受け入れるようになります。 TorをSOCKS5プロキシとして使用できるようになりました。

10
Kale Muscarella

これを使って:

SocksPort 0.0.0.0:9050

0.0.0.0をホストとして設定すると、ネットワーク上の他のすべてのデバイスがそれを表示し、プロキシとして使用できるようになります。

4
Danial Behzadi

TOR構成ファイルを編集する必要があります。私の場合、

/etc/tor/torrc

TORをすべてのインターフェースで実行できるようにするため。

SOCKSPort 0.0.0.0:9050

特定のIPアドレスのみがTORサービスにリモート接続できるようにするため。

SOCKSPolicy accept xxx.xxx.xxx.xxx/32 # Your remote server IP address
SOCKSPolicy reject *

*上記の最初のポリシーでは、xxx.xxx.xxx.xxxIPのみがTORプロキシにリモート接続できます。 2番目のポリシーは、接続しようとしている他のすべてのIPアドレスを拒否します。

2
AMB

これが私のフォーラムの同僚の回答に基づいた私の答えであり、いくつかのガイドラインを追加しています...


Tor構成ファイルを開きます...

vi /etc/tor/torrc

Torに権限を追加...

SocksPort 0.0.0.0:9050

...ローカルインターフェイス(127.0.0.1)だけでなく、他のネットワークインターフェイスからの接続をリッスンします。これがないと、Torはそれを実行するサーバー(localhost)の外部からアクセスできません。

目的のIP範囲のアクセス許可を追加します。

たとえば、ホストにIP 192.168.56.100がある場合、その値に従ってエントリを追加します...

SocksPolicy accept 192.168.56.0/24

...これは、192.168.56.Xの範囲内のすべてのIPがTorによって受け入れられることを意味します。

/etc/tor/torrc上記のエントリを追加すると、ファイルは次のようになります。

[...]

## Tor opens a socks proxy on port 9050 by default -- even if you don't
## configure one below. Set "SocksPort 0" if you plan to run Tor only
## as a relay, and not make any local application connections yourself.
#SocksPort 9050 # Default: Bind to localhost:9050 for local connections.
#SocksPort 192.168.0.1:9100 # Bind to this adddress:port too.
SocksPort 0.0.0.0:9050

[...]


## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SocksPolicy is set, we accept
## all (and only) requests that reach a SocksPort. Untrusted users who
## can access your SocksPort may be able to learn about the connections
## you make.
#SocksPolicy accept 192.168.0.0/16
#SocksPolicy reject *
SocksPolicy accept 192.168.56.0/24

[...]

チップ:

  • 必要に応じて、ファイアウォールを通過するTCPポート9050を許可します。
  • このコマンドを使用しますcurl --socks5 <TOR_SERVER_IP>:9050 https://check.torproject.org/ネットワーク上の他のコンピューターからTorサービスへの接続をテストします。

[参照: https://trac.torproject.org/projects/tor/wiki/doc/CentralizedTorServerhttps://superuser.com/a/1284095/19584 =、 https://superuser.com/a/1374920/19584 ]

0
Eduardo Lucio