Я использую Сквид в качестве прокси-сервера и Stunnel как обертка SSL. Это имеет очень хорошую производительность из-за кэширования.
После установки Сквида следуйте Документации Сквида и настройте его. Вот демонстрационная конфигурация:
http_port 3193 transparent cache_dir ufs /var/cache/squid 128 16 128 cache_mem 1 MB maximum_object_size_in_memory 512 KB maximum_object_size 1 MB visible_hostname hostname.com hierarchy_stoplist cgi-bin ? refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320 acl manager proto cache_object acl localhost src 127.0.0.1/32 ::1 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1 acl localnet src 10.0.0.0/8 # RFC 1918 possible internal network acl localnet src 172.16.0.0/12 # RFC 1918 possible internal network acl localnet src 192.168.0.0/16 # RFC 1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT auth_param basic program /usr/libexec/squid/pam_auth auth_param basic children 5 auth_param basic realm Squidy auth_param basic credentialsttl 4 hours acl password proxy_auth REQUIRED http_access allow manager http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow password http_access allow localhost http_access allow localnet http_access deny all via off forwarded_for off request_header_access Allow allow all request_header_access Authorization allow all request_header_access WWW-Authenticate allow all request_header_access Proxy-Authorization allow all request_header_access Proxy-Authenticate allow all request_header_access Cache-Control allow all request_header_access Content-Encoding allow all request_header_access Content-Length allow all request_header_access Content-Type allow all request_header_access Date allow all request_header_access Expires allow all request_header_access Host allow all request_header_access If-Modified-Since allow all request_header_access Last-Modified allow all request_header_access Location allow all request_header_access Pragma allow all request_header_access Accept allow all request_header_access Accept-Charset allow all request_header_access Accept-Encoding allow all request_header_access Accept-Language allow all request_header_access Content-Language allow all request_header_access Mime-Version allow all request_header_access Retry-After allow all request_header_access Title allow all request_header_access Connection allow all request_header_access Proxy-Connection allow all request_header_access User-Agent allow all request_header_access Cookie allow all request_header_access All deny all
Это слушает порт 3193 tcp
. Затем кэширование опций происходит, Некоторые команды acl и auth_param
для аутентификации PAM (Вы, вероятно, не хотите открытый прокси и потеряли Ваш VPS для отчетов о спаме). request_header_access
строки не требуются. Они дают Вам лучшую анонимность.
Установите stunnel на сервере. Вот демонстрационная конфигурация:
setuid = stunnel setgid = stunnel CAfile = /etc/stunnel/certs.pem CRLfile = /etc/stunnel/crls.pem [proxy] accept = 8888 connect = 127.0.0.1:3193
Вероятно, файлы сертификации сделаны на stunnel установке. регистрируйте путь к файлу CAfile
. Это просто слушает порт 8888 tcp
и перенаправления дешифровали поток к Сквиду. Так позвольте быть уверенными, что это достижимо:
iptables -I INPUT 1 -p tcp --dport 8888 -j ACCEPT
Вам не нужно к порту прослушивания сквида быть миром, достижимым больше.
Установите stunnel на своей локальной машине и измените эту конфигурацию на Ваши потребности:
setuid = stunnel setgid = stunnel pid = /var/run/stunnel/stunnel.pid [poxy] accept = 8123 connect = server_ip:8888 client = yes libwrap = no
Замените server_ip соответствующим значением. затем запустите Сквид на сервере и Stunnel на клиенте и сервере. прокси набора как localhost:8123
в Вашем браузере. Если все работает, Вам нужно предложить имя пользователя и пароль.
Несколько лет назад Linus Torvalds обсуждал номера версий Linux и сказал, "Я думаю, что назову это 3.11 Linux для Рабочих групп".
Оказывается, что он не шутил. С предвыпускной версией Linux 3.11, теперь доступного, Torvalds на самом деле назвал новую версию ядра "Linux для Рабочих групп". Он даже дал ему значок начальной загрузки на тему Windows, показывающий пингвина талисмана Linux, Смокинг, держа флаг, украшаемый старым логотипом Windows. Имя "Linux для Рабочих групп" следует за такими причудливыми прошлыми именами версии Linux как "Розовая Пукающая Ласка", "Уничтожающая Летучая мышь Гибели", "Эротическая Соленая Сельдь", и "Jeff Думают, что я Должен Изменить Это, Но К Какой?"
От новостей: спустя 20 лет после Windows 3.11, Linus представляет “Linux для Рабочих групп”
Это из-за названия проекта, "Linux для Рабочих групп", это - ссылка для Windows 3.11 для Рабочих групп. Я нашел это довольно интересным; я также нашел ссылку здесь.
Suicidal Squirrel
вместо прохладного Linux for Workgroups
– Carlos Campderrós
13.09.2013, 10:31
Это - шутка Linus. Эта страница: http://www.extremetech.com/computing/161426-linux-3-11-named-linux-for-workgroups-in-odd-homage-to-its-archenemy-windows предоставляет больше подробную информацию.
Когда-либо шутник, Linus Torvalds воздал должное Windows 3.11 путем именования Linux 3.11 “Linux для Рабочих групп”. Смокинг, талисман пингвина Linux, который появляется во время начальной загрузки, теперь содержит флаг Windows (изображенный выше). Это могло бы казаться репутацией небольшого нечетного, данного Linux антитезы Windows, но Linux для Рабочих групп является на самом деле одним из более нормальных названий Linux. За эти годы ядро Linux загромождалось с некоторыми удивительно недостойными обозначениями, такими как Горилла Unicycling, Эротическая Соленая Сельдь, и Святые Ламантины Танца, Batman!