El servidor proxy 127.0 0.1 no responde. El servidor proxy no responde. Causas y métodos de solución de problemas. Qué es un servidor proxy

127.0.0.1 es una dirección de Protocolo de Internet (IP) de bucle invertido, también llamada .

La dirección se utiliza para establecer con la misma computadora o computadora que utiliza el usuario final.

Establecer una conexión utilizando la dirección 127.0.0.1 es la práctica más común, mientras se utiliza cualquier dirección IP en el rango 127.*. *. * funcionará de manera similar.

En otras palabras, es la capacidad que tiene una computadora de referirse a sí misma como si fuera otra computadora.

¿Por qué es esto necesario?

  • ¿Tiene alta latencia de señal? No puede descubrir cuál es el problema: ¿en Internet, en los servidores del módem de su hogar o en la tarjeta de red de su computadora?
  • ¿Cómo comprobar el interior?
  • Cómo hacer uso de la computadora tarjeta de red, dirigiéndose no a un servidor o computadora ubicada en algún lugar lejano, sino a uno mismo, simulando la comunicación con otra computadora?
  • Cómo crear un servidor de redirección y redirigir la solicitud a donde la necesites, configurar parámetros sin salir de su computadora?
  • Cómo controlar los protocolos de acceso a Internet mediante algoritmos de comportamiento del servidor, que en realidad no tienes a tu disposición?

El principio de funcionamiento de la dirección de protocolo de Internet loopback 127.0.0.1 puede ayudarle con esto y mucho más.

Cómo funciona el protocolo de Internet

Como sabe, el Protocolo de Internet (IP) es un conjunto de reglas que proporcionan un método estandarizado para direccionar e intercambiar datos entre computadoras y otros dispositivos de red.

Por lo tanto, al realizar una solicitud, no es necesario desplazarse por todos los dominios e IP existentes y no existentes en la red.

Pero gracias al conjunto de reglas existentes y a un sistema claramente definido, el ordenador consigue saltarse la mayor parte de los pasos que, si no conducen a ningún resultado, sólo ralentizarían considerablemente la búsqueda.

De este modo tu IP está dividida en clusters, cada uno de los cuales tiene solo 2-3 dígitos, y la computadora no necesita procesar millones de direcciones posibles al realizar una solicitud, simplemente busca una dirección basándose en grupos, como, por ejemplo, los números de teléfono móvil.

Es decir, los primeros tres dígitos.– número de operador, los siguientes tres dígitos son el dominio y los siguientes dos pares de dígitos son, de hecho, número personal abonado

Preste atención al aspecto de su computadora.

Tu IP se puede ver siguiendo las siguientes instrucciones:

1 Ir a "Panel de control".

2 abierto "Redes e Internet".

3 Seleccionar "Conexiones de red".

5 Presione el botón "Inteligencia"(en el marco abierto)

6 Su ​​dirección IP debería estar visible en la ventana que se abre en la línea "Dirección IPv4..."

Además de controlar el método de direccionamiento, el protocolo IP también estandariza la manera o método de envío y entrega de paquetes de datos y, en su caso, a través de Internet y redes locales..

El Protocolo de Internet Versión 4 (o IPv4) es la cuarta versión del protocolo y es el más implementado en todo el mundo.

IETF RFC 791, que se finalizó en septiembre de 1981, es el protocolo actual sobre este momento, y tal vez siga siéndolo por un tiempo indefinido.

Al establecer una conexión IPv4 a 127.0.0.1, normalmente se asigna una máscara de subred de 255.0.0.1.

Si cualquier conmutador, enrutador o puerta de enlace público recibe un paquete dirigido a la dirección IP de loopback, debe descartar el paquete sin registrar la información.

Como resultado, si un paquete de datos se entrega fuera de , no llega a una computadora aleatoria que intentará responderle.

Esto también garantiza las siguientes características:

  • seguridad;
  • confidencialidad de la información;
  • cancelación de los riesgos de exposición a software malicioso de terceros, etc.

¿Qué es el sistema de nombres de dominio?

La memoria de la mayoría de las personas está diseñada de tal manera que es casi imposible recordar la dirección IP exactamente y sin errores. Después de todo, desde un punto de vista humano, este es un conjunto de números sin sentido, pero para una computadora es el más forma conveniente direcciones.

Por tanto, es Este formulario permite asignar a cada computadora su propio número de dirección personal único., que no sólo no está duplicado, sino que también es fácil de encontrar cuando se solicita y fácil de identificar con precisión.

Como resultado, el Sistema de Nombres de Dominio (DNS) fue diseñado para dirigir el tráfico local y de Internet al destino apropiado, realizando búsquedas en tiempo real y conectándose a otros ubicados en Internet.

Antes computadora local enviará una consulta DNS al servidor DNS para red local, comprueba el archivo de hosts almacenado localmente para ahorrar tiempo y recursos de red.

El archivo de hosts contiene pares de direcciones IP junto con uno o más nombres de host. Se actualiza con frecuencia según las condiciones predefinidas en la computadora local.

En otras palabras, dividir los dígitos de la dirección IP en grupos de clústeres. es equivalente a cómo se divide una dirección postal en código postal, país, región, ciudad, casa, apartamento, etc.

Esto le permite no solo dar un número individual y único, sino también hacerlo de modo que le lleve un mínimo de tiempo encontrarlo.

Antes de la invención de DNS, había un archivo de hosts que se compartía en toda la red. Sin embargo, con el tiempo quedó claro que un sistema de este tipo no podría resistir la prueba del crecimiento de la red. El número de direcciones simultáneas llegó a ser tan grande que el modelo de direccionamiento tuvo que revisarse y ampliarse para adaptarse más usuarios.

Por lo tanto, cuando se empezaron a combinar redes entre sí, dio lugar a la que se utiliza hoy en día.

Cómo se usa 127.0.0.1 en el archivo de hosts

Cada vez que un usuario de computadora intenta acceder a un sitio web o computadora remota por nombre, la computadora verifica el archivo Hosts almacenado localmente para resolver el nombre de dominio antes de enviar una solicitud a (DNS).

Generalmente se encuentra la dirección IP 127.0.0.1 V Archivo de hosts en computadoras asignadas a una dirección simple "host local".

Por tanto, resulta que este protocolo, como cualquier arma, puede utilizarse para hacer daño.

Por ejemplo, (como virus, gusanos o troyanos) pueden utilizar este protocolo para bloquear la capacidad del usuario de acceder a un sitio específico, "bucle" Esta petición este protocolo.

En particular, el virus puede redirigir la solicitud al sitio web oficial del desarrollador afectado por el virus del software.

Esto se hace para que el usuario no pueda obtener ayuda calificada al visitar este sitio y no pueda librar su computadora de la infección con malware.

Sin embargo, esta misma función puede utilizarse de forma consciente y para siempre.

Por ejemplo, para evitar que una computadora realice solicitudes a sitios cuestionables, como aquellos que contienen materiales ilegales o prohibidos, o que contienen información maliciosa. software, virus o spam no deseado.

La Tabla 1 muestra algunos ejemplos de cómo localhost 127.0,0,1 le permite crear direcciones IP de propósito especial (es decir, aquellas asignadas para un propósito específico)

Tabla 1. Tabla de muestra de direcciones IP especiales
DIRECCIÓNUso
0.0.0.0/8 “Esta” red
10.0.0.0/8 Redes de uso privado
14.0.0.0/8 Redes de datos públicos
24.0.0.0/8 Redes de televisión por cable
39.0.0.0/8
127.0.0.0/8 Bucle invertido
128.0.0.0/16 Reservado, sujeto a asignación
169.254.0.0/16 Enlace local
172.16.0.0/12 Redes de uso privado
191.255.0.0/16 Reservado, sujeto a asignación
192.0.0.0/24 Reservado pero sujeto a asignación
192.0.2.0/2 Red de prueba
192.88.99.0/24 Relé 6to4 Anycast
192.168.0.0/16 Redes de uso privado
198.18.0.0/15 Pruebas comparativas de dispositivos de interconexión de red
223.255.255.0/24 Reservado, sujeto a asignación
224.0.0.0/4 Multidifusión, comúnmente utilizada en simulaciones y juegos multijugador y para distribución de video.
240.0.0.0/4 Reservado para uso futuro

¿Cuáles son los beneficios generales de 127.0.0.1?

Método general para comprobar el correcto funcionamiento. Equipo de red, sistema operativo y TCP IP/IP de la computadora es enviar una solicitud de ping a 127.0.0.1.

Las principales ventajas del concepto considerado son:

1 Al realizar pruebas en modo loopback, gracias al protocolo 127.0.0.1, puede obtener los resultados más precisos sobre el funcionamiento del sistema de red de una computadora. Todos los problemas con la solicitud y la respuesta darán un resultado limpio, sin el error de la influencia de redes externas de servidores o computadoras.

2 Según los resultados de la prueba, los administradores o usuarios de computadoras puede resolver problemas de conexión de red. Los desarrolladores de aplicaciones también lo utilizan para probar funciones básicas de red mientras desarrollan un programa. O un componente de la aplicación antes de pasar a una red "activa" o a Internet mediante pruebas o implementación.

3 Esto le permite monitorear completamente el comportamiento de un programa o aplicación en relación con la red. Además, todo se hace como si estuviera en la palma de su mano, lo que permite acelerar las pruebas del programa. También le permite trabajar en el ajuste del comportamiento del programa y la corrección de errores en tiempo real, mucho antes de que el programa comience a funcionar en la red en el entorno para el que está diseñado.

5 Habiéndose familiarizado con el principio de trabajar con el dominio 127.0.0.1, puedes encontrarle un uso tú mismo dependiendo de los objetivos que te propongas.

La World Wide Web continúa evolucionando y es posible que se necesiten nuevas herramientas, nuevos sistemas, algoritmos y protocolos para nuevas tareas.

Y quizás las viejas herramientas adquieran nuevos significados y posibilidades.

Es posible que tengas que hacer nuevos descubrimientos en términos de cómo puedes utilizar el viejo localhost.

¡Éxito creativo para usted al utilizar el dominio loopback 127.0.0.1 localhost!

Puedes ver cómo activarlo en el vídeo a continuación.

Un servidor proxy es un servicio que se encuentra en una PC local o en un host remoto. Esta herramienta realiza las siguientes funciones: filtra el tráfico y garantiza su seguridad, garantiza el anonimato al visitar sitios, aumenta la velocidad de transferencia de información y mucho más. A veces un sistema se conecta a una red a través de un proxy. En este artículo, veremos por qué aparece el mensaje "Compruebe la configuración de su proxy y firewall" en tales situaciones y qué debe hacer el usuario para resolver el error.

Mensaje sobre la necesidad de verificar la configuración.

Encontrar una solución al problema "Verifique la configuración de su servidor proxy y firewall" depende de si el usuario accede a la red a través de un proxy o no. Según sus características funcionales, los servidores intermedios se pueden dividir en dos tipos: servidores web y aplicaciones instaladas en una PC. Si la conexión se realiza a través de una aplicación (Kerio o Squid), entonces debe verificar si se pierde la configuración. Si accede a la red utilizando recursos de proxy remoto, existen dos opciones para resolver el problema:

  • ver la lista de servidores intermediarios disponibles;
  • asegúrese de que el puerto proxy no esté ocupado actualmente por otra tarea, lo que provocará que el servicio se bloquee temporalmente.

Para verificar que su PC esté funcionando correctamente, conéctese a través de proxy desde otra computadora. Si también aparece el mensaje "Verifique la configuración de su servidor proxy y firewall", siga los siguientes pasos.

Errores similares:

Paso 1: deshabilite el servidor proxy

Lo primero que puedes intentar es desactivar el servidor proxy, aunque esto resultará bastante doloroso para el usuario. El método se llama doloroso porque el acceso a la red permanecerá y los sitios se cargarán, pero no todos los recursos serán accesibles, sino solo aquellos que no funcionan a través de un servidor intermedio. El resto seguirá bloqueado. Puede desactivar el proxy en la configuración del navegador que utiliza para acceder a Internet. Por supuesto, el menú de configuración se ve diferente en cada navegador, pero en términos generales el proceso se puede describir de la siguiente manera:

datos proxy

Paso 2: configurar un corredor

Un método más eficaz es configurar un servidor proxy. Consideremos este proceso. Las listas de servidores intermediarios gratuitos disponibles para un país específico se publican en línea. ¿Qué es lo que hay que hacer?

Ingresar direcciones IP y números de puerto

  • reinicie el navegador (en nuestro caso es Yandex).

Ahora puede verificar su dirección IP utilizando uno de los servicios. Determinará que está accediendo a la red no desde su computadora, sino desde la IP modificada en la configuración. Pero en este caso, no habrá datos sobre el sistema operativo y el host utilizado, y la información sobre su ubicación no será confiable.

Qué hacer si no se utiliza un servidor proxy para conectarse a la red

Si no se utiliza un proxy para conectarse a Internet y aún aparece el mensaje "Verifique la configuración de su proxy y firewall", intente lo siguiente:

  • asegúrese de que Internet funcione normalmente (si es necesario, reinicie el módem/enrutador o incluso desconéctelo de la fuente de alimentación por un tiempo);
  • realice un reinicio normal de la computadora; tal vez el sistema simplemente esté "cansado" y necesite un breve descanso;
  • abra el sitio desde otra computadora; puede haber errores en el funcionamiento del recurso o de su proveedor;
  • vaya a la página web desde otro navegador; tal vez el navegador no esté funcionando correctamente y necesite reconfigurarlo o reinstalarlo;
  • compruebe si el sitio está bloqueado por un antivirus que ha detectado una amenaza a la seguridad (normalmente el programa muestra un mensaje al respecto).

Si estos pasos no ayudan, intente lo siguiente. Puede ser que los desarrolladores del sitio hayan cambiado la IP y la PC esté intentando comunicarse con el recurso en la dirección anterior. En este caso, abra línea de comando e ingrese el comando ipconfig /flushdns (ya que el problema puede estar en la configuración de DNS).

Ingresando ipconfig /flushdns en la línea de comando

Cuando se utiliza software integrado que protege la PC de diversas amenazas: cortafuegos, cortafuegos, cortafuegos– revise la configuración, ya que dichos programas pueden bloquear el acceso a sitios en la lista negra.

Esto es lo que puede hacer un usuario promedio si encuentra el mensaje del sistema "Verifique la configuración de su proxy y firewall".

En contacto con

Hoy en día hay bastantes usuarios de modernos. sistemas informáticos basado en el sistema operativo Windows que estén familiarizados con el concepto de servidor proxy o al menos hayan oído hablar de él. Averigüemos qué es y por qué surgen situaciones en las que el servidor proxy no responde.

¿Qué es un servidor proxy?

si hablamos en lenguaje sencillo, un servidor proxy es un servicio especializado que le permite conectar el acceso a Internet o a la red local a través de las llamadas solicitudes indirectas (indirectas).

En otras palabras, el servidor proxy actúa como una especie de intermediario entre el usuario del terminal informático y el recurso solicitado. Como ya queda claro, no es en absoluto necesario que esté ubicado exactamente en World Wide Web. Pero muy a menudo puede encontrar problemas asociados con el hecho de que el servidor proxy no responde. Ahora veremos las situaciones que ocurren con más frecuencia y cómo eliminarlas.

Causas de los problemas

Como regla general, el servidor proxy no responde principalmente cuando se utilizan configuraciones incorrectas. Parecería que las direcciones se ingresaron correctamente, pero en un momento la conexión deja de funcionar. ¿Por qué?

Esto a menudo se debe a errores o terminación forzada operación de ventanas, digamos, en caso de un corte de energía repentino (en los casos en que no hay bloqueo fuente de poder ininterrumpible), deshabilitar algunos servicios y aplicaciones del sistema cuando el sistema operativo se congela, etc. En esos momentos, la configuración del proxy simplemente tiende a fallar. Pero es posible combatir esto, e incluso con mucho éxito.

En algunos casos, el problema de que un servidor proxy no responda puede estar relacionado con su propio rendimiento. Esto puede ser temporal Mantenimiento, actualización de componentes de software y mucho más. Y ni siquiera estamos hablando del hecho de que si el proveedor de servicios no proporciona servicios de conexión mediante un proxy, entonces ajustar sus parámetros generalmente no tiene ningún sentido.

El servidor proxy no responde. ¿Qué hacer?

Primero, veamos la configuración básica del proxy, que se activa en la configuración adicional de las propiedades predeterminadas del navegador de Internet. Para estándar explorador de Internet o Edge (Windows 10), dichas configuraciones se configuran a través del Panel de control estándar.

Supondremos que el proveedor todavía utiliza un proxy. Si el servidor proxy no responde, Windows 7, por ejemplo, o cualquier otra modificación simplemente no reconoce su dirección real al intentar establecer una conexión intermedia.

¿Qué hacer en este caso? Sí, basta con introducir los valores correctos de las direcciones proporcionadas por el proveedor al conectar el terminal a una red local o a Internet.

Vale la pena mencionar por separado las redes locales. El caso es que Windows 8 también puede interpretar los fallos, incluso aquellos en los que el servidor proxy no responde, a su manera. Esto, por cierto, se aplica a casi todos los últimos. Versiones de Windows, comenzando con XP. Preste atención a si la opción de utilizar un proxy para direcciones locales está habilitada. Si hay una marca de verificación junto a este elemento, se recomienda eliminarla. Muy a menudo el problema surge precisamente por esto, ya que el sistema no accede a la dirección del servidor proxy en sí, sino al identificador de otra máquina conectada a la red local. Aunque estas direcciones, en teoría, no tienen nada en común, los sistemas operativos Windows de todas las versiones no están protegidos contra tales fallas.

Usar servidores proxy anónimos

Con los recursos anónimos en Internet, que son servidores proxy que permiten cambiar u ocultar la dirección IP externa real de la computadora del usuario cuando navega por Internet, la situación es algo diferente.

Aquí los errores de conexión surgen principalmente precisamente por problemas con los propios recursos. Esto a menudo hace que el navegador muestre un mensaje de tiempo de espera de puerta de enlace. Esto sólo significa que el recurso solicitado, capaz de funcionar como servidor proxy o como puerta de enlace, no recibió una respuesta a tiempo del servidor ubicado por encima de él en la jerarquía de conexión.

Aquí puede hacer lo más simple: simplemente y, como último recurso (si confía en la funcionalidad del recurso), simplemente reinicie el sistema. Quizás, a veces, sea necesario deshabilitar el antivirus o el firewall o agregar el sitio en sí a la lista de excepciones, porque tanto el antivirus como el firewall son capaces de bloquear algunos sitios, en su opinión, sospechosos.

Conclusión

En principio, examinamos las situaciones más comunes y los métodos más sencillos para corregirlas, sin entrar simplemente en el aspecto técnico del problema. Por otra parte, vale la pena decir que, en la mayoría de los casos, la falta de comunicación con los servidores proxy no está asociada con ninguna interrupción crítica en el funcionamiento. sistemas operativos. Más bien, éste es un caso especial.

La cuestión no está ni siquiera en la configuración del usuario, sino en el rendimiento de los propios recursos de este tipo, especialmente en el caso de utilizar anonimizadores. En realidad, como se desprende del material anterior, los problemas se pueden resolver de forma muy sencilla. A veces incluso basta con comprobar si el conexión de red y acceso a Internet; de lo contrario, también sucede que el icono en la bandeja del sistema muestra que la conexión está activa, pero en realidad está limitada o ausente (con mayor frecuencia en relación con conexiones basadas en conexiones Wi-Fi).

En realidad, surgió la idea de idear un esquema para acceder a través de TOR no a todos los recursos, sino sólo a los sitios bloqueados por Rospotrebnadzor y los recursos .onion. Dirigir todo el tráfico a Tor no es la mejor idea, ya que la velocidad y la estabilidad de la comunicación no son tan buenas, pero enviar solicitudes a.onion y sitios como rutraker.org y kinozal.tv a Tor es una buena idea.

Por supuesto, puedes redirigir el tráfico en lugar de TOR a OpenVPN y luego a un alojamiento vps en algún lugar de Europa, pero no somos terroristas a los que nos gustaría disfrazarnos por completo y dejar que mis movimientos honestos sean monitoreados y registrados. Todavía no estoy haciendo nada ilegal, simplemente descargo Dontsova del rastreador raíz un par de veces y luego lo elimino, así que no lo leas.

Entonces, el que aquí esté libre de pecado, que sea el primero en tirar una piedra por allá en alguna parte, y comenzaremos. El diagrama de la máquina shaitan se verá así:

Comencemos configurando el bloque responsable de TOR. Aquí utilizamos un esquema que ya he descrito en publicaciones anteriores.

Instale los paquetes necesarios:

# apt-obtener actualización
# aptitud instalar tor

Después de instalar los paquetes, TOR funciona en modo de servidor proxy SOCKS 5 y acepta conexiones en el puerto 9050. Si tiene una aplicación que funciona con el protocolo SOCKS y necesita una conexión anónima, puede especificarla de forma segura en los parámetros de conexión:

Protocolo: calcetines5
Anfitrión: servidor local
Puerto: 9050

Si intenta configurar Firefox para usar SOCKS5-proxy y darle estos parámetros, recibirá el siguiente mensaje para cualquier solicitud:

Parece que ha configurado su navegador web para usar Tor como proxy HTTP.
Esto no es correcto: Tor es un proxy SOCKS, no un proxy HTTP.
Configure su cliente en consecuencia.

Firefox (así como Chrome en principio) no puede funcionar normalmente con un proxy SOCKS y necesita otra capa. Privoxy se utiliza como esta capa y no es solo un servidor proxy, sino también un filtro que aumenta el nivel de su privacidad. Instalemos el paquete:

# aptitud instalar privoxy

Agregue la línea al archivo /etc/privoxy/config:

calcetines-adelanteros5t/127.0.0.1:9050 .

De esta forma redirigiremos todas las solicitudes a TOR. Privoxy acepta conexiones en el puerto 8118.

Para probar la funcionalidad, agregue una conexión a la configuración de su navegador mediante un proxy HTTP al host local (127.0.0.1) y al puerto 8118.

Reinicie Privoxy con el comando:

# /etc/init.d/privoxy reiniciar

Inicie su navegador y vaya al sitio web http://2ip.ru. Su dirección IP y país deben ser aleatorios, no su ISP. Por ejemplo así:

Si todo funcionó para usted, entonces ha configurado correctamente el acceso a la red TOR y puede continuar con la configuración. Para acceder a la configuración de Privoxy, ingrese http://config.privoxy.org/ o http://p.p/ en su navegador, lo que lo llevará a la interfaz web de administración de Privoxy:

No podrá controlar mucho a través de la interfaz web y, en la mayoría de los casos, no hay mucho que cambiar; la configuración predeterminada será suficiente;

Ahora necesitamos separar el trigo de la paja y enviar llamadas a solo una cantidad de recursos a la red TOR, para esto usaremos el servidor proxy Squid; Como siempre, instálalo con el comando:

# aptitud instalar squid3

Nuestra tarea, según el esquema presentado, es configurar la redirección de algunas solicitudes a TOR (lista de dominios en el archivo /etc/squid3/redirect-to-tor.dat) y enviar otras a la red del proveedor. Archivo de configuración para tal esquema se verá así:

acl SSL_ports puerto 443
acl Puertos_seguros puerto 80 # http
acl Safe_ports puerto 21 # ftp
acl Safe_ports puerto 443 # https
acl Safe_ports puerto 70 # gopher
acl Safe_ports puerto 210 # wais
acl Safe_ports puerto 1025-65535 # puertos no registrados
acl Safe_ports puerto 280 # http-mgmt
acl Safe_ports puerto 488 # gss-http
acl Safe_ports puerto 591 # creador de archivos
acl Safe_ports puerto 777 # multiling http
acl método CONNECT CONECTAR

#Lista de dominios a los que se envían solicitudes a TOR (Tomar del archivo)
acl redirección a tor dstdomain "/etc/squid3/redirect-to-tor.dat"
acl redireccionamiento a cebolla dstdomain .onion

#Configuraciones donde enviamos solicitudes a TOR
cache_peer 127.0.0.1 padre 8118 0 nombre predeterminado solo proxy sin consulta = tor-proxy-01
never_direct permite la redirección a Tor
never_direct permite redirigir a cebolla
Always_direct permite todo !redirect-to-tor !redirect-to-onion

# Prohibimos el almacenamiento en caché de la interfaz web de privoxy y 2ip.ru (para pruebas)
acl desactivar-dom-cache dstdomain config.privoxy.org p.p 2ip.ru
caché denegar desactivar-dom-cache

http_access denegar !Safe_ports
http_access denegar CONECTAR !SSL_ports
http_access permite el administrador de host local
http_access administrador de denegación
http_access permite localhost
http_access denegar todo
http_puerto 3128

coredump_dir /var/spool/squid3/

patrón_actualización ^ftp: 1440 20% 10080
patrón_actualización ^gopher: 1440 0% 1440
patrón_actualización -i (/cgi-bin/|\?) 0 0% 0
update_pattern (Lanzamiento|Paquetes(.gz)*)$ 0 20% 2880
patrón_actualización. 0 20% 4320

Tenga en cuenta que he desactivado el almacenamiento en caché de 2ip.ru y la interfaz de administración web de privoxy. Esto se hizo con fines de prueba y puede desactivarse en una configuración real.

Lista de archivos a los que se accede desde usando TOR se encuentra en el archivo /etc/squid3/redirect-to-tor.dat, el archivo parece una lista normal con transferencia línea por línea:

config.privoxy.org
páginas
2ip.ru
cinezal.tv
rutracker.org

Configure el navegador para usar el servidor proxy squid en localhost (127.0.0.1) y el puerto 3128. Y eso es todo.

Ahora vamos a sitios prohibidos por Rospotrebnadzor a través de Tor y directamente a los habituales. Bueno, como beneficio adicional para la red .onion, naturalmente a través de TOR.