Linux: configurando um proxy da Web elite / high-anonimity em um servidor dedicado

2

Estou alugando um servidor dedicado que gostaria de usar para "navegar na Web": basicamente, quero sempre navegar na Web a partir do mesmo IP estático (o do meu servidor dedicado).

Eu posso fazê-lo executando Xvnc / FreeNX no servidor dedicado, mas isso é meio lento e desajeitado (eu tentei).

Quais são os passos necessários para instalar um proxy da Web "elite / high-anonimity" em um servidor Linux dedicado (Debian) sabendo que meus dois requisitos são:

  1. Sou a única pessoa que precisa de acesso ao proxy
  2. tudo que eu quero é que meu IP de banda larga (dinâmico) esteja completamente oculto (eu quero sempre navegar do IP do meu servidor dedicado).

Note que usar as pessoas com IP estático pode encontrar meus domínios e meu nome real e eu estou perfeitamente bem com isso (na verdade é o que eu quero). O que eu não quero é que as pessoas saibam de qual IP dinâmico (banda larga) estou me conectando.

Quais são os passos necessários para fazer isso?

(basicamente eu não me importo com "anonimidade", o que eu quero é parecer surfar de um IP estático e eu acho que preciso do que é chamado de proxy da Web "elite" para fazer isso, mas eu não tenho certeza)

Informações técnicas e exemplos de configuração são bem-vindos:)

    
por YellowSquirrel 04.04.2010 / 04:02

3 respostas

2

Respondendo a mim mesmo: consegui que funcionasse com facilidade ...

Eu instalei o Squid no servidor dedicado e modifiquei algumas coisas em squid.conf :

Principalmente:

 forwarded_for off

E (o seguinte é sugerido no arquivo squid.conf):

header_access Allow allow all
header_access Authorization allow all
header_access WWW-Authenticate allow all
header_access Proxy-Authorization allow all
header_access Proxy-Authenticate allow all
header_access Cache-Control allow all
header_access Content-Encoding allow all
header_access Content-Length allow all
header_access Content-Type allow all
header_access Date allow all
header_access Expires allow all
header_access Host allow all
header_access If-Modified-Since allow all
header_access Last-Modified allow all
header_access Location allow all
header_access Pragma allow all
header_access Accept allow all
header_access Accept-Charset allow all
header_access Accept-Encoding allow all
header_access Accept-Language allow all
header_access Content-Language allow all
header_access Mime-Version allow all
header_access Retry-After allow all
header_access Title allow all
header_access Connection allow all
header_access Proxy-Connection allow all
header_access All deny all

Então eu não pensei em simplesmente usar um túnel SSH (a resposta de Ron me apontou naquela direção), o que é perfeito no meu caso (porque os firewalls já estão configurados para permitir o SSH do IP do meu provedor para o meu servidor dedicado etc.).

Então, o lado do cliente:

ssh -T -N -x -C -L3128:127.0.0.1:3128 [email protected]

E simplesmente configurando 127.0.0.1 3128 como proxy no navegador.

    
por 04.04.2010 / 09:12
2

Uma opção para você é configurar um servidor VPN, como o OpenVPN, em seu servidor e, em seguida, adicionar as opções de configuração apropriadas para redirecionar todo o tráfego por meio do túnel VPN quando ele estiver ativado. Esse método é provavelmente o mais difícil, mas oferece a você a vantagem de ter um meio de criptografar seu tráfego redirecionando-o pelo túnel se estiver navegando em um hotspot público de wifi. Outra opção é configurar um proxy HTTP dedicado, como o Squid, que suporta autenticação para impedir que usuários não autorizados acessem o servidor. Provavelmente, a opção mais simples, no entanto, é usar o SSH para configurar um túnel proxy de meias. Se você estiver usando o OS X ou Linux como seu cliente, poderá executar facilmente um comando como "ssh -N -f -D 8080 [email protected]". Esse comando faz com que o SSH bifurque no plano de fundo e crie um encapsulamento na porta 8080, que você pode configurar como um proxy SOCKS em seu navegador. Você também pode usar este método no Windows via Cygwin se você instalar os pacotes openssh. Tal como acontece com a opção OpenVPN, este método irá criptografar o tráfego entre você e o servidor, tornando-o adequado para conexão de um local não confiável.

    
por 04.04.2010 / 06:50
1

2 opções fáceis:

  1. Instale o squid - provavelmente há um pacote para ele. Em seguida, configure as configurações de proxy dos navegadores da web para apontar o servidor do squid. Por padrão, provavelmente estará na porta 3128.

  2. Instale um proxy de meias. Em seguida, em sua configuração de proxy, coloque o endereço e a porta do servidor de meias. A coisa boa sobre meias é que ele irá representar mais do que apenas o tráfego da web. (e, g, Pidgin suporta proxies SOCKS)

por 04.04.2010 / 09:05