Giden TCP bağlantısı için saydam proxy sunucusunu destekleyen iki SOCKS proxy var: Tor ve redsocks . HTTP yakınlık farklı olarak, bu ÇORAP vekiller şeffaf vekil olabilir herhangi bir meta veri veya başlıkları olmadan şifrelenmiş protokol ve protokolleri giden TCP bağlantısı.
Bu proxy'lerin her ikisi de, giden TCP trafiğini proxy'nin yerel bağlantı noktasına yeniden yönlendirmek için NAT kullanılmasını gerektirir. Örneğin, TransPort 9040
yerel makinemde Tor ile çalışıyorsam , böyle bir iptables kuralı eklemem gerekir:
iptables -t nat -A OUTPUT -p tcp -j REDIRECT --to-port 9040
Bildiğim kadarıyla, bu orijinal hedefi IP ve port yerini alacak 127.0.0.1
ve 9040
bu nedenle bu (gibi başlıkları olmadan şifreli (SSH gibi) akışı veya bir olduğu göz önüne alındığında, whois ), nasıl vekil orijinal hedef IP ve port biliyor?