Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15534
  • 博文数量: 11
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 138
  • 用 户 组: 普通用户
  • 注册时间: 2014-02-25 13:45
文章分类

全部博文(11)

分类: LINUX

2017-03-15 15:33:45

一个简单的脚本安装轻量级俄罗斯代理:3proxy(http://3proxy.ru/)作为精英高匿名HTTP代理与SSL支持与几个命令行。这个脚本创建的目的是为了绕过Squid3代理不是用SSL支持编译的事实,而且现在是在Debian中编译的绝对噩梦。
https://barankilic.github.io/3proxy
下载,使可执行文件并运行这些行:
>wget --no-check-certificate https://raw.github.com/barankilic/3proxy/master/3proxyinstaller.sh
>chmod +x 3proxyinstaller.sh
>./3proxyinstaller.sh

安装后:更改BLOODY默认用户名和密码!

>nano /etc/3proxy/.proxyauth 

示例更改.proxyauth内的行

johndoe:CL:johndoepassword123 

您也可以更改端口,默认值为3128

>nano /etc/3proxy/3proxy.cfg 

更改用户名/密码后,您可以启动代理(或重新启动VPS,因为3proxy已添加到init脚本并将自动启动)

>/etc/init.d/3proxyinit start

#nserver nscache 设置你的DNS缓存服务器IP以及缓存大小

#dnspr 使能dns 服务

#external 10.42.100.21 设置你的双网卡机器的非局域网IP

#internal 192.168.1.100 双网卡机器的局域网IP

#allow * 允许所有代理请求

#proxy -a -p8081 http代理端口8081 这个是你的双网卡机器设置的对局域网机器的代理HTTP端口 #socks -a -p8080 socks代理端口8080

第二种方法: rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm yum -y install 3proxy

Linux下使用iftop工具结合iptables服务来解决带宽资源被恶意请求满的问题,主要通过2个步骤来实现;

1.  使用iftop工具查出来是哪些个IP地址在请求主机的带宽资源,找出耗带宽的元凶 2.  找出耗带宽的IP地址或者段,分析是out方向还是in方向,使用iptables规则来进行控制

配置文件的简要说明:
如果你的英文理解力好,可以试着研究一下他的手册。

以实例说明吧

nscache 65536
域名解析结果的cache时间

log c:\windows\3proxy.log D
日志文件路径,D = Daily rotation(每天一个文件)

logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
日志格式

rotate 7
保留最后7天的日志,(这里一天为单位是上面的 log .. D 这里的D决定的,你也可以改成 M = Monthly, W = Weekly, H = Hourly,3proxy还可以对历史日志自动压缩存档,具体做法请看手册。

service
以Windows服务方式启动, Windows Only !

auth iponly
以ip/port作为认证依据,一般用这个就足够了,除非你想用3proxy对外提供服务。
proxy -a -p8080
http代理,端口8080,匿名

auth iponly
socks -a -p1080
socks代理,端口1080,匿名

下面开始是一个proxy chain的设置方法
auth iponly
allow *
这是一个acl的开始,决定了下面的chain的访问许可
parent 1000 socks5+ xxx.xxx.xxx.xxx 1080 USERNAME PASSWORD

关于parent的用法:
parent weight type ip port username password
其中weight可以认为是group id,最大1000,同weight的proxy会被随即选中使用,不同的weight的proxy会被chain成一个proxy链,
例如假设你有两个socks5服务器,并且希望他们形成一个proxy chain(这么做的目的我们不去管它,可能有很多种),你可以写成
parent 1000 socks5 10.1.0.1 1080 user pwd
parent 1000 socks5 10.1.0.2 1080 user pwd
parent 800 socks5 10.2.0.1 1080 user pwd
这样形成的proxy chain可能是以下两种:
10.1.0.1 -> 10.2.0.1
10.1.0.2 -> 10.2.0.1

也可以加入其它类型的proxy到chain中,例如
parent 500 connect 10.3.0.1 3128 user pwd

bandlimin 819200 *
带宽限制,单位:bits per second 1byte = 8bits
阅读(230) | 评论(0) | 转发(0) |
0

上一篇:shell

下一篇:IBM 服务器加内存

给主人留下些什么吧!~~
评论热议
请登录后评论。

登录 注册