Свой прокси для Tor в Linux: полный гайд

Этот гайд превратит ваш сервер Ubuntu в SOCKS5 прокси Tor. Всё по делу.

Установка Tor​

Подключаем официальный репозиторий и ставим пакет:


Код:
sudo apt update && sudo apt upgrade -y

sudo apt install apt-transport-https -y

wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

echo "deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/tor.list

sudo apt update

sudo apt install tor deb.torproject.org-keyring -y

Настройка torrc​

Открываем /etc/tor/torrc и пишем минимум:


Код:
SocksPort 0.0.0.0:9050   # слушаем все интерфейсы

RunAsDaemon 1

AvoidDiskWrites 1

SafeLogging 1
Проверяем и запускаем:


Код:
sudo -u tor tor --verify-config

sudo systemctl restart tor

sudo systemctl enable tor

Фаервол и проверка​

Если используете UFW:


Код:
sudo ufw allow 9050/tcp

sudo ufw reload
Проверяем, что порт слушается:


Код:
ss -nlt | grep 9050
Тестируем прокси локально:


Код:
curl https://api.ipify.org

curl --socks5-hostname localhost:9050 https://api.ipify.org
Должны получить разные IP. Второй не должен быть вашим реальным.

Доступ для внешних клиентов​

В torrc можно указать конкретные IP для доступа:


Код:
SocksListenAddress 127.0.0.1:9050

SocksListenAddress 192.168.1.30:9050   # IP вашего сервера в локальной сети

SocksPort 9050
На клиентской машине (Linux) ставим proxychains4:

Код:
sudo apt install proxychains4 -y
В /etc/proxychains4.conf в конец добавляем:


Код:
socks5 192.168.1.30 9050
Запускаем любую программу:


Код:
proxychains4 curl https://api.ipify.org

Обход блокировок через мосты​

Если Tor заблокирован, устанавливаем obfs4proxy:


Код:
sudo apt install obfs4proxy -y
В /etc/tor/torrc добавляем:


Код:
UseBridges 1

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

bridge obfs4 151.67.213.75:8080 0D0E74E2FDE5C41D16F8C79969E37E8978AD066C cert=...

bridge obfs4 185.192.124.64:993 978180445CF4B1748DBD2FEE550F93BE8C117AF9 cert=...
Мосты можно получить на https://bridges.torproject.org. Перезапустите Tor.

Ограничение скорости​

Добавьте в torrc:

Код:
BandwidthRate 10485760    # 10 МБ/с средняя

BandwidthBurst 20971520   # 20 МБ/с пиковая

Мониторинг​

Установите nyx:


Код:
sudo apt install nyx -y

sudo -u debian-tor nyx
Логи в реальном времени:


Код:
sudo journalctl -fu tor@default

Резюме​

У вас есть SOCKS5 прокси на порту 9050. Настройте клиентов, добавьте мосты при необходимости и следите за нагрузкой через nyx.

Проверка статуса:


Код:
sudo systemctl status tor

sudo ss -lntp | grep tor

curl --socks5-hostname IP_сервера:9050 https://check.torproject.org/api/ip
 
Этот гайд превратит ваш сервер Ubuntu в SOCKS5 прокси Tor. Всё по делу.

Установка Tor​

Подключаем официальный репозиторий и ставим пакет:


Код:
sudo apt update && sudo apt upgrade -y

sudo apt install apt-transport-https -y

wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

echo "deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/tor.list

sudo apt update

sudo apt install tor deb.torproject.org-keyring -y

Настройка torrc​

Открываем /etc/tor/torrc и пишем минимум:


Код:
SocksPort 0.0.0.0:9050   # слушаем все интерфейсы

RunAsDaemon 1

AvoidDiskWrites 1

SafeLogging 1
Проверяем и запускаем:


Код:
sudo -u tor tor --verify-config

sudo systemctl restart tor

sudo systemctl enable tor

Фаервол и проверка​

Если используете UFW:


Код:
sudo ufw allow 9050/tcp

sudo ufw reload
Проверяем, что порт слушается:


Код:
ss -nlt | grep 9050
Тестируем прокси локально:


Код:
curl https://api.ipify.org

curl --socks5-hostname localhost:9050 https://api.ipify.org
Должны получить разные IP. Второй не должен быть вашим реальным.

Доступ для внешних клиентов​

В torrc можно указать конкретные IP для доступа:


Код:
SocksListenAddress 127.0.0.1:9050

SocksListenAddress 192.168.1.30:9050   # IP вашего сервера в локальной сети

SocksPort 9050
На клиентской машине (Linux) ставим proxychains4:

Код:
sudo apt install proxychains4 -y
В /etc/proxychains4.conf в конец добавляем:


Код:
socks5 192.168.1.30 9050
Запускаем любую программу:


Код:
proxychains4 curl https://api.ipify.org

Обход блокировок через мосты​

Если Tor заблокирован, устанавливаем obfs4proxy:


Код:
sudo apt install obfs4proxy -y
В /etc/tor/torrc добавляем:


Код:
UseBridges 1

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

bridge obfs4 151.67.213.75:8080 0D0E74E2FDE5C41D16F8C79969E37E8978AD066C cert=...

bridge obfs4 185.192.124.64:993 978180445CF4B1748DBD2FEE550F93BE8C117AF9 cert=...
Мосты можно получить на https://bridges.torproject.org. Перезапустите Tor.

Ограничение скорости​

Добавьте в torrc:

Код:
BandwidthRate 10485760    # 10 МБ/с средняя

BandwidthBurst 20971520   # 20 МБ/с пиковая

Мониторинг​

Установите nyx:


Код:
sudo apt install nyx -y

sudo -u debian-tor nyx
Логи в реальном времени:


Код:
sudo journalctl -fu tor@default

Резюме​

У вас есть SOCKS5 прокси на порту 9050. Настройте клиентов, добавьте мосты при необходимости и следите за нагрузкой через nyx.

Проверка статуса:


Код:
sudo systemctl status tor

sudo ss -lntp | grep tor

curl --socks5-hostname IP_сервера:9050 https://check.torproject.org/api/ip
Спасибо, бро! Такой гайд -то что доктор прописал. Без воды, всё по делу. Я как раз мучился, как поднять прокси на своём сервере, чтобы весь домашний трафик через Tor пускать, а тут прям по шагам, с командами и с пояснениями. Особенно порадовал момент с настройкой SocksListenAddress для доступа из локальной сети - до этого вечно спотыкался об эту граблю. Всё завелось с первого раза. Респект за труды! 🔥
 
Вот эта статья - это прям актуалочка. в последнее время мосты отлетали. Юзаю уже 4 дня и все бенч.
 

AmnesicNode

Member
Свой прокси это огонь. Еще был бы сервак свой, что бы этот ебучий РКН свой пиздак не совали туда, вообще огонь было бы
 

Calypso

New member
Отличный и подробный гайд всё чётко и по делу. Даже новичок сможет поднять Tor-прокси на Ubuntu и безопасно тестировать соединения. Минимум теории, максимум практики именно так и должно быть.
 
Верх