Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente |
serveur:privoxy [2020/04/07 20:21] – [Installation] d2air | serveur:privoxy [2020/08/13 16:36] (Version actuelle) – [Configuration alternative] d2air |
---|
forward-socks5t / localhost:9050 . | forward-socks5t / localhost:9050 . |
</file> | </file> |
| Si le proxy est configuré au niveau du système, il sera bon d'ajouter ces paramètres : |
| <file bash config> |
| # Redirige les requêtes sur le réseau local, évite ainsi de les passer par Tor ; utile pour les serveurs hébergés sur le réseau local). |
| forward 192.168.*.*/ . |
| forward 127.*.*.*/ . |
| forward localhost/ . |
| </file> |
| |
===== Fuites DNS ===== | ===== Fuites DNS ===== |
Il se peut qu'un logiciel interroge un [[wpfr>DNS|DNS]] avant de se connecter à [[https://www.torproject.org/|TOR]] pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que ''forward-socks5'' soit préférable à ''forward-socks4a'' pour le routage entier du trafic vers [[https://www.torproject.org/|TOR]], mais pour juste les adresses ''.onion'' j'ai préféré ici ''forward-socks4a''. Je recherche des informations à ce sujet. | Il se peut qu'un logiciel interroge un [[wpfr>DNS|DNS]] avant de se connecter à [[https://www.torproject.org/|TOR]] pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que ''forward-socks5'' soit préférable à ''forward-socks4a'' pour le routage entier du trafic vers [[https://www.torproject.org/|TOR]], mais pour juste les adresses ''.onion'' j'ai préféré ici ''forward-socks4a''. Je recherche des informations à ce sujet. |
Voir : [[https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks|Preventing Tor DNS Leaks]] | Voir : [[https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks|Preventing Tor DNS Leaks]] |
| |
Pour TOR il existe maintenant dans la configuration de Privoxy une option ''forward-socks5t''. Voila ce que nous dit le paragraphe 7.5.2 de la [[https://www.privoxy.org/user-manual/config.html|documentation de Privoxy]] : | Pour TOR il existe maintenant dans la configuration de Privoxy une option ''forward-socks5t'' ; voila ce que nous dit le paragraphe 7.5.2 de la [[https://www.privoxy.org/user-manual/config.html|documentation de Privoxy]] : |
| |
<file> | <file> |
La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4, elle se fait localement. | La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4 elle se fait localement. |
Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant. | Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant. |
forward-socks5t fonctionne comme le forward-socks5 vanille mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor. | forward-socks5t fonctionne comme le forward-socks5, mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor. |
</file> | </file> |
===== Références ===== | ===== Références ===== |
* [[https://wiki.archlinux.org/index.php/privoxy|Privoxy]] | * [[https://wiki.archlinux.org/index.php/privoxy|Privoxy]] |