Народу может быть полезно. Кстати, поскольку я линуксоид, предпочитаю использовать byedpi (ciadpi), чтобы не возиться с правилами iptables. Вот такая команда тоже работает для obfs4:
ciadpi -s1 -f6 -p 8082
Значит split 1, fake 6, слушать порт 8082 на локалхосте. В .torrc надо указать:
Socks5Proxy 127.0.0.1:8082
Несмотря на то, что Tor использует транспорт obfs4proxy (lyrebird), он передаёт ему параметр прокси, т.е. отправляет его через прокси (byedpi).
С shadowsocks это тоже прокатывает. Только надо помнить, что не все shadowsocks клиенты сами (без проксификаторов типа proxychains4) позволяют указать upstream proxy (byedpi).
- Nekoray позволяет создавать цепочки прокси.
- Консольный gost тоже, но он требует расшифровки ss URL, что не очень удобно.
- Консольный shadowsocks-libev работает с proxychains4. Тоже требует расшифровки ss URL, зато поддерживает старые шифры, вроде aes-256-gcm (многие современные shadowsocks клиенты их уже забросили, а такие прокси ещё встречаются, в том числе долгоживущие). proxychains4 не проксирует static бинарники, которые бывают в shadowsocks-rust, например (можно самому скомпилить shadowsocks-rust в shared режиме и со старыми шифрами).
Замечено, что лагает рутрекер (вроде, только он). Может, задержка часть их защиты для грязных IP прокси.
Достаточно -s1 ИЛИ -f1. -f1 лучше.