Настройка системы для выхода в интернет через socks5 прокси
Настройка системы для выхода в интернет через socks5 прокси
Стоит Ubuntu 16.04.2, имеется Socks5 прокси (запароленный)
Нужно настроить систему на работу через этот прокси.
Повторюсь, именно всю систему, так как мне нужно чтобы все приложения работали через этот прокси, а не отдельные.
Прежде чем написать сюда перелопатил терабайт информации в гугле и все безрезультатно
Какие действия предпринимались:
1. Запись строки socks_proxy="socks://user:pass@proxy:port/" в файл /etc/environment - чтобы изменения вступили в силу нужно перезагрузить компьютер, но после перезагрузки изза этой "чудо строчки" не запускаются сетевые сервисы (на ноуте полностью отсутствуют какие либо признаки наличия сетевых адаптеров)
2. Настройка через GUI - Настройки -> Сеть -> Прокси сервер - Режим: Настроить самостоятельно -> Узел Socks - после этих действий при попытке открыть какой либо сайт в браузерах выдает ошибку: Страница по адресу https://адрес сайта/ может быть временно недоступна или перемещена на новый адрес
3. Читал информацию про dante-client, но как я понял что для того чтобы запустить какую нибудь программу, при этом чтобы она работала через прокси, нужно в терминале писать команду socksify . Но такой вариант запуска программ для меня как для новичка в Linux это маразм
4. Читал информацию про proxychain, но насколько я понял, с помощью нее можно только консольные приложения запускать через прокси.
Исходя из всего вышесказанного назревает вопрос, есть ли в Linux, в частности в Ubuntu "человеческий" способ настроить прокси в одном месте и забыть об этом?
По крайней мере до тех пор пока не придется сменить адрес прокси.
Белый ip через vpn. «Серый» IP-адрес
«Серый» IP-адрес — IP-адрес принадлежащий к диапазонам зарезервированных для использования в локальных сетях адресов, не используемых в сети Интернет. В последнее время все чаще и чаще такие адреса используются провайдерами Интернет, поскольку с растущими потребностями мировая Сеть уже сейчас испытывает дефицит IP-адресов. Хотя «серые» IP-адреса и не являются адресами сети Интернет, существует способ организации почти «прозрачной» связи локальной сети с такими адресами с глобальной Сетью. Это делается с помощью специальных аппаратно-программных средств, реализующих трансляцию адресов источника, известную как протокол NAT (англ. Network Address Translation). Название «„серые“ адреса» локальных сетей является жаргонным, в противовес «белым» адресам Интернета, но в последнее время оно прочно вошло в обиход пользователей Интернет. Несмотря на то, что большинство сервисов Интернет не испытывают проблем при трансляции адресов, существует ряд сервисов, использующих либо низкоуровневые протоколы IP-стека, либо протокол UDP (последний иногда удаётся пробросить с помощью STUN). При использовании NAT пользователь с адресом локальной сети видит Интернет, но Интернет не видит компьютер пользователя (вместо него он видит адрес шлюза с NAT). Это создает определённые проблемы, в частности при работе в пиринговых сетях, где важно не только инициировать исходящие соединения, но и принимать входящие. Как правило, пиринговые клиенты могут обходить это ограничение, если один из пользователей «белый», просто заставив «серого» клиента самого инициировать подключение. Если оба пользователей «серые» — обмен данными между ними невозможен по вышеописанной причине (Интернет не видит пользователя «серого» IP). С другой стороны недоступность извне может быть полезно в плане безопасности, поскольку невозможно использовать уязвимости не закрытых брандмауэром портов. Этот IP-адрес является виртуальным, обслуживание этого IP-адресе производится по технологии NAT (при обращение к ресурсам за пределами локальных адресов, то есть при запросе информации из интернета, ваш запрос будет транслироваться через общий внешний IP адрес vpn сервера): пользователям предоставляется возможность беспрепятственно получать информацию из сети Интернет. При этом предотвращается возможность обращения снаружи к компьютерам пользователя. Таким образом, ресурсы пользователя не подвергаются большинству атак вирусов и различным сканированиям из сети Интернет, повышается безопасность работы в сети Интернет. За счет отсечения паразитного трафика, уменьшается количество входящего Интернет-трафика к пользователю.