Afficher la pageAnciennes révisionsLiens de retourExportation ODTHaut de page Cette page est en lecture seule. Vous pouvez afficher le texte source, mais ne pourrez pas le modifier. Contactez votre administrateur si vous pensez qu'il s'agit d'une erreur. ====== Privoxy ====== [[http://www.privoxy.org/|Privoxy]] est un proxy qui peut être configuré pour avoir un accès aux réseaux parallèles ([[https://www.torproject.org/|TOR]], [[https://freenetproject.org/|Freenet]] et [[https://geti2p.net/|i2p]]) à partir d'une seule entrée, par défaut le port 8118. ===== Installation ===== <code> apt update && apt install privoxy cd /etc/privoxy/ cp config config.original.bak nano config </code> À parir du fichier de la configuration d'origine il faut modifier les paramètres suivants : <file bash config> # Tor listens as a SOCKS4a proxy here: forward-socks4a .onion localhost:9050 . # This forwards all requests to I2P domains to the local I2P # proxy without dns requests forward .i2p 127.0.0.1:4444 # This forwards all requests to Freenet domains to the local Freenet node # proxy without dns requests forward usk@ 127.0.0.1:8888 forward ksk@ 127.0.0.1:8888 forward ssk@ 127.0.0.1:8888 forward chk@ 127.0.0.1:8888 forward svk@ 127.0.0.1:8888 confdir /etc/privoxy logdir /var/log/privoxy actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on. actionsfile default.action # Main actions file actionsfile user.action # User customizations filterfile default.filter # Don't log interesting things, only startup messages, warnings and errors logfile logfile #jarfile jarfile #debug 0 # show each GET/POST/CONNECT request debug 4096 # Startup banner and warnings debug 8192 # Errors - *we highly recommended enabling this* user-manual /usr/share/doc/privoxy/user-manual listen-address 127.0.0.1:8118 toggle 1 enable-remote-toggle 0 enable-edit-actions 0 enable-remote-http-toggle 0 buffer-limit 4096 </file> Pour charger la nouvelle configuration il faut relancer le service : <code> systemctl restart privoxy.service </code> ==== Configuration alternative ==== Il est possible d'utiliser [[http://www.privoxy.org/|Privoxy]] pour diriger tout le trafic vers [[https://www.torproject.org/|TOR]]. <file bash config> # Forward all trafic to TOR : forward-socks5t / localhost:9050 . </file> Si le proxy est configuré au niveau du système, il sera bon d'ajouter ces paramètres : <file bash config> # Redirige les requêtes sur le réseau local, évite ainsi de les passer par Tor ; utile pour les serveurs hébergés sur le réseau local). forward 192.168.*.*/ . forward 127.*.*.*/ . forward localhost/ . </file> ===== Fuites DNS ===== Il se peut qu'un logiciel interroge un [[wpfr>DNS|DNS]] avant de se connecter à [[https://www.torproject.org/|TOR]] pour accéder au réseau. Ceci peut nuire à l'anonymat, ainsi pour éviter des fuites DNS il semble que ''forward-socks5'' soit préférable à ''forward-socks4a'' pour le routage entier du trafic vers [[https://www.torproject.org/|TOR]], mais pour juste les adresses ''.onion'' j'ai préféré ici ''forward-socks4a''. Je recherche des informations à ce sujet. Voir : [[https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks|Preventing Tor DNS Leaks]] Pour TOR il existe maintenant dans la configuration de Privoxy une option ''forward-socks5t'' ; voila ce que nous dit le paragraphe 7.5.2 de la [[https://www.privoxy.org/user-manual/config.html|documentation de Privoxy]] : <file> La différence entre forward-socks4 et forward-socks4a est que dans le protocole SOCKS 4A, la résolution DNS du nom d'hôte cible se fait sur le serveur SOCKS, alors que dans SOCKS 4 elle se fait localement. Dans le cas de forward-socks5, la résolution DNS se fait également sur le serveur distant. forward-socks5t fonctionne comme le forward-socks5, mais permet à Privoxy d'utiliser en plus les extensions SOCKS spécifiques à Tor. </file> ===== Références ===== * [[https://wiki.archlinux.org/index.php/privoxy|Privoxy]] serveur/privoxy.txt Dernière modification : 2020/08/13 16:36de d2air