D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
Всем привет
в данной статье показано как установить непосредственно на роутер кинетик и раздачи ТОРа
P.S статья не моя
Вариант 1
Заходим по ssh на Keenetic и выполняем следующие команды:
opkg update
opkg install tor polipo
Редактируем файл /opt/etc/tor/torrc (пример базовой настройки)
SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections.
SOCKSPort 192.168.1.1:9100 # Bind to this address
ort too.
RunAsDaemon 1
DataDirectory /opt/var/lib/tor
#User tor
Редактируем файл /opt/etc/polipo/config (пример базовой настройки)
proxyAddress = "0.0.0.0" # IPv4 only
allowedClients = 127.0.0.1, 192.168.1.0/24
socksParentProxy = "localhost:9050"
socksProxyType = socks5
dnsQueryIPv6 = no
dnsUseGethostbyname = yes
Стартуем сервисы
/opt/etc/init.d/S28polipo
/opt/etc/init.d/S35tor
Настраиваем браузер (в примере FireFox)

Вариант 2. за-tor-енная точка доступа
прим.:
TOR - имя интерфейса (произвольное, задаем любое свое)
pass-tor - пароль доступа к сети (мин. 8 символов, задаем любой свой, если надо)
tor-net - имя Wi-Fi сети (произвольное, задаем любое свое)
172.16.2.1 - IP-адрес точки доступа (произвольный, задаем любой свой, не должен пересекаться с существующими)
Подключаемся к CLI Keenetic`a
Выбираем интерфейс беспроводной сети
interface WifiMaster0/AccessPoint2
Переименовываем интерфейс в TOR
name TOR
Устанавливаем уровень безопасности сети - private
security-level private
Устанавливаем алгоритм безопасности WPA2 (если надо)
encryption wpa2
Включаем шифрование Wi-Fi-трафика (если установили алгоритм безопасности)
encryption enable
Устанавливаем ключ доступа к сети (если выполнили 2 предыдущих комманды, что выше)
authentication wpa-psk pass-tor
Устанавливаем ip-адрес точки доступа
ip address 172.16.2.1 255.255.255.0
Устанавливаем SSID беспроводной сети
ssid tor-net
Активация интерфейса TOR
up
Для автоматической раздачи IP создаем DHCP pool и привязываем его к интерфейсу TOR. Создаем DHCP-пул
ip dhcp pool TOR
Устанавливаем диапазон IP адресов
range 172.16.2.50 172.16.2.100
Привязываем созданный пул к интерфейсу TOR
bind TOR
Для применения всех настроек нужно отключить и включить модуль Wi-Fi
Отключить
interface WifiMaster0 down
Включить
interface WifiMaster0 up
Сохраняем
system configuration save
Заходим по ssh на Keenetic и выполняем следующие команды:
opkg update
opkg install tor iptables
Редактируем файл /opt/etc/tor/torrc:
SOCKSPort 9050
SOCKSPort 192.168.1.1:9100
RunAsDaemon 1
DataDirectory /opt/var/lib/tor
#User tor
AutomapHostsOnResolve 1
DNSListenAddress 172.16.2.1
DNSPort 9053
TransListenAddress 172.16.2.1
TransPort 9040
VirtualAddrNetwork 10.192.0.0/10
Создаем файл /opt/etc/ndm/netfilter.d/010-tor-net.sh со следующим содержанием:
#!/opt/bin/sh
iptables -t nat -A PREROUTING -i ra2 -p udp --dport 53 -j REDIRECT --to-ports 9053
iptables -t nat -A PREROUTING -i ra2 -p tcp --syn -j REDIRECT --to-ports 9040
прим.: ra2 - имя созданного интерфейса (просмотреть можно командой ifconfig)
Делаем файл исполняемым
chmod +x /opt/etc/ndm/netfilter.d/010-tor-net.sh
Перезагружаем Keenetic и пробуем...
в данной статье показано как установить непосредственно на роутер кинетик и раздачи ТОРа
P.S статья не моя
Вариант 1
Заходим по ssh на Keenetic и выполняем следующие команды:
opkg update
opkg install tor polipo
Редактируем файл /opt/etc/tor/torrc (пример базовой настройки)
SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections.
SOCKSPort 192.168.1.1:9100 # Bind to this address
RunAsDaemon 1
DataDirectory /opt/var/lib/tor
#User tor
Редактируем файл /opt/etc/polipo/config (пример базовой настройки)
proxyAddress = "0.0.0.0" # IPv4 only
allowedClients = 127.0.0.1, 192.168.1.0/24
socksParentProxy = "localhost:9050"
socksProxyType = socks5
dnsQueryIPv6 = no
dnsUseGethostbyname = yes
Стартуем сервисы
/opt/etc/init.d/S28polipo
/opt/etc/init.d/S35tor
Настраиваем браузер (в примере FireFox)

Вариант 2. за-tor-енная точка доступа
прим.:
TOR - имя интерфейса (произвольное, задаем любое свое)
pass-tor - пароль доступа к сети (мин. 8 символов, задаем любой свой, если надо)
tor-net - имя Wi-Fi сети (произвольное, задаем любое свое)
172.16.2.1 - IP-адрес точки доступа (произвольный, задаем любой свой, не должен пересекаться с существующими)
Подключаемся к CLI Keenetic`a
Выбираем интерфейс беспроводной сети
interface WifiMaster0/AccessPoint2
Переименовываем интерфейс в TOR
name TOR
Устанавливаем уровень безопасности сети - private
security-level private
Устанавливаем алгоритм безопасности WPA2 (если надо)
encryption wpa2
Включаем шифрование Wi-Fi-трафика (если установили алгоритм безопасности)
encryption enable
Устанавливаем ключ доступа к сети (если выполнили 2 предыдущих комманды, что выше)
authentication wpa-psk pass-tor
Устанавливаем ip-адрес точки доступа
ip address 172.16.2.1 255.255.255.0
Устанавливаем SSID беспроводной сети
ssid tor-net
Активация интерфейса TOR
up
Для автоматической раздачи IP создаем DHCP pool и привязываем его к интерфейсу TOR. Создаем DHCP-пул
ip dhcp pool TOR
Устанавливаем диапазон IP адресов
range 172.16.2.50 172.16.2.100
Привязываем созданный пул к интерфейсу TOR
bind TOR
Для применения всех настроек нужно отключить и включить модуль Wi-Fi
Отключить
interface WifiMaster0 down
Включить
interface WifiMaster0 up
Сохраняем
system configuration save
Заходим по ssh на Keenetic и выполняем следующие команды:
opkg update
opkg install tor iptables
Редактируем файл /opt/etc/tor/torrc:
SOCKSPort 9050
SOCKSPort 192.168.1.1:9100
RunAsDaemon 1
DataDirectory /opt/var/lib/tor
#User tor
AutomapHostsOnResolve 1
DNSListenAddress 172.16.2.1
DNSPort 9053
TransListenAddress 172.16.2.1
TransPort 9040
VirtualAddrNetwork 10.192.0.0/10
Создаем файл /opt/etc/ndm/netfilter.d/010-tor-net.sh со следующим содержанием:
#!/opt/bin/sh
iptables -t nat -A PREROUTING -i ra2 -p udp --dport 53 -j REDIRECT --to-ports 9053
iptables -t nat -A PREROUTING -i ra2 -p tcp --syn -j REDIRECT --to-ports 9040
прим.: ra2 - имя созданного интерфейса (просмотреть можно командой ifconfig)
Делаем файл исполняемым
chmod +x /opt/etc/ndm/netfilter.d/010-tor-net.sh
Перезагружаем Keenetic и пробуем...