ru
Анонимность через цепочку VPS + Tor: полная защита
Tor Browser сам по себе не даёт полной анонимности. Провайдер видит факт подключения к Tor. Цепочка VPS -> Tor скрывает использование Tor от провайдера и добавляет дополнительный слой шифрования. Это стандартный подход для максимальной анонимности.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
Архитектура VPS -> Tor цепочки
Стандартная цепочка анонимности:
- Ваш компьютер -> VPN/SSH к offshore VPS (провайдер видит подключение к VPS, не к Tor)
- Offshore VPS -> Tor network (первый Tor узел видит IP VPS, не ваш)
- Tor сеть -> целевой сайт (сайт видит IP Tor exit node)
Провайдер: видит зашифрованное соединение с VPS. Tor entry: видит IP VPS. Целевой сервер: видит случайный Tor exit IP. Ни одна точка не имеет полной информации.
Настройка Tor через SSH туннель VPS
# На offshore VPS: установка Tor
apt install -y tor
# /etc/tor/torrc
SocksPort 9050
Log notice file /var/log/tor/notices.log
systemctl enable tor && systemctl start tor
# На вашем компьютере: SSH туннель к Tor SOCKS
ssh -L 9050:127.0.0.1:9050 user@your-vps-ip -N
# Теперь localhost:9050 = Tor через VPS
# Настройте Firefox/Chrome: SOCKS5 proxy 127.0.0.1:9050
# Или используйте Tor Browser с кастомным SOCKSПроверка анонимности
# Проверка вашего видимого IP
curl --socks5-hostname 127.0.0.1:9050 https://check.torproject.org/api/ip
# Ожидаемый результат:
# {"IsTor":true,"IP":"185.220.x.x"}
# IP принадлежит Tor exit node, не вам и не VPS
# DNS leak test
curl --socks5-hostname 127.0.0.1:9050 https://dnsleaktest.com/api/leaking
Если тест показывает IP Tor exit node и "IsTor: true" - цепочка работает корректно.
Related Services
Why Anubiz Host
100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.