Но если нам не нужно такое сложное сокрытие трафика, которое обеспечивает TOR, то мы можем поступить по более простой схеме: запустить локальный собственный простенький SOCKS-прокси... где-то на хосте с "белым" IP.
И проще всего это сделать средствами SSH-тоннеля к к какому-то своему серверу на котором работает демон SSHD ... в частности к этому вот VDS хосту, на котором расположен этот форум:
Код: Выделить всё
olej@R420:~$ nslookup linux-ru.ru
Server: 127.0.0.53
Address: 127.0.0.53#53
Non-authoritative answer:
Name: linux-ru.ru
Address: 185.200.243.3
Код: Выделить всё
olej@R420:~$ ssh -D 8888 olej@185.200.243.3
olej@185.200.243.3's password:
Linux 277938.local 4.19.0-12-amd64 #1 SMP Debian 4.19.152-1 (2020-10-18) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Thu Oct 7 21:16:00 2021 from 95.132.200.44
На локальном хосте, где это запускалось, проверяем:
Код: Выделить всё
olej@R420:~$ sudo netstat -pan | grep 8888
[sudo] пароль для olej:
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 35289/ssh
tcp6 0 0 ::1:8888 :::* LISTEN 35289/ssh
Код: Выделить всё
olej@R420:~$ curl --socks4 127.0.0.1:8888 check-host.net/ip && echo
185.200.243.3
Код: Выделить всё
olej@R420:~$ host linux-ru.ru
linux-ru.ru has address 185.200.243.3
linux-ru.ru mail is handled by 10 mx1.timeweb.ru.
linux-ru.ru mail is handled by 10 mx2.timeweb.ru.