serveur:privoxy

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
serveur:privoxy [2020/04/07 19:42] – [Fuites DNS] d2airserveur:privoxy [2020/08/13 16:36] (Version actuelle) – [Configuration alternative] d2air
Ligne 49: Ligne 49:
 Pour charger la nouvelle configuration il faut relancer le service : Pour charger la nouvelle configuration il faut relancer le service :
 <code> <code>
-service privoxy restart+systemctl restart privoxy.service
 </code> </code>
 ==== Configuration alternative ==== ==== Configuration alternative ====
Ligne 55: Ligne 55:
 <file bash config> <file bash config>
 # Forward all trafic to TOR : # Forward all trafic to TOR :
-forward-socks5 / localhost:9050 .+forward-socks5t / localhost:9050 .
 </file> </file>
 +Si le proxy est configuré au niveau du système, il sera bon d'ajouter ces paramètres :
 +<file bash config>
 +# Redirige les requêtes sur le réseau local, évite ainsi de les passer par Tor ; utile pour les serveurs hébergés sur le réseau local).
 +forward 192.168.*.*/ .
 +forward 127.*.*.*/ .
 +forward localhost/ .
 +</file>
 +
 ===== Fuites DNS ===== ===== Fuites DNS =====
 Il se peut qu'un logiciel interroge un [[wpfr>DNS|DNS]] avant de se connecter à [[https://www.torproject.org/|TOR]] pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que ''forward-socks5'' soit préférable à ''forward-socks4a'' pour le routage entier du trafic vers [[https://www.torproject.org/|TOR]], mais pour juste les adresses ''.onion'' j'ai préféré ici ''forward-socks4a''. Je recherche des informations à ce sujet. Il se peut qu'un logiciel interroge un [[wpfr>DNS|DNS]] avant de se connecter à [[https://www.torproject.org/|TOR]] pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que ''forward-socks5'' soit préférable à ''forward-socks4a'' pour le routage entier du trafic vers [[https://www.torproject.org/|TOR]], mais pour juste les adresses ''.onion'' j'ai préféré ici ''forward-socks4a''. Je recherche des informations à ce sujet.
  
 Voir : [[https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks|Preventing Tor DNS Leaks]] Voir : [[https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks|Preventing Tor DNS Leaks]]
 +
 +Pour TOR il existe maintenant dans la configuration de Privoxy une option ''forward-socks5t'' ; voila ce que nous dit le paragraphe 7.5.2 de la [[https://www.privoxy.org/user-manual/config.html|documentation de Privoxy]] :
 +
 +<file>
 +La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4 elle se fait localement.
 +Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant.
 +forward-socks5t fonctionne comme le forward-socks5, mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor.
 +</file>
 ===== Références ===== ===== Références =====
   * [[https://wiki.archlinux.org/index.php/privoxy|Privoxy]]   * [[https://wiki.archlinux.org/index.php/privoxy|Privoxy]]
  • serveur/privoxy.1586302939.txt.gz
  • Dernière modification : 2020/04/07 19:42
  • de d2air