Установка и использование 3proxy на ubuntu

Как ограничить доступ пользователей к ресурсам

Для построения списков доступа используются команды allow, deny и flush. Команды имеют следующую структуру:

allow <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> <weekdays> <timeperiodslist>
deny <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> <weekdays> <timeperiodslist>
flush

Команда flush используется для сброса существующего списка доступа (это необходимо для того, чтобы можно было задать различные списки доступа для различных служб). allow служит для разрешения соединения, deny — для запрета соединения. Команда parent используется в качестве расширения команды allow для управления перенаправлениями соединений (о перенаправлении см. ). В момент установки исходящего соединения просматривается список доступа и находится первая запись, соответствующая запрошенному клиентом соединению. Если запись соттветствует allow — соединение разрешается, deny — запрещается. Если список пуст, то соединение разрешается. Если список не пуст, но подходящей записи нет, то соединение запрещается. При этом:

  • <userlist> — список логинов пользователей через запятую
  • <sourcelist> — список сетей клиентов через запятую. Сеть задается в формате xxx.yyy.zzz.mmm/l, где l — длина маски сети (количество ненулевых байт). Например, 192.168.1.0/24 соответствует сети с маской 255.255.255.0.
  • <targetlist> — список сетей назначения через запятую
  • <targetportlist> — список портов назначения через запятую. можно задать диапазон портов через -, например, 80,1024-65535
  • <commandlist> — список команд, через запятую, для которых применяется правило:
    CONNECT — установить исходящее TCP соединение (например, SOCKSv4/5, POP3 proxy, и т.д.)
    BIND — разрешить входящее TCP соединение (SOCKSv5)
    UDPASSOC — создать UDP-ассоциацию (SOCKSv5)
    ICMPASSOC — создать ICMP-ассоциацию (не реализовано)
    HTTP_GET — HTTP GET запрос (HTTP proxy)
    HTTP_PUT — HTTP PUT запрос (HTTP proxy)
    HTTP_POST — HTTP POST запрос (HTTP proxy)
    HTTP_HEAD — HTTP HEAD запрос (HTTP proxy)
    HTTP_CONNECT — HTTP CONNECT запрос (HTTP proxy)
    HTTP_OTHER — другой HTTP запрос (HTTP proxy)
    HTTP — соответствует любому HTTP запросу кроме HTTP_CONNECT (HTTP proxy)
    HTTPS — тоже, что HTTP_CONNECT (HTTP proxy)
    FTP_GET — FTP get запрос
    FTP_PUT — FTP put запрос
    FTP_LIST — FTP list запрос
    FTP — соответствует любому FTP запросу
    ADMIN — доступ к интерфейсу администрирования
  • <weekdays> задает список дней недели, 1 соответствует понедельнику, 0 или 7 — воскресенье. 1-5 означает с понедельника по пятницу (включительно). 1,3,5 задает нечетные дни недели.
  • <timeperiodslist> список интервалов дня в формате ЧЧ:ММ:СС-ЧЧ:ММ:СС, например, 00:00:00-08:00:00,17:00:00-24:00:00 задает нерабочее время.

Примеры использования листов доступа можно найти в файле 3proxy.cfg.sample.

Авторизуйтесь для добавления комментариев!

Создание прокси-сервер 3Proxy

Сервера предоставляют хостинг провайдеры, поэтому чтобы они знали с кем имеют дело, необходимо вначале зарегистрироваться.

Регистрация у Хостинг провайдера

Самые выгодные тарифы и стабильность/производительность у провайдера DigitalOcean. Переходим по данной ссылке ($10 в подарок) и регистрируемся:

Регистрация закончена, переходим ко второму этапу, подключение банковской карты.

Подключение дебетовой/кредитной карточки

После регистрации вам будет необходимо ввести платежные данные, для этого у вас должна быть дебетовая/кредитная карточка с возможностью оплаты в интернете.

Все данные вводим на английском языке.

Далее переходим к третьему этапу — выбор и создание сервера.

Создание личного сервера

Теперь о том, как создать личный сервер (на данном сервере вы также можете создать сайт, либо личный облачный диск по типу Yandex Disk или DropBox), провайдер DigitalOcean называет их Droplet.

Нажмите на кнопку Create Droplet, после чего вы попадете на страницу создания конфигураций сервера:

  • в разделе Choose an image выберите дистрибутив Ubuntu (рекомендуется 16.04 x64)
  • Выбираем тарифный план $5 в месяц или 0,007 центов в час.
  • Выбираем расположение сервера, которое в дальнейшем будет эмулировать ваше расположение (если выбрать города США, то IP будет американским). Стоить также отметить, что чем ближе находиться сервер, тем быстрей у вас будут загружаться страницы и файлы.
  • Указываем подключение по паролю и задаем пароль

  • В конце нажимаем кнопку CREATE, чтобы создать Droplet (сервер)
  • Создание будет происходить в течение 2-5 минут. Узнать IP можно на основной странице управления Droplet, логин по умолчанию root.

Переходим к созданию из обычного сервера в proxy.

Подключение к серверу

Для того, чтобы как-то управлять сервером (командная строка), необходим какой-то инструмент, в нашем случае это утилита PuTTY, которую надо скачать и установить.

После установки запускаем PuTTY, указываем IP адрес и нажимаем кнопку OPEN

  1. Далее вам необходимо ввести логин (root)
  2. Вводим придуманный пароль

Обновим программное обеспечение сервера Ubuntu:

sudo apt update && sudo apt-get upgrade -y

Копируем скрипт для установки проекта на VPS сервер:

wget --no-check-certificate https://raw.github.com/h1777/3proxy-socks/master/3proxyinstaller.sh

Предоставить права скрипту:

sudo chmod +x 3proxyinstaller.sh

Запускаем скрипт:

После того как скрипт отработает, необходимо задать свой логин и пароль, для этого вносим изменения с помощью редактора nano в файл /etc/3proxy/.proxyauth:

Вносим изменения:

## addusers in this format:
#user:CL:password
##see for documentation: https://www.3proxy.ru/howtoe.asp#USERS
ВАшЛогиН:CL:ВаШпаРоль

После внесенных изменений можно запускать 3proxy:

Вам остается лишь настроить SOCKS5 соединение на ваших устройствах!

Вот и все! Больше полезных статей и инструкций читайте в разделе Статьи и Хаки Linux. Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней!

Как создать список пользователей

Список пользователей задается с помощью команды users.

users USERDESC ...

С помощью одной команды можно задать несколько пользователей, можно давать несколько команд users. USERDESC — описание пользователя. Описание пользователя состоит из трех полей разделенных : (двоеточием) — имени (login) типа пароля и пароля. Например:

users admin:CL:bigsecret test:CL:password test1:CL:password1 \
users "test2:CR:$1$lFDGlder$pLRb4cU2D7GAT58YQvY49." users test3:NT:BD7DFBF29A93F93C63CB84790DA00E63

В примере выше символ «\» означает, что перевода строки на самом деле нет.

Обратите внимание на двойные кавычки — они необходимы для второго пользователя, т.к. в его пароле встречается знак $, который для файла 3proxy.cfg означает включение другого файла

Поддеживается следующие типы паролей:

  • тип не указан — использовать системную авторизацию для данного пользователя (пока не реализовано).
  • CL — пароль в открытом тексте
  • CR — пароль в формате crypt() (только MD5)
  • NT — пароль в формате NT в шестнадцатеричной кодировке

NT и crypt пароли могут быть использованы для импорта учетных записей из Windows/Samba и Unix соответственно (для Windows можно использовать утилиты семейства pwdump). Учетные записи удобно хранить в отдельном файле (в таком случае можно хранить их построчно в формате, типичном для файлов паролей). Включить файл можно с помощью макроса $:

users $/etc/.3proxypasswd

или

users $"c:\Program Files\3proxy\passwords"

Шифрованные NT и crypt пароли можно создавать с помощью утилиты mycrypt.

Список пользователей един для всех служб. Разграничение доступа по службам необходимо производить с помощью списков доступа.

Charon v0.6

Программа проверки работоспособности, функциональности и анонимности прокси серверов по списку, с заданными параметрами. Гибкие сетевые настройки позволяют настроить программу практически с любыми требованиями к сетевому трафику, устанавливая таймаут на соединение, выделяя заданное количество активизирующихся потоков, количество попыток опроса каждого IP адреса, ручное и автоматическое редактирование списка веб-адресов для проверки анонимности.

Основные функциональные особенности:

  • использование многоуровневой фильтрации IP адресов по адресу, порту, зоне, стране и др.
  • расширенный импорт и экспорт списков прокси-серверов: поддержка работы с буфером обмена, работа со списками сетевых сканеров AngryIPScanner и Superscanner;
  • проверка прокси-серверов при помощи *RB*L сервисов;
  • автоматический поиск публичных списков прокси-серверов при помощи поисковых систем;
  • проверка http, socks 4/5 прокси;
  • проверка пинга и скорости прокси сервера

Итак, приступим. Для начала скачиваем программу Charon v0.6 с раздела Files на нашем сайте. В архиве лежит русская версия. Запускаем. Слева видим Опции.

Основные настройки

Ставим галочки на пунктах:

  • “Проверять ваш IP перед началом проверки прокси”;
  • “Сохранять прокси-лист при выходе”;
  • “Сохранять количество успешно обработанных страниц”.

Остальные снимаем.

Настройки соединения:

Обязательно ставим “Внешние Judges”. Дальше выставляем количество потоков, можно 500, но не более 1000. Таймаут 10. Количество повторных таймаутов 2. Едем дальше – Проверять HTTP – прокси. Проверять страну. Если ищете socks – прокси, то ставим “Проверять сокс 4, 5”. Жмем ОК.

Настройки Judge:

Список Judge – серверов можно найти в интернете, или взять отсюда. Жмем правой кнопкой по полю “Неиспользуемые Judges”, вставить из буфера. Теперь тыкаем кнопку “Удалить дубликаты” и “Test Judges”. По окончанию проверки жмем “Удалить мертвые”. Все, теперь у вас есть рабочие Judges. Сортируем их по пингу, выбираем несколько самых быстрых, правой кнопкой по ним – “Переместить в рабочие”. Закрыть.

Все, мы настроили сканер для работы. Теперь вставляем наш список прокси в главное окно. Смотрим влево, видим пункт “Управление”. Выбираем пункт “Фильтр”, там “Отфильтровать дубликаты (включая порты)”. Это чтобы в нашем списке случайно не попалось двух одинаковых прокси. Далее в разделе “Управление” выбираем “Проверить прокси” – проверить на анонимность все прокси. Пошел процесс. По завершению сканирования выбираем “Фильтр” – “Удалить не анонимные”. Готово.

3proxy — компактный, зараза, но мощный. Установка и настройка 3proxy

Захотелось мне тут с работы получить доступ к своим двум локальным сетям, доступным из дома. Простой и легковесный прокси-сервер с авторизацией — неплохое решение, на мой взгляд. 3proxy многоплатформенный компактный прокси-сервер, просто находка, ну не ставить же для таких простых задач SQUID, в самом деле. Вот об установке и настройке 3proxy на домашнем сервере мы и поговорим сегодня. Постарался сделать комментарии в конфиге как можно более подробными.

Приступим, пожалуй.

Для сборки:

Скачиваем стабильную версию:

Распаковываем:

Переходим в папку с исходниками:

Перед компиляцией добавим одну строчку, чтобы сервер был анонимным:

Добавить строку:

Возвращаемся на уровень выше

Собираем

Создаем директорию под лог-файлы, копируем бинарник ‘3proxy’ и создаем конфиг ‘3proxy.cfg’ в ‘/usr/local/3proxy’

Пример моего конфига (изменен 25.09.2010):

# Важно указать данное значение, так как только при нем процесс 3proxy уйдет в background
daemon

# Записывать pid текущего процесса в файл
pidfile /usr/local/3proxy/3proxy.pid

# IP адреса
# меняем 192.168.1.2 на ip адрес вашего сервера (internal и external)
internal 192.168.1.2
external 192.168.1.2

# Пропишем правильные серверы имен, посмотрев их на своем сервере в /etc/resolv.conf
nserver 192.168.1.1

# Оставим размер кэша для запросов DNS по умолчанию
nscache 65536
# Равно как и таймауты
timeouts 1 5 30 60 180 1800 15 60

# Создаем двух пользователей zerochaos и zchaos и назначаем им пароли
users zerochaos:CL:password
users zchaos:CL:password

# Путь к логам и формат лога, к имени лога будет добавляться дата создания
log /usr/local/3proxy/logs/3proxy.log D
logformat «- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T»
rotate 30

# Конфигурация FTP (ftp и icq), Web-proxy (http и https), SOCKS5-proxy
flush
auth strong
maxconn 32
# разрешим использовать прокси только тем пользователям, которых добавили в самом начале конфига и с определенным IP
allow zerochaos,zchaos 192.168.1.4,95.95.95.95 * * *
# запустим ftp прокси на порту 3127
#ftppr -p3127
# запустим web прокси на порту 3128
proxy -p3128
# запустим socks прокси на порту 3129
#socks -p3129

# Запустить административный веб-интерфейс на порту 8081
#admin -p8081

# Ограничиваем толщину канала для каждого пользователя, zerochaos и zchaos в 20000 bps
#bandlimin 20000 zerochaos,zchaos
#bandlimin 10000 test

# Отслеживать изменения в файле конфигурации
#monitor /usr/local/3proxy/3proxy.cfg

# Запускаем сервер от пользователя nobody
# (возможно в вашей ОС uid и gid пользователя nobody будут другими, для их определения воспользуйтесь командой id nobody)
setgid 65534
setuid 65534

Выставляем права

Создаем init-script ‘3proxy’ в ‘/etc/init.d’ (переписан с нуля 25.09.2010, идущий по умолчанию с дистрибутивом, иногда запускал 3proxy в двух экземплярах)

PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
DAEMON=/usr/local/3proxy/3proxy
DAEMON_OPTS=/usr/local/3proxy/3proxy.cfg
NAME=3proxy
DESC=3proxy

test -f $DAEMON || exit 0

set -e

case «$1» in
start)
echo -n «Starting $DESC: »
start-stop-daemon —start —quiet —pidfile /usr/local/3proxy/$NAME.pid \
—exec $DAEMON $DAEMON_OPTS
echo «done.»
;;
stop)
echo -n «Stopping $DESC: »
start-stop-daemon —stop —quiet —pidfile /usr/local/3proxy/$NAME.pid \
—exec $DAEMON
echo «done.»
;;
*)
N=/etc/init.d/$NAME
# echo «Usage: $N {start|stop|restart|reload|force-reload}» >&2
echo «Usage: $N {start|stop}» >&2
exit 1
;;
esac

exit 0

Выставляем права и добавляем в автозагрузку:

Запускаем прокси-сервер

Проверяем слушается ли наш порт:

Ну и проверим висит ли наш процесс:

Как установить репозиторий EPEL

Проверить подключен ли в вашей системе репозиторий EPEL можно следующим образом:

# yum repolist

И если в выдаче присутствуют строки epel Extra Packages for Enterprise Linux , то репозиторий EPEL установлен в системе:
В противном случае его необходимо подключить.
Для этого в CentOS 6.X выполняем следующую команду:

# rpm -Uvh http://mirror.yandex.ru/epel/6/i386/epel-release-6-8.noarch.rpm

либо с официального сайта:

# rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

в зависимости от разрядности вашей операционной системы можно поменять в адресе i386 на x86_64. Но этого делать совсем не обязательно, команда должна работать при любой разрядности.
Чтобы убедиться в результате еще раз выполним:

# yum repolist

После чего можно приступать непосредственно к установке анонимного прокси сервера 3proxy:

# yum install 3proxy

Настройка 3proxy на CentOS

Перед первым запуском необходимо внести коррективы в файл конфигурации /etc/3proxy.cfg установив значения для своего сервера:

————-3proxy.cfg————-
# ВНИМАНИЕ !! не должны быть пробелов
# перед любыми опциями конфигурации !!

# ip адрес DNS сервера провайдера или локального
# я использую DNS от Google
nserver 8.8.8.8
timeouts 1 5 30 60 180 1800 15 60

# создаем пользователя vasyaproxy
# и назначаем пароль 12345
# естественно нужно использовать сложный пароль
users vasyaproxy:CL:12345

# лог файл со списком запросов пользователей
# будет создаваться каждый день новый
log /usr/local/3proxy/logs/3proxy.log D
logformat «%d-%m-%Y %H:%M:%S %U %C:%c %R:%r %O %I %T»

# внешний интерфейс
# (через который будут уходить запросы от сервера)
# я использую ip адрес моего сервера
external 0.0.0.0

# ip адрес интерфейса на котором будут приниматься
# запросы от клиентов
# я использую ip адрес моего сервера
internal 0.0.0.0

# устанавливаем тип авторизации по имени и паролю
auth strong
# разрешаем доступ к портам 80,8080-8088
allow * * * 80,8080-8088

# запускаем службу HTTP proxy на порту (3128 и
# -n c отключенной NTLM авторизацией)
# -a запускаем как анонимный сервер
proxy -p3128 -n -а

————————————

Ваш реальный конфиг будет отличаться, я указал лишь минимальные настройки для запуска анонимного прокси сервера. Все остальные параметры можно оставить в значениях по-умолчанию.
Если все верно, то запускаем 3proxy:

# service 3proxy start

И посещаем проверялки на анонимность:
Как видим у нас не только другой IP адрес, но и полное отсутствие следов работы proxy сервера.

Компиляция

cd ~/3proxy-0.8.10
sudo make -f Makefile.Linux

Копируем получившийся бинарный файл:

sudo mkdir /etc/3proxy
cd ~/3proxy-0.8.10/src
sudo cp 3proxy /usr/bin/

Создадим отдельного системного пользователя proxy3 от имени которого и будет работать сервер:

sudo adduser --system --no-create-home --disabled-login --group proxy3

Узнаём UID и GID пользователя командой:

id proxy3

В ответ, например, получим:

uid=109(proxy3) gid=115(proxy3) groups=115(proxy3)

Создаём файл настроек:

sudo nano /etc/3proxy/3proxy.cfg

Вставляем в него следующий код:

# Запускаем сервер от пользователя proxy3
# (возможно в вашей ОС uid и gid пользователя proxy3
# будут другими. Для их определения воспользуйтесь командой id proxy3)
setgid 115
setuid 109
#
# Пропишите правильные серверы имен посмотрев их
# на своем сервере в /etc/resolv.conf
nserver 8.8.8.8
nserver 77.88.8.8
#
# Оставьте размер кэша для запросов DNS по умолчанию
nscache 65536
#
# Равно как и таймауты
timeouts 1 5 30 60 180 1800 15 60
#
# Если несколько IP на одном сервере, указываем тот,
# через который ходить во внешний мир.
# Иначе эту строку игнорируем
# external <YOURSERVERIP>
# Тоже самое, только указываем IP, который надо слушать
# Если проигнорировать, то прокси слушает все адреса на сервере
# internal <YOURSERVERIP>
#
# Указываем на расположение файла с пользователями и паролями
users $/etc/3proxy/.proxyauth
#
# укажите режим запуска как deamon
daemon
#
# путь к логам и формат лога, к имени лога будет добавляться дата создания
log /var/log/3proxy/3proxy.log D
logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
#
# Включаем авторизацию по логинам и паролям
auth cache strong
#
# Конфигурация http(s) proxy
# Запускаем анонимный (-a) HTTP-proxy на порту (-p) 3128 и
# c отключенной NTLM-авторизацией (-n)
proxy -n -p3128 -a

(Для сохранения и закрытия нажмите CTRL+X затем Y)

Комментарии начинаются со знака # и допустимы только с начала строки.

Рекомендуется вообще удалить комментарии для более стабильной работы 3proxy.

Рекомендуется также использовать другой порт вместо стандартного 3128 для прокси серверов, лучше всего из диапазона 49152—65535.

Ниже пример конфигурации без ведения логов:

setgid 115
setuid 109
nserver 8.8.8.8
nserver 77.88.8.8
nscache 65536
timeouts 1 5 30 60 180 1800 15 60
users $/etc/3proxy/.proxyauth
daemon
auth cache strong
proxy -n -p3128 -a

Создаём файл с пользователями и паролями:

sudo nano /etc/3proxy/.proxyauth

Вставляем в него следующий код:

## addusers in this format:
#user:CL:password
##see for documentation: 
username:CL:strongpassword

Где логин: username и пароль: strongpassword следует изменить на свои.

Каждый новый пользователь указывается с новой строки.

Выставляем права доступа к файлам прокси-сервера:

sudo chown proxy3:proxy3 -R /etc/3proxy
sudo chown proxy3:proxy3 /usr/bin/3proxy
sudo chmod 444 /etc/3proxy/3proxy.cfg
sudo chmod 400 /etc/3proxy/.proxyauth

Создаём папку для ведения логов и назначаем права на неё:

sudo mkdir /var/log/3proxy
sudo chown proxy3:proxy3 /var/log/3proxy

Создаём файл-инициализации:

sudo nano /etc/init.d/3proxyinit

Вставляем в него следующий код:

#!/bin/sh
#
### BEGIN INIT INFO
# Provides: 3Proxy
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Initialize 3proxy server
# Description: starts 3proxy
### END INIT INFO

case "$1" in
start)
echo Starting 3Proxy

/usr/bin/3proxy /etc/3proxy/3proxy.cfg
;;

stop)
echo Stopping 3Proxy
/usr/bin/killall 3proxy
;;

restart|reload)
echo Reloading 3Proxy
/usr/bin/killall -s USR1 3proxy
;;
*)
echo Usage: \$0 "{start|stop|restart}"
exit 1
esac
exit 0

Ещё один вариант скрипта инициализации:

nano ~/3proxy-0.8.10/scripts/rc.d/proxy.sh

Делаем файл исполняемым:

sudo chmod +x /etc/init.d/3proxyinit

Добавляем в автозагрузку:

sudo update-rc.d 3proxyinit defaults

Запускаем прокси-сервер:

sudo /etc/init.d/3proxyinit start

В консоли мы увидим сообщение:

Starting 3Proxy

Проблемы с запуском чаще всего связаны с файлом /etc/3proxy/3proxy.cfg
в т.ч. к последней строке файла. При возникновении ошибки обычно указан порядковый номер проблемной строки.

Также мы увидим его в списке запущенных процессов в ответе на команду:

ps -ela | grep "3proxy"

Разница между фри и индивидуальными прокси серверами

На первый взгляд, индивидуальные и фри прокси сервера одинаковые, так как принцип их работы похож: чтобы «обмануть» провайдера или систему безопасности сайта, реальный IP-адрес компьютера пользователя скрывается за промежуточным IP прокси. Но на деле разница между ними существенна:

Бесплатные Индивидуальные
Низкая скорость. Высокая скорость и качество.
Пинг очень высокий, а порой даже «космический». Низкий стабильный пинг.
Ним пользуется большое количество людей. IP-адрес предоставляется только в одни руки.
Бесплатный прокси может уже быть забанен на необходимом ресурсе, из-за противоправных действий другого человека. Поскольку арендуемый адрес используется только вами, то «судьба» прокси зависит только от ваших действий.
Низкая вероятность остаться анонимным. Покупая элитные прокси, можно быть уверенным в обеспечении полной анонимности.
Нет стопроцентной гарантии безопасности. Такое подключение далеко не всегда надёжно защищено, поэтому выбирая такой прокси, нужно следить за всеми своими данными и не доверять не проверенным ресурсам. Ваши личные данные, такие как логины, пароли, номера карточек и т.д. в полной безопасности (информация о использовании прокси и реальный IP-адрес для провайдеров и других пользователей сети скрыты).
Если прокси вдруг окажется заблокированным, то предъявить претензии будет некому. Придется опять искать новый работающий IP-адрес. Если случится форс-мажор прокси всегда «реабилитируют» или же заменят на новый.
Нет круглосуточной поддержки, поэтому придется искать ответ на свой вопрос в поисковике (возможно, очень долго). Покупая прокси у нас, вы можете быть уверенны в том, что вам ответят на возникший вопрос в любое время суток наши операторы.

Установка и настройка прокси-сервера 3proxy на Debian/Ubuntu

В этой статье мы расскажем, как установить и настроить прокси-сервер.

Прокси-сервер (от англ. proxy — «представитель, уполномоченный»)выступает в роли посредника в коммуникациях между вашим ПК/мобильным и Интернетом.

Причин использовать его может быть множество, включая:

  • Обход ограничений доступа к определенным веб-ресурсам установленным администратором локальной сети.
  • Обход региональных ограничений доступа у определённых веб-ресурсов.
  • Анонимный доступ к веб-ресурсам путём сокрытия реального IP-адреса.

Среди всего многообразия прокси-серверов остановим свой выбор на открытом бесплатном кроссплатформенном сервере от Владимира ‘3APA3A’ Дубровина — 3proxy опубликованный под BSD-подобной лицензией. Текст лицензии.

Среди альтернатив можно выделить Squid, но он:

  • Сложен в настройках.
  • Потребляет больше ресурсов.
  • Не скомпилирован с поддержкой SSL по умолчанию и сложен для компиляции.

Также внимание заслуживает tinyproxy

Он включает в себя:

  • HTTP прокси с поддержкой HTTPS и FTP.
  • SOCKSv4/SOCKSv4.5/SOCKSv5 прокси.
  • POP3 прокси.
  • SMTP прокси.
  • AIM/ICQ прокси.
  • MSN messenger / Live messenger прокси.
  • FTP прокси.
  • Кэширующий DNS прокси.
  • TCP и UDP портмапперы.

Так же доступны дополнительные возможности, такие как:

  • Управление доступом.
  • Ограничение ширины потребляемого канала.
  • Ограничение трафика на день, неделю и месяц.
  • Перенаправление соединений.
  • Построение цепочек соединений.
  • Ротация лог-файлов.
  • Ведение журналов через ODBC и syslog.
  • Поддержка IPv6.
  • и ряд других.

К недостаткам можно отнести:

  • Отсутствие поддержки кеширования веб-страниц.
  • Отсутствие в официальных репозиториях некоторых linux-дистрибутивов (включая Debian и Ubuntu), но в репозиториях Gentoo, RedHat, Alt Linux присутствует.

Технические требования

  • Операционная система Debian GNU/Linux (версии с 7 по 9) или Ubuntu (версии с 14.04 по 17.04) любой разрядности (32/64 бита).
  • Пользователь с привилегиями root (как вариант доступ через sudo).

Шаг 1. Подготавливаем инструментарий

В связи с тем что он отсутствует в официальных репозиториях Debian и Ubuntu, мы будем устанавливать его из исходников.

Но перед этим установим всё необходимое для дальнейшей работы.

sudo apt-get updatesudo apt-get install -y build-essential nano wget tar gzip

Шаг 2. Скачиваем и распаковываем исходники

Последняя версия 0.8.10 (на момент написания руководства).Узнать последнюю версию можно на официальном сайте, при необходимости просто замените цифры на необходимые в следующих парах команд:

cd ~wget —no-check-certificate https://github.com/z3APA3A/3proxy/archive/0.8.10.tar.gz

tar xzf 0.8.10.tar.gz

Шаг 4. Устанавливаем

Копируем получившийся бинарный файл:

sudo mkdir /etc/3proxycd ~/3proxy-0.8.10/src

sudo cp 3proxy /usr/bin/

Создадим отдельного системного пользователя proxy3 от имени которого и будет работать сервер:

sudo adduser —system —no-create-home —disabled-login —group proxy3

Узнаём UID и GID пользователя командой:

id proxy3

В ответ, например, получим:

uid=109(proxy3) gid=115(proxy3) groups=115(proxy3)

Создаём файл настроек:

sudo nano /etc/3proxy/3proxy.cfg

Вставляем в него следующий код:

(вставка из буфера обмена возможна по клику правой кнопки мыши или Ctrl+U или F10)

# Запускаем сервер от пользователя proxy3# (возможно в вашей ОС uid и gid пользователя proxy3# будут другими. Для их определения воспользуйтесь командой id proxy3)setgid 115setuid 109## Пропишите правильные серверы имен посмотрев их# на своем сервере в /etc/resolv.confnserver 8.8.8.8nserver 77.88.8.8## Оставьте размер кэша для запросов DNS по умолчаниюnscache 65536## Равно как и таймаутыtimeouts 1 5 30 60 180 1800 15 60## Если несколько IP на одном сервере, указываем тот,# через который ходить во внешний мир.# Иначе эту строку игнорируем#external # Тоже самое, только указываем IP, который надо слушать# Если проигнорировать, то прокси слушает все адреса на сервере#internal ## Указываем на расположение файла с пользователями и паролямиusers $/etc/3proxy/.proxyauth## укажите режим запуска как deamondaemon## путь к логам и формат лога, к имени лога будет добавляться дата созданияlog /var/log/3proxy/3proxy.log Dlogformat «- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T»## Включаем авторизацию по логинам и паролямauth cache strong## Конфигурация http(s) proxy# Запускаем анонимный (-a) HTTP-proxy на порту (-p) 3128 и# c отключенной NTLM-авторизацией (-n)

proxy -n -p3128 -a

(Для сохранения и закрытия нажмите CTRL+X затем Y)

Преимущества сервиса проверки proxy от компании ProxySale

Предлагаемый нами сервис обладает рядом уникальных возможностей:

  • Имеется возможность получения подробной информации по каждому серверу – скорость, пинг, уровень анонимности, тип прокси, а также географическая принадлежность (страна и город);
  • Выдача аналитических данных чекера имеет тонкую настройку и позволяет экспортировать только ту часть результатов, которая реально вам необходима;
  • Наш сервис работает на достаточно мощном аппаратном комплексе, что позволяет ему уверенно справляться с обработкой большого количества запросов и выдавать результаты в кратчайшие сроки.
  • И еще наш сервис абсолютно бесплатный и, мы надеемся, будет таким всегда – разве это не существенное преимущество?

Ищете чекер прокси для проверки на валидность? Мы разработали его для вас, пользуйтесь и наслаждайтесь возможностью получения быстрой и достоверной информации обо всех необходимых вам прокси-серверах!

Кому подойдет ASTROPROXY?

Арбитражникам трафика, таргетологам. Специалистам по контекстной рекламе.

Рассылайте сообщения всех видов по всем доступным каналам (мессенджеры, соц. сети, почта), управляйте множеством рекламных кабинетов безопасно, не беспокоясь о блокировках!

Маркетологам и SEO-специалистам

Нужно парсить результаты поиска, постить контент, есть риск блокировки? ASTROPROXY позволяет вести бизнес безопасно, не отвлекаясь на ненужные задачи.

SMM специалисты

Защита от банов в любых соц. сетях. Массовая регистрация аккаунтов, подписка, отписка, с этим нет проблем. Ведение сообществ и аккаунтов теперь намного проще. Без банов и капчи.

Предпринимателям и разработчикам специализированного ПО

Автоматизируете действия, парсинг, SEO, поисковая выдача, работа с любыми площадками станет намного проще с ASTROPROXY

Как это?

Суть технологии Residential прокси и ее преимущества над обычными прокси

Сервисы не блокируют резидентные адреса, т.к. от этого могут пострадать обычные пользователи, которые используют этот же адрес

Residential Proxy построены на принципе использования NAT в домашних и WiFi провайдерах. (Технологии для использования одного публичного IP адреса тысячами пользователей)

Алгоритмы определения спамеров, ботов и парсеров просто не смогут отличить Вас от обычного пользователя

Наша сеть в реальном времени анализирует свое состояние и предоставляет самые быстрые и эффективные адреса для Вашего удобства

Динамические прокси astroproxy (маршрутизируемые) позволяют пользоваться стандартным софтом, при этом используя все преимущества современных технологий проксирования, таких как:

  • Смена внешнего адреса прокси без изменения настроек ПО (по API или по времени)
  • Гибкая система настроек позволяет настроить прокси под любую задачу и программное обеспечение
  • Все прокси формируются на наших собственных серверах, что обеспечивает наивысший уровень качества работы и доступности сервиса (SLA).

Мы постоянно мониторим работу наших серверов, а отказоустойчивые кластеры обеспечивают надежное резервирование прокси серверов.

Мы не ведем логирование трафика и не следим за нашими клиентами.

КлиентASTROPROXY
Обычный пользователь интернета
Тип подключения к интернету

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий