Цель
Получить работающий пример прозрачного проксирования внутрисетевого трафика через TOR на базе Docker-контейнеров.
Нужно знать
Docker и Docker Compose
NFtables
Linux networking
Оплата
Задание ниже описано исчерпывающе для специалиста, ресёрч не требуется. Поэтому вы можете предложить фиксированную стоимость за результат, предварительно задав (если имеются) конкретные уточняющие вопросы.
Задание
### Контейнеры и их роли
1. TOR SOCKS-сервер и TOR-клиент.
2. Transparent TCP-to-SOCKS proxy для проходяшего и собственного трафика.
3. HTTP-клиент (cURL) для тестирования.
### Cети и их контейнеры
1. 1 uplink
2. 1, 2 downlink A
3. 2, 3 downlink B
### Дополнительные требования
1. Все контейнеры на основе ubuntu:rolling
2. TCP-to-SOCKS proxy на основе sorz/moproxy (GitHub)
3. Кофигурация NetFilter на основе NFtables
4. Build и запуск контейнеров `docker-compose up -d`
### Тесты
1. Запуск `curl
check.torproject.org/api/... возвращает `{"IsTor":true,"IP":"..."}` на контейнерах 2 и 3.
2. Контейнеры 1 и 3 не доступны друг другу по сети.
3. Внутресетевые IP не редиректятся через прозрачный прокси.
Откликнуться можно тут или в телеграм @andylo49