Squid на базе Linux Ubuntu/Debian

Как установить и настроить частный анонимный прокси-сервер Squid на базе Linux Ubuntu/Debian

Рубрики:

Proxy

Метки:

Задача: установить и настроить частный анонимный прокси-сервер Squid на базе Linux Ubuntu/Debian.

Видео инструкция на нашем YouTube канале:

 


 

Обновим репозиторий нашей системы:

# apt-get update

 

Обновляем пакеты:

# apt-get dist-upgrade

 

Так как у нас обновилось ядро Linux, то нужно перегрузить систему:

# shutdown -r now

 

Установим прокси-сервер Squid3:

# apt-get install squid3 apache2-utils

 

На всякий случай делаем резервную копию файла настроек squid3:

cd /etc/squid/
# cp squid.conf squid.conf.default

 

Редактируем файл конфигурации пркси сервера Squid3 до такого вида:

nano /etc/squid/squid.conf

# порт на котром доступен прокси
http_port 3128

dns_nameservers 208.67.222.222 208.67.220.220

# авторизация, подробности ниже
auth_param basic program /usr/lib/squid3/basic_ncsa_auth /etc/squid3/passwd
auth_param basic children 5 startup=5 idle=1
auth_param basic realm Welcome to Free VPN Proxy Master
auth_param basic credentialsttl 2 hours

acl all src all
acl Users proxy_auth REQUIRED
# пускать товарища с этого ip без пароля
acl KnownUsers src "/etc/squid3/KnownUsers.acl"

acl SSL_ports port 443 # https
acl SSL_ports port 563 # snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT

acl purge method PURGE
acl CONNECT method CONNECT

# доступ только с доверенных ip или по паролю
http_access allow KnownUsers
http_access allow Users

http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
icp_access deny all

# превращаем squid в анонимный прокси
forwarded_for off
header_access From deny all
header_access Server deny all
header_access User-Agent deny all
header_replace User-Agent Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
header_access Referer deny all
header_replace Referer unknown
header_access WWW-Authenticate deny all
header_access Link deny all
header_access X-Forwarded-For deny all
header_access Via deny all
header_access Cache-Control deny all
# отправять URL источника запроса, многие сайты без него ведут себя некорректно. При параноидальном подходе следует использовать
##header_access Referer deny all

coredump_dir /var/spool/squid3

# Отключаем дисковый кэш полностью
cache_mem 8 MB
cache_dir null /tmp
cache deny all
shutdown_lifetime 5 seconds

# обрезаем логи, хранить лишнюю информацию о нас не нужно
access_log none all
cache_store_log none

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320

 

Запускаем squid3:

# systemctl restart squid

 

Содержимое файла доверенных сетей:

[email protected]:/etc/squid# cat KnownUsers.acl
# KnownUsers
176.38.167.50
176.38.167.49
176.38.167.48
176.38.167.41
213.111.122.3

 

Содержимое файла аутентификации пользователей:

[email protected]:/etc/squid# cat passwd
free:$apr1$cEBF38co$VGRaiNX18nrv/cz.Lelr10

 

Добавляем нового пользователя:

[email protected]:/etc/squid# htpasswd /etc/squid/passwd MC
New password:
Re-type new password:
Adding password for user MC

 

Устанавливаем Pi-Hole

curl -sSL https://install.pi-hole.net | bash

 

 

Вот и все!

 

Спасибо за уделенное время на прочтение статьи! Возможно, вам также пригодится статья об удалённом знакомстве с Linux Shell (Terminal) с помощью PHP Shell.

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Ciscoкурсы по кибербезопасности,  полный курс по кибербезопасности от Академии Ciscoкурсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ).

Курсы Cisco и Linux с трудоустройством!

Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.
Что Вы получите?
  • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
  • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
  • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
  • Если хотите индивидуальный график — обсудим и осуществим.
  • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
А еще поможем Вам:
  • отредактировать резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.
Proxy

Больше похожих постов

Как настроить http прокси сервер на CentOS 7

Как настроить http прокси сервер на CentOS 7

674
0
Веб- прокси уже давно существуют и используются миллионами пользователей по всему миру. Они имеют широкий спектр задач, наиболее популярными являются…

4 комментария. Оставить новый

  • Добрый день!
    Очень интересный мастер-класс. Большое спасибо! Попробовал — все получилось. Зарегистрировался на Digital Ocean ($100 на 60 дней), создал минимальный за $5. Ubuntu 16.04. Все заработало.
    Решил пойти чуть дальше. В Pi-HOLE есть возможность указать свои DNS сервера. Взял OPENDNS, но для регистрации пришлось в UBUNTU прикрутить VNC сервер, FIREFOX и соответственно зайдя туда через VNC клиент ввести в браузере ссылку для активации IP, пришедшую в письме. Все получилось, теперь не только избавился от рекламы но и могу блокировать нужные сайты уже на анонимном прокси-сервере.
    Еще раз большое спасибо!

    Ответить
  • файла squid.conf по ссылке нету

    Ответить
  • […] мы сгенерируем. Меня на эту идею подталкнула другая статья. Прочитав ее, я решил что можно в ней кое что изменить, […]

    Ответить
  • Спасибо, без видоса было непонятно. С видосов все заработало! Еще если детальнее расскажете про настройки сквера будет кул

    Ответить

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Самое читаемое

Результатов не найдено.

Меню