一个简单的脚本安装轻量级俄罗斯代理:3proxy()作为精英高匿名HTTP代理与SSL支持与几个命令行。这个脚本创建的目的是为了绕过Squid3代理不是用SSL支持编译的事实,而且现在是在Debian中编译的绝对噩梦。
下载,使可执行文件并运行这些行:
>wget --no-check-certificate
>chmod +x 3proxyinstaller.sh
>./3proxyinstaller.sh
安装后:更改BLOODY默认用户名和密码!
>nano /etc/3proxy/.proxyauth
示例更改.proxyauth内的行
johndoe:CL:johndoepassword123
您也可以更改端口,默认值为3128
>nano /etc/3proxy/3proxy.cfg
更改用户名/密码后,您可以启动代理(或重新启动VPS,因为3proxy已添加到init脚本并将自动启动)
>/etc/init.d/3proxyinit start
#nserver nscache 设置你的DNS缓存服务器IP以及缓存大小
#dnspr 使能dns 服务
#external 10.42.100.21 设置你的双网卡机器的非局域网IP
#internal 192.168.1.100 双网卡机器的局域网IP
#allow * 允许所有代理请求
#proxy -a -p8081 http代理端口8081 这个是你的双网卡机器设置的对局域网机器的代理HTTP端口
#socks -a -p8080 socks代理端口8080
第二种方法: rpm -ivh yum -y install 3proxy
Linux下使用iftop工具结合iptables服务来解决带宽资源被恶意请求满的问题,主要通过2个步骤来实现;
1. 使用iftop工具查出来是哪些个IP地址在请求主机的带宽资源,找出耗带宽的元凶
2. 找出耗带宽的IP地址或者段,分析是out方向还是in方向,使用iptables规则来进行控制
配置文件的简要说明:
如果你的英文理解力好,可以试着研究一下他的手册。
以实例说明吧
nscache 65536
域名解析结果的cache时间
log c:\windows\3proxy.log D
日志文件路径,D = Daily rotation(每天一个文件)
logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
日志格式
rotate 7
保留最后7天的日志,(这里一天为单位是上面的 log .. D 这里的D决定的,你也可以改成 M = Monthly, W = Weekly, H = Hourly,3proxy还可以对历史日志自动压缩存档,具体做法请看手册。
service
以Windows服务方式启动, Windows Only !
auth iponly
以ip/port作为认证依据,一般用这个就足够了,除非你想用3proxy对外提供服务。
proxy -a -p8080
http代理,端口8080,匿名
auth iponly
socks -a -p1080
socks代理,端口1080,匿名
下面开始是一个proxy chain的设置方法
auth iponly
allow *
这是一个acl的开始,决定了下面的chain的访问许可
parent 1000 socks5+ xxx.xxx.xxx.xxx 1080 USERNAME PASSWORD
关于parent的用法:
parent weight type ip port username password
其中weight可以认为是group id,最大1000,同weight的proxy会被随即选中使用,不同的weight的proxy会被chain成一个proxy链,
例如假设你有两个socks5服务器,并且希望他们形成一个proxy chain(这么做的目的我们不去管它,可能有很多种),你可以写成
parent 1000 socks5 10.1.0.1 1080 user pwd
parent 1000 socks5 10.1.0.2 1080 user pwd
parent 800 socks5 10.2.0.1 1080 user pwd
这样形成的proxy chain可能是以下两种:
10.1.0.1 -> 10.2.0.1
10.1.0.2 -> 10.2.0.1
也可以加入其它类型的proxy到chain中,例如
parent 500 connect 10.3.0.1 3128 user pwd
bandlimin 819200 *
带宽限制,单位:bits per second 1byte = 8bits
阅读(2639) | 评论(0) | 转发(0) |