![]() |
Сабж собственно // хочется чего то такого чтоб в консоли набраля ип прокси и все кнннекты пошли через него // но чтобы в любой моммент выключить можно было // Куда копать? ОСь - фря 5.2.1
|
Фря на прокси или на клиенте?
Точнее ответить пока не могу. В любом случае копать нужно MAN IPFW. |
Что значит все коннекты? А любой ли трафик проксируется вы не задумывались? И вообще восновном программы отдельно настраиваются на использование прокси. Можно использовать прозрачное проксирование через squid с использованием natd например, но тогда это самое проксирование на сервере отключать придется.
|
напрмер чтоб ася щла через прокси, ssh, ftp, etc...
Чтоб например даже пинг сначала шёл на прокси а с его уже на хост. такое реально? |
Что бы даже пинг?
Помоему не реально. А в общем поменьше секретности. Зачем это? Может другим способом можно решить. Ты хошь весь трафик считать что ли? Добавлено: Ну в крайнем случае тебе нужно всех клиентов поперенастраивать на дефалтроут И то я сомневаюсь. Ты ж хотел что бы одним кликом это включалось выключалось ?Так? Добавлено: Можешь попробовать что то типа: ipwf add 10 fwd [ipProxy] from any to any Очень приблизительно и скорее всего не правильно. Но то что Фаервол тебе рыть надо это 100% На opennet.ru есть русский ман по ipwf. |
Цель чтобы траффик нельзя было перехватить, а если его даже перехватят не смогли расшифровать
|
Guest
Так прячешь свою локальную сеть за натом, запрещаешь хождение snmp-пакетов в локальную сеть. |
сугубое ихмо: цель не теми средствами решается
- перенаправление трафика на проксю => не шифруется (прокся шифровать ничего не будет) - не весь трафик проксируется (то есть сквид не будет сам по себе обрабатывать ssh, для этого надо клиенту использовать http-тунелинг) - все это в логах того же сквида радостно остается. если уж так хочется секретности :) используй ssh и вымапивай себе нужные порты при помощи ssh -L По крайней мере трафик будет шифрованный и весь пойдет через 22 порт, вне зависимости от того, вымапиваеется 3128, 80, 5139, или какой-либо еще и зачем подполье такое? :) Добавлено: ну да, ежели не индивидуальные прятки, а трафик всей сети надо спрятать, то сидишь за natd и никакой пинг в локалку не пойдет. Но зачем тогда все это включать-отключать? |
Нет спрятать нужно мой комп :)
Ничего более :) чтоб везде ходить анонимно :) а шифровать решил после того как ФСБ стало открыт трафик снифить и на его основании сажать :( |
Наверное в этой ситуации тогда в любом случае нужно туннелирование с шифрованием настраивать или средствами SSH или IPSec, или еще как.
Но как везде ходить анонимно не понятно, за пределами туннеля траффик не спрячешь. Можно конечно анонимные прокси юзать для сокрытия IP, но при желании следы найти всегда можно. Так что тут выход думается такой: 1. Комплекс мер (туннелирование, анонимные прокси и т.п.) 2. Голова на плечах. |
Такого, что бы вводом одной команды включать/отключать прокси одновременно для всех приложений я не встречал. Использование прокси собственного отечественного провайдера тоже не даст ожидаемой приватности, так как на прокси элементарно отслеживается кто и куда ходил. Как вариант использование зарубежных анонимных прокси.
|
Цитата:
Код:
ssh -С какая-то машина *-L свой_порт:прокся:ее_порт [s]Исправлено: mar, 10:01 25-06-2004[/s] |
Может глянуть в сторону vpn? Есть на западе платные vpn сети для анонимного хождения по сети...
Все остальное видимо не решит твоей проблемы, если нет своего сервера далеко от тебя :) |
Время: 10:51. |
Время: 10:51.
© OSzone.net 2001-