您的位置:时时app平台注册网站 > 彩世界网址 > SOCK5代理服务器配置,sock5代理服务器

SOCK5代理服务器配置,sock5代理服务器

2019-11-08 01:38

SOCK5代理服务器配置,sock5代理服务器

 

尽管张开了防火墙iptables法则,则还索要在/etc/sysconfig/iptables里增多下边大器晚成行,允许3128端口访谈:

                                                                                  SOCK5代理服务器配置

root登陆服务器后: lsb_release -a      #查阅当前服务器版本 Run the commands below to install the latest version of EPEL repository for CentOS 7 and then update your system for missing updates and security patches.

yum install epel-release

yum groupinstall 'Development Tools'

yum -y install gcc gcc-c automake make pam-devel openldap-devel cyrus-sasl-devel  yum -y install openssl-devel                           ###四句三令五申 yum update -y
wget  #命令

./configure && make && make install               #命令

1.设定客商名/密码

SS5 配置文件位于 /etc/opt/ss5/ss5.conf, ‘auth’ 参数用于设定认证情势。

不采用顾客认证,
auth 0.0.0.0/0 – –
行使客商名/密码认证,
auth 0.0.0.0/0 – u

设置权限 ( /etc/opt/ss5/ss5.conf )
同意持有主机连接:
permit u 0.0.0.0/0 – 0.0.0.0/0 – – – – –            最后三个-后有一个tab键(备注卡塔 尔(英语:State of Qatar)

2.在文书 /etc/opt/ss5/ss5.passwd 中, 每行输入三个顾客名和密码,用空格分开。
例如:
user1 pass1
user2 pass2

3.以 root 身份运维 SS5 并修改端口为 8899 (私下认可端口 1080)
改进 /etc/init.d/ss5 并在文件顶上部分的 #!/bin/sh 之后加多上边包车型地铁代码:
export SS5_SOCKS_PORT=8899
export SS5_SOCKS_USER=root

4.客商名/密码保存在文书 /etc/opt/ss5/ss5.passwd。请设置权限:
chown root:root /etc/opt/ss5/ss5.passwd
chmod 755 /etc/opt/ss5/ss5.passwd
chmod 755 /etc/opt/ss5

chmod 755 /etc/init.d/ss5

5.设置ss5端口

vim /etc/sysconfig/ss5

SS5_OPTS=" -u root -b 0.0.0.0:8899"

6.启动/停止/重启 ss5
service ss5 start
service ss5 stop
service ss5 restart

如上就曾经计划好了ss5.

 开启Ali云端口网页

上面是购置Ali云服务器的巨惠券

    图片 1

netstat -ntpl

 

选拔 apache 指点的工具 htpasswd 生成密码文件

chkconfig ss5 on
 6、暗许使用1080端口,并允许任何人使用。
我们得以校勘ss5的计划文件 /etc/opt/ss5/ss5.conf,举办顾客认证:

 

有大器晚成台能上外网的电话,内网机子都不能够连外网,须求是内网机子程序须要会见外网,做正向代理。

vim /etc/squid/squid.conf

能够代办别的tcp的伏乞。

squid-3.3.8-26.el7_2.4.x86_64            // 表示安装过

2、# permit -    11.1.1.0/24      -        0.0.0.0/0 -        -        -        -        -       

-A INPUT -s 192.168.1.0/24 -p tcp -m state --state NEW -m tcp --dport 3128 -j ACCEPT

  Client端:

大器晚成经利用Ali云、Tencent云、AWS等云服务器搭建Squid,则需求在安全计策里,允许3128端口访问

cd /etc/opt/ss5

squid -k parse 

vim /etc/proxychains.conf

推荐配置

strict_chain

proxy_dns 

remote_dns_subnet 224

tcp_read_time_out 15000

tcp_connect_time_out 8000

localnet 127.0.0.0/255.0.0.0

quiet_mode

 

[ProxyList]

socks5  127.0.0.1 1080   nali   123     

 

默认使用必须在命令前面加上proxychains4:

例如(不要使用ping测试,ping不生效)

# proxychains4  curl  www.baidu.com

 

这样很不方便,比如运行tomcat等需要访问外网的程序,可以使用全局代理:

#proxychains4  -q  /bin/bash

然后在执行相应的启动命令。就会有访问外网的权限。

然后可以输入exit命令退回到原来的bash里面。

方式2:

Server端:

tail -f  /var/log/squid/access.log

daemon /usr/sbin/ss5 -m -t -b IP:8833

在事先增加上面数行内容:注意路线 

改为:

http_access deny all 

1、         接收场景:

 

Socks5 proxychains做正向代理

并加上相应的顾客消息

(sudo) make && make install

#cache_dir ufs /var/spool/squid 100 16 256 

 

找到 

git clone

查看3128早就在运营服务了 

2、         软件

  # 确认密码,123456

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,

./configure

增添后安插如下:

 图片 2

Squid 是一个跨平台服务,可运营在大大多Unix和OS/2版本的系统之上,已知的可职业的有:

else
/usr/local/sbin/ss5 -m -t -b IP:8833
/etc/rc.d/init.d/ss5 start
 8、默许扶助S4无名能够动用撤除S4,
mv /usr/lib/ss5/mod_socks4.so /usr/lib/ss5/mod_socks4.so.bk
 9、查看日志:
more /var/log/ss5/ss5.log

/usr/bin/htpasswd -c /etc/squid/passwd  mimvp-guest

vim /etc/opt/ss5/ss5.conf

8. 配置 HTTPS 代理

重启ss5劳务,以使修正生效:
/etc/init.d/ss5 restart
 7、改良私下认可的端口:
vi /etc/rc.d/init.d/ss5

当叁个客户想要下载三个主页(如米扑科技(science and technology):卡塔尔国时,能够向Squid 发出二个提请,让Squid 取代其展开下载,然后Squid 连接所申请网址并央浼该主页,接着把该主页传给顾客同时保留八个备份,当其他客户申请相符的页面时,Squid 把保存的备份立即传给客商,使顾客感觉速度格外快。Squid 能够代办HTTP、FTP、GOPHE本田CR-V、SSL和WAIS等商酌並且Squid 能够自动地开展管理,能够依照自个儿的急需安装Squid,使之过滤掉不想要的东西。

2、              安装socks5必备的包
yum -y install pam-devel openldap-devel cyrus-sasl-devel

 

1、#auth    0.0.0.0/0               -               -

############# mimvp start ############
auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/passwd 
auth_param basic children 5 
auth_param basic realm hello-mimvp 
auth_param basic credentialsttl 2 hours 
auth_param basic casesensitive off
acl myproxy proxy_auth REQUIRED 
http_access deny !myproxy
http_access allow myproxy 

via off 
forwarded_for delete 
############# mimvp end ##############

# And finally deny all other access to this proxy
http_access deny all

cd .. && rm -rf proxychains-ng

4. 顾客名密码认证 squid

安装socks5:

 

3、              下载,编写翻译安装socks5
wget
tar zxvf ss5-3.8.9-8.tar.gz
cd ss5-3.8.9-8
./configure
make
make install
 4、启动ss5服务。

 

3、SOCKS5 是二个代理左券,它在行使TCP/IP协议广播发表的前端机器和服务器机器之间扮演贰当中介角色,使得内部网中的前端机器变得可以访谈Internet网中的服务器,也许使通讯进一层安全。SOCKS5 服务器通过将前端发来的央浼转载给真正的目的服务器, 模拟了叁个前端的行事。在这里间,前端和SOCKS5之间也是因此TCP/IP合同进行电视发表,前端将本来要发送给真正服务器的央浼发送给SOCKS5服务器,然后SOCKS5服务器将倡议转载给真正的服务器。

cd /etc/squid/

 

6. 起步服务 squid

chmod x /etc/init.d/ss5
/etc/init.d/ss5 start
 5、开机运行ss5服务。
chkconfig –add ss5

# rpm -qa | grep squid

cd proxychains-ng

马到成功后将会在 /etc/squid/passwd 中写入:

permit u     0.0.0.0/0 -        0.0.0.0/0 -        -        -        -        -       

依靠提醒输入密码:Mimvp-COM-二〇一五

auth    0.0.0.0/0               -               u    ---u指验证客商名和密码

yum -y install squid                             // 安装

4、         顾客端安装proxychains:

1. 安装 squid

1、              配置编写翻译碰着:
yum -y install gcc automake make

htpasswd 是apache httpd自带工具,供给先安装 httpd,安装expect便于自动化人机联作设置密码

5、         proxychains有四条链,每条链后生可畏种配备,笔者这里运用 strict_chain形式--严俊根据代理列表顺序使用代理,全体代理必得可用,具体表达,请见链接地址

Squid,叁个高质量的代办缓存服务器,协理FTP、gopher、HTTP公约。

找三个能上国外国语高校网的服务器,安装socks5.

去掉下素不相识机勃勃行的讲授#,不然squid -z不可能施行 

改为

方式1:

下一场在 /etc/opt/ss5/ss5.passwd 中增加客商名和密码 如:
test    123

去掉后,初步化缓存 

 

via off 
forwarded_for delete 

cp ./src/proxychains.conf /etc/proxychains.conf

 

可以限定网段、带宽、高可用等,具体铺排按其实条件来铺排

 

 

# cd /etc/squid/
# openssl req -new > server.csr
Generating a 2048 bit RSA private key
...........................................................................
writing new private key to 'privkey.pem'
Enter PEM pass phrase:                   # 输入密码,后边会用到,如 123456
Verifying - Enter PEM pass phrase:    

率先列是顾客名,第二列是密码

3. 布置文件 squid.conf

 

内需手动输入国家、省市等参数,

7. 查看日志 squid

追加2句,隐藏真实ip变成佚名代理,那是squid 3.1的写法 

 

# squid -z
[root@mimvp-bj script]# 2017/09/29 18:35:26 kid1| Set Current Directory to /var/spool/squid
2017/09/29 18:35:26 kid1| Creating missing swap directories
2017/09/29 18:35:26 kid1| No cache_dir stores are configured.

5. 参数检查和装置缓存

图片 3

# cat /etc/squid/passwd 
 mimvp-guest:$apr1$MsJeP9bZ$BLCJYnpQyFR.dV5SBDxMg0

vim  /etc/squid/squid.conf

图片 4

Windows,AIX,Digital Unix,FreeBSD,HP-UX,Irix,Linux,NetBSD,Nextstep,SCO,Solaris

systemctl start squid.service

2. 安装开机自运转 squid

If you enter '.', the field will be left blank.

Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:beijing
Locality Name (eg, city) [Default City]:beijing
Organization Name (eg, company) [Default Company Ltd]:mimvp.com
Organizational Unit Name (eg, section) []:R&D
Common Name (eg, your name or your server's hostname) []:mimvp
Email Address []:love@mimvp.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:12345678        # 证书央求密钥,CA读取证件的时候须求输入密码
An optional company name []:mimvp.com     # 企业名称,CA读取证件的时候要求输入名称

# openssl rsa -in privkey.pem -out server.key
Enter pass phrase for privkey.pem:         # 上边安装的密码 123456
writing RSA key
# openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650
Signature ok
subject=/C=CN/ST=beijing/L=beijing/O=mimvp.com/OU=R&D/CN=mimvp/emailAddress=love@mimvp.com
Getting Private key

也通过expect能够自行交互作用输入,上面直接给出expect脚本:

vim mimvp_squid.sh

#!/usr/bin/expect
#
# mimvp.com
# 2016.10.12


set timeout 30


set pem_pwd "123456"

set country_name "CN"
set province_name "beijing"
set locality_name "beijing"
set organization_name "mimvp.com"
set organizational_unit_name "research-development"
set common_name "mimvp"
set email_address "love@mimvp.com"

set challenge_password "12345678"
set company_name "mimvp.com"


## server.csr
spawn cd /etc/squid/
spawn openssl req -new -out server.csr 

expect "*Enter PEM*"
send "$pem_pwdr"

expect "*Verifying - Enter PEM*"
send "$pem_pwdr"

expect "*Country Name*"
send "$country_namer"

expect "*State or Province Name*"
send "$province_namen"

expect "*Locality Name*"
send "$locality_namen"

expect "*Organization Name*"
send "$organization_namen"

expect "*Organizational Unit Name*"
send "$organizational_unit_namen"

expect "*Common Name*"
send "$common_namer"

expect "*Email Address*"
send "$email_addressr"

expect "*challenge password*"
send "$challenge_passwordr"

expect "*company name*"
send "$company_namer"
expect eof


## server.key
spawn openssl rsa -in privkey.pem -out server.key

expect "*Enter pass phrase for privkey.pem*"
send "$pem_pwdn"
expect eof


## server.crt
spawn openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650
expect eof


puts ""
puts "thanks, i  love  mimvp.com"

学习expect脚本,可参见米扑博客:Linux shell脚本通过expect完结自动输入密码 

 

8.2 更正配置文件 squid.conf

vim /etc/squid/squid.conf

SSL端口与证件将原本监听的 http_port 3128 端口改为 https_port 443并布置证书,如下:

#http_port 3128
https_port 443 cert=/etc/squid3/server.crt key=/etc/squid3/server.key

 

8.3 开启端口 443

只要翻开了防火墙iptables准则,则还需求在/etc/sysconfig/iptables里加多下面生机勃勃行,允许443端口访问:

-A INPUT -s 192.168.1.0/24 -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT

假使运用Ali云、Tencent云、AWS等云服务器搭建Squid,则须要在安全计谋里,允许443端口访谈

 

8.4 重启服务 squid

squid -k parse 
squid -z
squid reload
systemctl restart squid.service

 

8.5 顾客端需配置 stunnel

1)下载 stunnel

stunnel 官网:

stunnel 下载: stunnel-5.42.tar.gz

 

2卡塔 尔(英语:State of Qatar)解压安装

wget
tar zxvf stunnel-5.42.tar.gz
cd stunnel-5.42/
./configure && make && make install

 

3卡塔 尔(阿拉伯语:قطر‎改进配置文件

cd /usr/local/etc/stunnel/
cp stunnel.conf-sample stunnel.conf

清空 stunnel.conf 文件内容,只写入以下内容:

client = yes
[https]
accept = 127.0.0.1:8088
connect = 58.87.90.149:443      

 

4卡塔 尔(英语:State of Qatar)运营服务 stunnel

# /usr/local/bin/stunnel /usr/local/etc/stunnel/stunnel.conf
#
# ps -ef | grep stunnel                                     
mimvp      2137     1  0 18:31 ?        00:00:00 /usr/local/bin/stunnel /usr/local/etc/stunnel/stunnel.conf
mimvp      2141 15922  0 18:31 pts/0    00:00:00 grep --color=auto stunnel
#
#  lsof -i:8088
COMMAND  PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
stunnel 2137 root    7u  IPv4 12055049      0t0  TCP localhost:radan-http (LISTEN)

 

5卡塔 尔(阿拉伯语:قطر‎配置种类景况变量

vim /etc/profile 

增多两行内容,如下:

export http_proxy=    # 通过劳务端A机器的3128端口的squid上网(http代理卡塔尔
export https_proxy=    # 通过劳务端B机器的443端口的squid上网(https代理卡塔尔国

# source /etc/profile        # 使配置生效

 

6卡塔尔国测验代理生效

# curl
# curl

或直接通过 curl 设置代理

# http代理格式        http_proxy=http://IP:Port
# https代理格式         https_proxy=http://IP:Port

{'http': 'http://120.77.176.179:8888'}
curl -m 30 --retry 3 -x http://120.77.176.179:8888 http://proxy.mimvp.com/exist.php                     # http_proxy
wget -T 30 --tries 3 -e "http_proxy=http://120.77.176.179:8888" http://proxy.mimvp.com/exist.php        # http_proxy

{'https': 'http://46.105.214.133:3128'}
curl -m 30 --retry 3 --proxy-insecure -x http://46.105.214.133:3128 -k https://proxy.mimvp.com/exist.php                    # https_proxy
wget -T 30 --tries 3 --no-check-certificate -e "https_proxy=http://46.105.214.133:3128" https://proxy.mimvp.com/exist.php   # https_proxy


# curl  支持socks
{'socks4': '101.255.17.145:1080'}
curl -m 30 --retry 3 --socks4 101.255.17.145:1080 http://proxy.mimvp.com/exist.php

{'socks5': '82.164.233.227:45454'}
curl -m 30 --retry 3 --socks5 82.164.233.227:45454 http://proxy.mimvp.com/exist.php


# wget 不支持socks

 

curl 和 wget 命令行间接采代替理,请参见米扑代理使用示例:

 

米扑代理是百度、Ali、BlackBerry出来的能力大牌做的,品质高,推荐多学学、多选择、多商讨

 

 

设置代理测验评释

操作系统:Mac OS X

代理服务器:58.87.90.149:3128

代办账号密码:mimvp-guest / mimvp.com

浏览器:Chrome Version 61.0.3163.100 (Official Build) (64-bit)

安装代理步骤:

1卡塔 尔(阿拉伯语:قطر‎浏览器设置系统级代理

Chrome —> 右上角  —> Settings  —> Advanced  —> Open proxy settings 

图片 5

图片 6

 

2卡塔 尔(阿拉伯语:قطر‎张开米扑代理的检查评定代理网页

检查测验代理:

图片 7

如上图,检查实验出你当前IP为 58.87.90.149 ,其服务器放在东方之珠,Tencent集团的云服务器

 

上述,是因此浏览器设置的系统级代理,即代理意气风发旦设定,Computer上的全体网络链接都走的此代理

有的是时候,我们没有供给系统级代理,只是想在浏览器设置代理,别的网络链接仍然为健康的,怎么设置呢?

答案是经过浏览器的插件完毕,本文前面会推荐Chrome 和 Firefox 的插件,上面先看功效:

1卡塔尔国 Chrome Proxy SwitchySharp 插件设置代理

图片 8

 

2卡塔尔国Firefox Proxy Switcher 插件设置代理

图片 9

输入代理的客商名和密码

图片 10

开发米扑代理的检查测量检验代理网页

检查评定代理:

图片 11

 

好了,squid代理的安装、配置,浏览器设置代理、插件设置代理、代理检查评定认证,皆已经说完了

地点,代理检查测验注脚,用到了米扑代理,他们是一家由百度、Ali、HUAWEI等本事程序员创办实业做的产品,相当好用

 

 

假如,您不想协和搭建代理服务器,能够直接用米扑代理,特别可信的一家代理公司

米扑代理:   (国内率先家使用 HTTPS 加密网址的代理服务商卡塔尔

米扑代理价格也很方便:

图片 12

 

 

tail -f /var/log/squid/cache.log

 

Squid 官网:http://www.squid-cache.org

# netstat -ntpl | grep 3128
tcp6       0      0 :::3128                 :::*                    LISTEN      29764/(squid-1)   

systemctl enable squid.service 

5.2 设置缓存

8.1 签爆发成SSL证书

auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/passwd
auth_param basic children 5
auth_param basic realm hello-mimvp
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl myproxy proxy_auth REQUIRED
http_access deny !myproxy
http_access allow myproxy

yum -y install httpd httpd-devel expect

HTTPS 代理一定必要动用证书,能够买入付费证书、也足以申请免费证书,最简易的友好签产生成三个注明。

5.1 参数检查

Squid,三个缓存Internet 数据的软件,其收受客商的下载申请(作为代理服务器卡塔尔国,并自动管理所下载的多少,并重返给顾客。

squid -z 

openssl req -new -keyout server.key -nodes -x509 -days 3650 -out server.crt

 

步骤 1 - 7 配置,是指向 HTTP 代理,下边将详细批注怎样安插 HTTPS 代理

本文由时时app平台注册网站发布于彩世界网址,转载请注明出处:SOCK5代理服务器配置,sock5代理服务器

关键词: