Назад | Перейти на главную страницу

Linux: настройка элитного / анонимного веб-прокси на выделенном сервере

Я арендую выделенный сервер, который хотел бы использовать для «серфинга в Интернете»: в основном я хочу всегда выходить в Интернет с одного и того же статического IP-адреса (одного из моих выделенных серверов).

Я могу сделать это, запустив Xvnc / FreeNX на выделенном сервере, но это довольно медленно и неуклюже (я пробовал).

Какие шаги необходимы для установки "элитного / анонимного" веб-прокси на выделенный (Debian) сервер Linux, зная, что у меня есть два требования:

  1. Я единственный, кому нужен доступ к прокси
  2. все, что я хочу, это чтобы мой широкополосный (динамический) IP был полностью скрыт (я хочу всегда выходить в Интернет с IP своего выделенного сервера).

Обратите внимание, что, используя статический IP-адрес, люди могут найти мои домены и мое настоящее имя, и меня это вполне устраивает (на самом деле это то, что я хочу). Я не хочу, чтобы люди знали, с какого динамического IP (широкополосного) я подключаюсь.

Какие шаги необходимы для этого?

(в основном меня не волнует "анонимность", я хочу, чтобы я просматривал страницы со статического IP-адреса, и я думаю, что для этого мне нужен так называемый "элитный" веб-прокси, но я не уверен)

Техническая информация и образец конфигурации приветствуются :)

Отвечаю себе: у меня он довольно легко заработал ...

Я установил Squid на выделенный сервер и изменил кое-что в squid.conf:

В основном:

 forwarded_for off

И (в файле squid.conf предлагается следующее):

header_access Allow allow all
header_access Authorization allow all
header_access WWW-Authenticate allow all
header_access Proxy-Authorization allow all
header_access Proxy-Authenticate allow all
header_access Cache-Control allow all
header_access Content-Encoding allow all
header_access Content-Length allow all
header_access Content-Type allow all
header_access Date allow all
header_access Expires allow all
header_access Host allow all
header_access If-Modified-Since allow all
header_access Last-Modified allow all
header_access Location allow all
header_access Pragma allow all
header_access Accept allow all
header_access Accept-Charset allow all
header_access Accept-Encoding allow all
header_access Accept-Language allow all
header_access Content-Language allow all
header_access Mime-Version allow all
header_access Retry-After allow all
header_access Title allow all
header_access Connection allow all
header_access Proxy-Connection allow all
header_access All deny all

Тогда я не думал о простом использовании SSH-туннеля (ответ Рона указал мне в этом направлении), что идеально в моем случае (потому что брандмауэры уже настроены, чтобы разрешить SSH из диапазона IP-адресов моего интернет-провайдера на мой выделенный сервер и т. Д.) .

Затем на стороне клиента:

ssh -T -N -x -C -L3128:127.0.0.1:3128 user@example.org

И просто установите 127.0.0.1 3128 в качестве прокси в браузере.

Один из вариантов для вас - настроить VPN-сервер, такой как OpenVPN, на вашем сервере, а затем добавить соответствующие параметры конфигурации для перенаправления всего вашего трафика через VPN-туннель, когда он включен. Этот метод, вероятно, самый сложный, но он предлагает вам дополнительное преимущество, заключающееся в возможности шифровать ваш трафик путем перенаправления его через туннель, если вы просматриваете Интернет из общедоступной точки доступа Wi-Fi. Другой вариант - настроить выделенный HTTP-прокси, такой как Squid, который поддерживает аутентификацию для предотвращения доступа к серверу неавторизованных пользователей. Вероятно, самый простой вариант - использовать SSH для настройки прокси-туннеля socks. Если вы используете OS X или Linux в качестве клиента, вы можете легко запустить такую ​​команду, как «ssh -N -f -D 8080 user@your.server». Эта команда заставляет SSH переходить в фоновый режим и создавать туннель на порту 8080, который вы можете настроить как прокси-сервер SOCKS в своем браузере. Вы также можете использовать этот метод в Windows через Cygwin, если вы устанавливаете пакеты openssh. Как и в случае с опцией OpenVPN, этот метод шифрует трафик между вами и сервером, делая его подходящим для подключения из ненадежного места.

2 простых варианта:

  1. Установите squid - наверное, есть пакет для него. Затем настройте параметры прокси-сервера в веб-браузере, чтобы указать на сервер Squid. По умолчанию он, вероятно, будет на порту 3128.

  2. Установите прокси socks. Затем в настройках прокси укажите адрес и порт socks-сервера. Преимущество socks в том, что он будет проксировать не только веб-трафик. (например, Pidgin поддерживает прокси SOCKS)