Як я можу запобігти виявленню кальмарів?


17

Я створив проксі-сервер на AWS в США, щоб дозволити мені переглядати американський Інтернет з Великобританії, проте я хотів би приховати це, щоб зворотний кінець не міг виявити, що я використовую кальмари. Чи можливо це, і якщо так, то як?


2
Дорога - факт використання кальмарів не повинен мати значення. Багато офісів матимуть маршрути руху через сервер кальмарів, де б вони не були у світі. Я не можу придумати сайт, який коли-небудь блокував мене через використання проксі. Можливо, ваша
провинна

Це добре знати! Основна мета - отримати веб-сайти, які показують контент на основі геолокації, щоб показати мені американський контент (а не вміст у Великобританії, де я базуюсь). Поки що, з цими налаштуваннями, здається, це працює!
chrism2671

Відповіді:


18

Можна інгібувати X-Forwarded-For за допомогою

header_access X-Forwarded-For deny all

у кальмарах.conf

це все, що мені потрібно, але додаткові заголовки, які ви хочете відмовити, знаходяться на веб- сайті http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/


а також добре додати "via off"
лучанінов

5
Оскільки squid3 вам потрібно використовувати request_header_accessзамість header_access(застаріло)
kazy

11

Це прямо з мого squid.conf:

#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all

Починаючи з версії 3.0, для цих обмежень вам потрібно створити кальмари з джерела, щоб працювати з спеціальним прапором для './configure'. Ось як я будую шахту:

./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
  --datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid        \
  --localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic"    \
  --enable-follow-x-forwarded-for

(CentOS 5.5)


1
(Примітка від Seanp2k: у моїй системі, Ubuntu 11.04, Squid3 змогла це зробити без перекомпіляції)
user9517

Можливо. Залежить від версії в сховищах.
Барт Де Вос

4
Я віддаю перевагу "forwarded_for delete" замість "off"
пиломашина

3

це моя конфігурація, тепер мій проксі-проксі не виявлений.

#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all

request_header_access X-Forwarded-For deny all
request_header_access Via  deny all

2

Чи обмірковували ви налаштування VPN для екземпляра AWS замість налаштування Squid? Потім прокладіть трафік через екземпляр AWS, що дозволить уникнути кальмарів і не виявити. Просто викинувши його туди. Саме так мій друг створив VPS у Великобританії для доступу до BBC.


0

Вимкніть заголовки Squid3

via off
forwarded_for off

request_header_access From deny all
request_header_access Server deny all
request_header_access WWW-Authenticate deny all
request_header_access Link deny all
request_header_access Cache-Control deny all
request_header_access Proxy-Connection deny all
request_header_access X-Cache deny all
request_header_access X-Cache-Lookup deny all
request_header_access Via deny all
request_header_access X-Forwarded-For deny all
request_header_access Pragma deny all
request_header_access Keep-Alive deny all
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.