установка socks5 сервера на linux (проверено на Debian)
Posted in Новости on 4 марта, 2010 by adminПередо мной поставилась задача поднять прокси socks5 сервер на Debian, причем сложность заключалась в поднятии сокса на 2 IP с авторизацией. На ум сразу пришел squid потому что только недавно его ставил, память свежая да и в конфигах подразобрался. Ан нет! Оказывается squid ни в какой форме не поддерживает socks, что я выяснил на офф сайте, хотя по уверению многих его нужно просто пересобрать. Стал искать и сначала остановился на Dante, однако мне подсказали что он скажем не очень хорошо отрабатывает и пришлось искать альтернативу. Самое интересное что при всем нынешнем разнообразии всякого рода стаффа нет приличных proxy-серверов с поддержкой socks5. Вспонил 3proxy которую так недавно сравнивал. Ну чтож 3proxy дак 3proxy.
Потопал на сайт и скачал свежую версию. После разархивирования начался процесс компиляции который через 4 часа пошел в rm -rf. Нормальных аналогов не нашел и решил все-таки добить его.
На одном сайте нашел старенькую версию и раскрутил ее.
1 — Разархивирование
тут все просто
tar -zxvf 3proxy-0.5.3j
cd 3proxy*
2 — Компиляция
Эта версия как и все остальные не обошлась без приколов с компилированием но установив все необходимое наконец то перестало выплевывать ерроры и осталась только пачка варнов на которую я решил забить. Компилировать будем Makefile.unix из флагов линковщика которого нужно удалить «-DNOODBC». итак
make -f Makefile.unix
3 — Настройка
Переходим в образовавшуюся папку src и любуемся на полученный продукт. Теперь нужно создать конфиг с расширением cfg
mk proxy.cfg
Далее начинается момент конфигурирования. У нашего нового прокси действует следующая схема :
—МЫ——>internal_interface=3proxy-server=external_interface<——WWW——
следуя логике нам нужно задать входящий, исходящий интерфейс, авторизацию и порт.
итак
nano proxy.cfg
##ОБЩИЕ НАСТРОЙКИ
#сразу бекграундим процесс
daemon
#убираем логи(хотя можете и оставить=) Все логи хранятся в txt формате
logs /dev/null
### юзеры. Флаг CL говорит о том что пароль лежит и будет браться нешифрованным
# за другими флагами топаем на офф сайт
users login1:CL:password1
users login2:CL:password2
## socks server
#задаем авторизацию по паролю
# за другими флагами топаем на офф сайт
auth strong
#задаем демон и порт
socks -p8989
#задаем входящий/исходящий интерфейс сервера
internal ip.ad.dr.es
external ip.ad.dr.es
#аналогично настраивается proxy server
#все в принципе сервер готов к эксплуатации
./3proxy proxy.conf — старт демона
killall 3proxy — остановка
Но нам нужно 2 внешних и два внутренних интерфейса. Вот тут то и вышла загвоздка.
У автора на сайте указана следующая комбинация :
allow login
parent 1000 http ip.ad.dr.es 0
allow login2
parent 1000 http ip.ad.dr.es 0
Но она у меня ни под каким видом и ни при каких настройках НЕ ЗАРАБОТАЛА
Думаем далее. Нужно 2 интерфейса? Будет 2 сервера. копируем 3proxy получается 3proxy1.
Второй хотя и запускается с измененными параметрами но работает криво и некрасиво и вообще никак. далее увидел вот такой вот тип запуска отдельных демонов из папки src :
./proxy -i -e -p
./socks -i -e -p
i — internal
e — external
p — port
но была сразу припечатка что такой метод не поддерживает никакой авторизации. И правда нужных флагов из ФАКА не нашлось. Далее я заметил, что все вписываемые параметры практически идентичны флагам запуска из строки и каково же было мое удивление когда сначала проверив вот такой вот метод как положено
./socks -iIP.AD.DR.ES -eIP.AD.DR.ES -p8989
а потом накатав по быстрому конфиг :
daemon
log /dev/null/
socks -iIP.AD.DR.ES -eIP.AD.DR.ES -p8989
все тоже заработало причем на обоих интерфейсах
Настало время прикручивать авторизацию. В вызове из строки у нас нет такого флага но в запуске с конфигом он есть так что набросав по быстрому вот такое :
users login:CL:password
daemon
auth strong
socks -iIP.AD.DR.ES -eIP.AD.DR.ES -p8989
в оба конфига все заработало.
ЗЫ На эту «базовую настройку» я потратил 4 дня (по 13 рабочих часов)