Свой прокси для Tor в Linux: полный гайд

Этот гайд превратит ваш сервер Ubuntu в SOCKS5 прокси Tor. Всё по делу.

Установка Tor​

Подключаем официальный репозиторий и ставим пакет:


Код:
sudo apt update && sudo apt upgrade -y

sudo apt install apt-transport-https -y

wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

echo "deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/tor.list

sudo apt update

sudo apt install tor deb.torproject.org-keyring -y

Настройка torrc​

Открываем /etc/tor/torrc и пишем минимум:


Код:
SocksPort 0.0.0.0:9050   # слушаем все интерфейсы

RunAsDaemon 1

AvoidDiskWrites 1

SafeLogging 1
Проверяем и запускаем:


Код:
sudo -u tor tor --verify-config

sudo systemctl restart tor

sudo systemctl enable tor

Фаервол и проверка​

Если используете UFW:


Код:
sudo ufw allow 9050/tcp

sudo ufw reload
Проверяем, что порт слушается:


Код:
ss -nlt | grep 9050
Тестируем прокси локально:


Код:
curl https://api.ipify.org

curl --socks5-hostname localhost:9050 https://api.ipify.org
Должны получить разные IP. Второй не должен быть вашим реальным.

Доступ для внешних клиентов​

В torrc можно указать конкретные IP для доступа:


Код:
SocksListenAddress 127.0.0.1:9050

SocksListenAddress 192.168.1.30:9050   # IP вашего сервера в локальной сети

SocksPort 9050
На клиентской машине (Linux) ставим proxychains4:

Код:
sudo apt install proxychains4 -y
В /etc/proxychains4.conf в конец добавляем:


Код:
socks5 192.168.1.30 9050
Запускаем любую программу:


Код:
proxychains4 curl https://api.ipify.org

Обход блокировок через мосты​

Если Tor заблокирован, устанавливаем obfs4proxy:


Код:
sudo apt install obfs4proxy -y
В /etc/tor/torrc добавляем:


Код:
UseBridges 1

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

bridge obfs4 151.67.213.75:8080 0D0E74E2FDE5C41D16F8C79969E37E8978AD066C cert=...

bridge obfs4 185.192.124.64:993 978180445CF4B1748DBD2FEE550F93BE8C117AF9 cert=...
Мосты можно получить на https://bridges.torproject.org. Перезапустите Tor.

Ограничение скорости​

Добавьте в torrc:

Код:
BandwidthRate 10485760    # 10 МБ/с средняя

BandwidthBurst 20971520   # 20 МБ/с пиковая

Мониторинг​

Установите nyx:


Код:
sudo apt install nyx -y

sudo -u debian-tor nyx
Логи в реальном времени:


Код:
sudo journalctl -fu tor@default

Резюме​

У вас есть SOCKS5 прокси на порту 9050. Настройте клиентов, добавьте мосты при необходимости и следите за нагрузкой через nyx.

Проверка статуса:


Код:
sudo systemctl status tor

sudo ss -lntp | grep tor

curl --socks5-hostname IP_сервера:9050 https://check.torproject.org/api/ip
 
Этот гайд превратит ваш сервер Ubuntu в SOCKS5 прокси Tor. Всё по делу.

Установка Tor​

Подключаем официальный репозиторий и ставим пакет:


Код:
sudo apt update && sudo apt upgrade -y

sudo apt install apt-transport-https -y

wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

echo "deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/tor.list

sudo apt update

sudo apt install tor deb.torproject.org-keyring -y

Настройка torrc​

Открываем /etc/tor/torrc и пишем минимум:


Код:
SocksPort 0.0.0.0:9050   # слушаем все интерфейсы

RunAsDaemon 1

AvoidDiskWrites 1

SafeLogging 1
Проверяем и запускаем:


Код:
sudo -u tor tor --verify-config

sudo systemctl restart tor

sudo systemctl enable tor

Фаервол и проверка​

Если используете UFW:


Код:
sudo ufw allow 9050/tcp

sudo ufw reload
Проверяем, что порт слушается:


Код:
ss -nlt | grep 9050
Тестируем прокси локально:


Код:
curl https://api.ipify.org

curl --socks5-hostname localhost:9050 https://api.ipify.org
Должны получить разные IP. Второй не должен быть вашим реальным.

Доступ для внешних клиентов​

В torrc можно указать конкретные IP для доступа:


Код:
SocksListenAddress 127.0.0.1:9050

SocksListenAddress 192.168.1.30:9050   # IP вашего сервера в локальной сети

SocksPort 9050
На клиентской машине (Linux) ставим proxychains4:

Код:
sudo apt install proxychains4 -y
В /etc/proxychains4.conf в конец добавляем:


Код:
socks5 192.168.1.30 9050
Запускаем любую программу:


Код:
proxychains4 curl https://api.ipify.org

Обход блокировок через мосты​

Если Tor заблокирован, устанавливаем obfs4proxy:


Код:
sudo apt install obfs4proxy -y
В /etc/tor/torrc добавляем:


Код:
UseBridges 1

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

bridge obfs4 151.67.213.75:8080 0D0E74E2FDE5C41D16F8C79969E37E8978AD066C cert=...

bridge obfs4 185.192.124.64:993 978180445CF4B1748DBD2FEE550F93BE8C117AF9 cert=...
Мосты можно получить на https://bridges.torproject.org. Перезапустите Tor.

Ограничение скорости​

Добавьте в torrc:

Код:
BandwidthRate 10485760    # 10 МБ/с средняя

BandwidthBurst 20971520   # 20 МБ/с пиковая

Мониторинг​

Установите nyx:


Код:
sudo apt install nyx -y

sudo -u debian-tor nyx
Логи в реальном времени:


Код:
sudo journalctl -fu tor@default

Резюме​

У вас есть SOCKS5 прокси на порту 9050. Настройте клиентов, добавьте мосты при необходимости и следите за нагрузкой через nyx.

Проверка статуса:


Код:
sudo systemctl status tor

sudo ss -lntp | grep tor

curl --socks5-hostname IP_сервера:9050 https://check.torproject.org/api/ip
Спасибо, бро! Такой гайд -то что доктор прописал. Без воды, всё по делу. Я как раз мучился, как поднять прокси на своём сервере, чтобы весь домашний трафик через Tor пускать, а тут прям по шагам, с командами и с пояснениями. Особенно порадовал момент с настройкой SocksListenAddress для доступа из локальной сети - до этого вечно спотыкался об эту граблю. Всё завелось с первого раза. Респект за труды! 🔥
 
Верх