我正在使用Linux / Debian并居住在伊朗,您可能知道,此处监控互联网流量,审查阻止用户访问许多网站和服务,并使匿名变得更加困难。
不幸的是,Tor使用的所有IP每天都会被阻止!Tor浏览器可以绕过这个审查,但我不知道如何在命令行中使用proxychains做同样的事情。
即使使用Tor浏览器,ISP仍然知道我正在使用Tor。所以我想到通过VPN隧道所有Tor流量来隐藏ISP。
关于使用VPN和Tor的优缺点有很多解释,有多少拓扑可以保持匿名来自ISP,例如:
Client > VPN > Node1 > Node2 > Node3 > Server
Client > Node1 > Node2 > Node3 > VPN > Server
Client > VPN1 > Node1 > Node2 > Node3 > VPN2 > Server
当然在某些情况下VPN提供商会知道你正在使用Tor和一些信息泄漏。但无论VPN如何,我都希望隐藏来自ISP的Tor流量。
我使用“openconnect”作为我的默认VPN,我知道VPN服务器在国外。
但是当我尝试通过VPN隧道传输Tor流量时,主要问题就出现了。
更具体地说,我希望代理链连接到Tor,而所有Tor流量通过VPN
客户端传输>代理链> Tor> VPN>节点1>节点2>节点3>服务器
Tor默认在端口9050上工作(端口9150上的Tor浏览器)所以proxychains配置文件的最后一行必须是这样的:
/etc/proxychains.conf
...
[ProxyList]
#在这里添加代理...
#meanwile #default
设置为“tor”
socks5 127.0.0.1 9050
我确定Tor服务是否正在运行
sudo service tor status
到目前为止,代理链正确连接到Tor,但由于审查,连接失败!
现在,如何通过VPN(openconnect或任何其他)隧道Tor流量,以便我可以绕过ISP审查并同时在网络上保持匿名?
我可以使用端口转发,如9050到VPN的端口?