Проект состоит из конфигурационных файлов приложений для создания полнофункциональной проксирующей системы:
- Unbound - DNS over TLS - защищенный DNS резолюция
- iptables — перехват TCP-трафика на портах 80 и 443 и перенаправление на прокси
- Squid — прозрачный прокси, фильтрация и выборочная маршрутизация
- Privoxy — преобразование HTTP(S)-трафика в SOCKS
- Tor — анонимизация и выход в интернет через Tor-сеть
- obfs4 — транспортный плагин - кодирование Tor-трафика под случайный шум
cd /home/lshnls/git/home_proxy
docker-compose up -d
make test-all# DNS
dig @127.0.0.1 google.com
# Tor SOCKS
curl -x socks5://127.0.0.1:9050 https://api.ipify.org?format=json
# HTTP Прокси (Privoxy)
curl -x http://127.0.0.1:8118 https://api.ipify.org?format=json
# HTTP Прокси (Squid)
curl --proxy http://localhost:3128 https://check.torproject.org/api/ip# Запуск всех сервисов
docker-compose up -d
# Останов
docker-compose down
# Статус контейнеров
docker-compose ps
# Просмотр логов
docker-compose logs -f
# Перезагрузка
docker-compose restart
# Проверка всех сервисов
make test-all| Сервис | Порт | Назначение |
|---|---|---|
| Unbound | 53/TCP/UDP | DNS over TLS |
| Tor | 9050/TCP | SOCKS5 прокси |
| Privoxy | 8118/TCP | HTTP прокси → Tor |
| Squid | 3128/TCP | Прозрачный HTTP прокси |
✅ DNS резолюция через TLS
✅ Трафик через Tor для анонимности
✅ Фильтрация рекламы и трекеров
✅ Прозрачное HTTPS перенаправление
✅ Локальные Docker сети
✅ Контейнеры без лишних привилегий
✅ Поддержка obfs4 и WebTunnel для скрытия Tor-трафика
- QUICKSTART.md - За 5 минут до работающей системы
- SETUP.md - Полная инструкция и конфигурация
- PROJECT_STRUCTURE.md - Архитектура и структура
dig @127.0.0.1 google.com
nslookup example.com 127.0.0.1curl -x socks5://127.0.0.1:9050 https://api.ipify.org?format=jsoncurl -x http://127.0.0.1:8118 https://api.ipify.org?format=jsoncurl -x http://127.0.0.1:3128 https://api.ipify.org?format=json- Docker >= 20.10
- Docker Compose >= 2.0
- Linux (для iptables)
- минимум 500 MB RAM
- 2-3 GB дискового пространства
- mvance/unbound:latest - Unbound DNS
- osminogin/tor-simple:latest - Tor
- ghcr.io/binhex/arch-privoxy:latest - Privoxy
- ubuntu/squid:latest - Squid
docker-compose up -d
# Настроить iptables для прозрачного прокси
sudo bash scripts/setup-iptables.sh# Используйте Tor SOCKS
curl -x socks5://127.0.0.1:9050 https://api.ipify.org# Используйте Privoxy (с блокировкой рекламы) + Tor
curl -x http://127.0.0.1:8118 https://api.ipify.orgQ: Будет ли медленнее интернет?
A: Да, немного медленнее, но намного безопаснее
Q: Можно ли использовать без Tor?
A: Да, просто отредактируйте docker-compose.yml
Q: Как изменить конфигурацию?
A: Отредактируйте файлы в config/ и перезагрузитесь
Q: Как изменить права на ./tor/data, чтобы и контейнер, и пользователь проекта имели доступ?
A: Перед запуском задайте GID пользователя проекта и перезапустите Tor:
export PROJECT_GID=$(id -g)
docker-compose up -d --build torКонтейнер при старте выставит владельца tor, группу ${PROJECT_GID} и права 2770 для каталогов / 660 для файлов в ./tor/data.
# Проверить логи
docker-compose logs SERVICE_NAME
# Проверить здоровье всех сервисов
bash scripts/health-check.sh
# Перезагрузить контейнер
docker-compose restart SERVICE_NAMEMIT License
Создавайте issues для вопросов и проблем.
Архитектура: PROJECT_STRUCTURE.md