Читаем Компьютерные советы (сборник статей) полностью

Первым делом создаем SSH-аккаунт. Далее я предлагаю вам использовать socks-сервер, а не proxy, т. к. не все прокси поддерживают туннелирование. Также может оказаться, что сегодня прокси анонимный, а завтра уже и не нет (если конечно не вы сами отвечаете за него). Как я уж говорил, мы можем использовать сокс на удаленной машине (для большей безопасности) и на своей (где SSH-аккаунт). Для примера я покажу, как установить сокс-демон. Наиболее популярные и продвинутые демоны под никсы это socks5 от Permeo/NEC, Dante и отечественный продукт 3proxy. Для примера я выбрал классический демон на FreeBSD — socks5.

Для тестирования использовалась FreeBSD 5-ой ветки. Я устанавливал socks5 из портов (/usr/ports/net/socks5/), но и из сорцов под фряхой тоже все хорошо собирается и ставится:

cd /usr/ports/net/socks5/makemake installrehash

Для нормальной работы демона необходим кофиг к демону socks5.conf и файл паролей socks5.passwd (если необходима аутификация к сокс-серверу по паролю):

touch /usr/local/etc/socks5.conftouch /usr/local/etc/socks5.passwd

Далее добавляем в конфиг следующие строчки:

auth —

upermit u —

SET SOCKS5_BINDINTFC 1.2.3.4:8080

SET SOCKS5_CONFFILE /usr/local/etc/socks5.conf

SET SOCKS5_PWDFILE /usr/local/etc/socks5.passwd

SET SOCKS5_MAXCHILD 128

SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAP

SET SOCKS5_NOSERVICENAME

SET SOCKS5_V4SUPPORT

SET SOCKS5_ENCRYPT

SET SOCKS5_FORCE_ENCRYPT

SET SOCKS5_UDPPORTRANGE 1023-5000

Первые две строчки указываю, что необходима аутификация по логин/пароль. SOCKS5_BINDINTFC указывает на какой IP (если у сервера несколько алиасов) и порт повесить демон. SOCKS5_MAXCHILD по умолчанию 64, я советую увеличить до 128, что бы всем юзерам (если их много) хватило потоков. Далее идут строчки для ускорения работы демона. SOCKS5_V4SUPPORT — поддержка 4-ой версии протокола. SOCKS5_ENCRYPT и SOCKS5_FORCE_ENCRYPT поддержка шифрования, если клиент это поддерживает. За более подробной информацией по установка обращайтесь к файлам README и INSTALL, а за информацией по настройке к манам socks5(1) и socks5.conf(5).

Далее заполняем файл паролей. Он имеет обычный текстовый формат и login/password разделяются в нем пробелами:

user passwordroot toor

Теперь можно запускать демон и приступить к настройке клиентского софта:

/usr/local/bin/socks5

Запускаем ProxyCap, кликаем правой кнопкой мыши на значке в трее, Preferences. На вкладке «Proxies» вписываем 127.0.0.1:8080 и устанавливаем в "Require Authorization" наш login/password на сокс. На вкладке «Rules» добавляем сначала правило для Entunnel, указав в "Rule Type" — Force direct connetion. Далее создаем правило, для всего остального софта, трафик от которого будет шифроваться и туннелироваться через сокс. В правиле указываем "All Programs", "Tunnel through proxy" и в выпадающем меню наш сокс. Также можно создать правило не для всего софта, а только выборочный софт пускать через туннель или наоборот, создать правило для всего софта, но для некоторого софта сделать прямой доступ в инет (Force direct connetion).

Запускаем Entunnel и создаем в нем новое соединение по SSH. Далее в свойствах соединения (Port Forwarding) добавляем наш сокс. В категории «Local» вписываем 127.0.0.1:8080, а в категории «Remote» вписываем IP и порт нашего сокс-сервера. Настройка закончена! Если что-то не работает, то еще раз перечитайте все пункты настройки.

Заключение

Какие плюсы данной системы:

Для организации данной схемы не нужно устанавливать серверный софт (т. к. SSH-аккаунт и сокс можно без проблем достать в инете); Т. к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере); В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

<p>Зубы режутся!</p>

Автор: Роман Воробьев

Источник: Мир ПК

С активным внедрением стандарта беспроводной связи Bluetooth у технически продвинутых пользователей появились и новые развлечения. Что же предлагает нам «голубой зуб»? Прежде всего, обмениваться информацией «по воздуху» и синхронизировать данные между различными устройствами, а также использовать беспроводные гарнитуры. Но это все давно известно. А вот слегка пошалить, используя устройства, оснащенные «голубым зубом», догадались немногие, хотя, думаю, после публикации этой статьи их число возрастет.

Перейти на страницу:

Похожие книги

Справочник по параметрам BIOS
Справочник по параметрам BIOS

В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее.Кроме того, вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы.Для более глубокого понимания работы BIOS и детального рассмотрения ее функций рекомендуем обратиться к книге «Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам» А. Вонга.Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература