이상적으로는 랩탑과 3G 휴대폰을 WiFi 라우터로 사용하여 HTTP(HTTPS 대신) 트래픽을 privoxy로 리디렉션한 다음 SSH 터널을 통해 트래픽을 ziproxy VPS로 전달하는 것입니다.
단순화를 위해 현재 privoxy는 다른 프록시로 전달되지 않는 기본값으로 설정되어 있습니다. 교차로 1 허용 제외
sysctl net.ipv4.ip_forward=1 도 있습니다.
다음 iptable 명령은 로컬에서 작동하지만 전달된 트래픽에서는 무시됩니다. 즉, Wi-Fi를 통해 연결된 사용자는 privoxy로 필터링되지 않지만 로컬 사용자는 필터링됩니다. 반대 동작을 원합니다.
iptables -t nat -A POSTROUTING -o ${INTERNET_IFACE} -j MASQUERADE
iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner privoxy -j ACCEPT
iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8118
iptables -A FORWARD -i ${WIFI_IFACE} -j ACCEPT
FORWARD HTTP 트래픽이 privoxy를 통과하도록 강제하는 방법은 무엇입니까?
답변1
작동하지 않는 이유는 netfilter 스택의 특정 부분에서만 특정 방식으로 패킷을 수정할 수 있기 때문입니다. 출발할 때 목적지를 변경하기에는 너무 늦습니다. 들어갈 때 수정해야합니다.
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8118
netfilter 스택을 구성하는 다양한 테이블을 연구하는 것이 좋습니다.