如何在Linux下配置socks5代理

如何在Linux下配置socks5代理,第1张

如何在Linux下配置socks5代理

安装依赖包:

# yum install pam-devel openldap-devel openssl-devel

安装:

#wget

# tar -xzvf ss5-3.8.9-8.tar.gz

# cd ss5-3.8.9

# ./configure

# make

# make install

添加用户

# vi /etc/opt/ss5/ss5.passwd

##用户 密码

test 123456

启动:

sh /etc/rc.d/init.d/ss5 start

代理服务器(Proxy Server)是个人网络和Internet服务商之间的中间代理机构,它负责转发合法的网络信息,对转发进行控制和登记。

代理服务器作为连接Internet(广域网)与Intranet(局域网)的桥梁,在实际应用中发挥着极其重要的作用。

Linux下有很多程序都只有命令行接口,对于这类程序,它们通过代理服务器(proxy)访问网络的方式也不尽相同。

本文总结了一些常用Windows/Linux程序配置代理服务器的方法。

对于大多数Linux控制台程序,例如 Debian 或Ubuntu中的apt-get和aptitude命令、 git命令 、wget命令,这些程序都使用http_proxy和ftp_proxy环境变量来获取代理服务的配置。

# export  http_proxy="http://username:password@proxyServer:port/"

# export  https_proxy="http://username:password@proxyServer:port/"

# export ftp_proxy="http://username:password@proxyServer:port/"

# export no_proxy="127.0.0.1,192.168.124.0/16,*.example.com"

如果你的代理服务器需要用户名和密码才能访问,需要填写上面的username和passwd部分,否则的话,省略这两部分。

proxyServer为代理服务器的域名(如果能解析)或者IP。

no_proxy 设置你明确不需要走代理的IP 域名 网段之类,用逗号隔开,如网络要求访问外网走代理,访问内网无需走代理的情况。

# export  http_proxy="http://proxyServer:port/"

# export  https_proxy="http:/proxyServer:port/"

# export ftp_proxy="http://proxyServer:port/"

将代理设置添加到环境文件

# cat  >>  /etc/profile  <<EOF

export  http_proxy="http://username:password@proxyServer:port/"

export  https_proxy="http://username:password@proxyServer:port/"

export ftp_proxy="http://username:password@proxyServer:port/"

export no_proxy="127.0.0.1,192.168.124.0/16,*.example.com"

EOF

#  source    /etc/profile 

#  unset  http_proxy

#  unset https_proxy

#  unset  ftp_proxy

#  unset  no_proxy

set  http_proxy="http://username:password@proxyServer:port/"

set https_proxy="http://username:password@proxyServer:port/"

set  ftp_proxy="http://username:password@proxyServer:port/"

set  no_proxy="127.0.0.1,192.168.124.0/16,*.example.com"

谷歌浏览器访问:chrome://settings/

其他浏览器代理设置,大同小异,无需赘言了!

因为某些原因,国内网络访问 Docker Hub 拉取官方 Docker 镜像时经常超时。怎么解决呢?可以使用 HTTP 代理来加速访问。

国内稍具规模的中大型技术公司应该有正常访问国外网站的代理服务器。

#  mkdir -p  /etc/systemd/system/docker.service.d

#  vim  /etc/systemd/system/docker.service.d/http-proxy.conf

###############################################################

[Service]

Environment="HTTP_PROXY=http://username:password@proxyServer:port/"

Environment="HTTPS_PROXY=http://username:password@proxyServer:port/"

Environment="NO_PROXY=localhost,127.0.0.1"

###############################################################

# systemctl  daemon-reload

# systemctl restart docker

# docker info  | grep  -i proxy

# docker build  --help

# docker build  \

--build-arg  http_proxy="http://username:password@proxyServer:port/"  \ 

--build-arg  https_proxy="http://username:password@proxyServer:port/"  \

-f Dockerfile  \

-t  sonatype/nexus3:3.5.2  .

Linux下代理服务器(proxy)配置

https://www.cnblogs.com/klb561/p/9175583.html

docker代理配置

https://blog.frognew.com/2017/01/docker-http-proxy.html

Control Docker with systemd

https://docs.docker.com/config/daemon/systemd/#httphttps-proxy

分类: 电脑/网络 >> *** 作系统/系统故障

问题描述:

也许是我的问题太菜了

1,做LINUX代理需不需要安装系统默认的防火墙,我看好多贴自上写的都是用NAT转换,我也用NAT但是不知道安装LINXU做代理的时候到底要不要安装防火墙?

2,还是就是做代理在/etc/sysconfig/neork里面

GSTEWAY=里添外网的网关还是内网的

3,在/etc/hosts要不要把所有内网的IP都填进去,对速度是不是有提高

解析:

中了ARP病毒,下载一个最新的杀毒软件(金山下载地址为:orsoon可以免费升级)另外建议买个MAC 交换机或者从LINUX代理服务器里面绑定客户机的MAC地址,具体方法如下:

Linux下使用脚本实现动态arp绑定

BENET学术部

不久前,一位朋友想把他管理的局域网出口全部进行IP和MAC地址绑定,以防止非法用户上网。该局域网是用Linux实现Inter接入和管理。整个网络包括数栋房,分别通过交换机级联到总的Inter出口。网络使用了10.0.0.x到10.0.3.x/255.255.252.0这样的子网,总容量应该有1016(254×4)台主机。目前有大约400位合法上网用户,这些用户可能会随时增减。在Linux系统下,想利用MAC原理对IP进行封杀,从而达到对某个IP地址或IP地址段的管理和控制,可以通过Linux系统提供的ARP来实现。

构思

决定使用ARP绑定后,接下来就要考虑ARP的实现方法。ARP(Address Resolution Protocol)协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。如果所有非法用户都被赋予了错误的MAC地址,那么他们是无法通过这台服务器上网的。因此,ARP绑定要求必须将所有可能的IP地址全部与MAC地址绑定,才能够杜绝非法用户(当然,用户修改MAC地址除外)。

经过一番思索,确定了初步的构思。首先,用Linux Shell的循环方法生成一张包含从10.0.0.1到10.0.3.254的无效MAC地址匹配表,称之为全局表。然后根据DHCP服务器的数据得到一张合法用户的IP和MAC地址表,称之为合法表。接着,读取合法表中每个用户的IP,并在全局表中寻找匹配的IP,如果找到的话就用合法用户的MAC地址替换原来无效的MAC地址。最后,这张全局表中的合法用户匹配正确MAC地址,而非法用户匹配无效的MAC地址。只要用户把这张表写入系统ARP缓存,非法用户就不能通过简单的盗取IP方法来通过网关了。

实现

首先生成一张初始的全局表。它包含所有IP地址,每个IP地址与一个非法的MAC地址匹配。它的格式必须是arp命令能够识别的。初始化全局表的脚本为init,内容如下:

#!/bin/bash

ipprefix=10.0.

count1=0

while (( $count1 <4 ))

do

count2=1

while (( $count2 <255 ))

do

echo“$ipprefix$count1.$count2 00e***********”

let $count2+=1

done

let $count1+=1

done

写好后存档,用“chmod +x init”命令使得脚本可执行。然后运行脚本init >arp,就可以将结果保存到当前目录的arp文件中。该文件就是10.0.0.1到10.0.3.254所有IP地址与MAC地址00e***********绑定的ARP表,看上去该文件类似于下面这样:

10.0.0.1 00e***********

10.0.0.2 00e***********

10.0.0.3 00e***********

10.0.0.4 00e***********

10.0.0.5 00e***********

…… ……

需要注意的是,Shell脚本语法虽然和C语言类似,但对格式要求很严格,有些地方不能加空格,有些地方则必须加空格。比如let $count1+=1就不能写成let $count1 += 1;相反,while (( $count1 <4 )) 也不能写成while (($count1<4)),括号与语句之间必需有空格。

接下来通过DHCP服务器得到合法用户的IP与MAC地址匹配表(即合法用户表),假设是valid.arp文件。编写一个脚本一行一行地读取该表,每得到一个IP地址记录,就在前面生成的arp文件中查找同样的IP.如果找到的话,那么就用valid.arp中该IP的MAC地址替换arp文件中该IP的MAC地址。valid.arp文件可能像下面这样:

10.0.0.2 00e00a0f1d2c

……

10.0.1.25 00e0b2c3d5c1

……

查找替换脚本为replace,内容如下:

#!/bin/bash

# 定义并初始化三个变量,分别是合法用户表、全局表和作交换用的表

validArp=valid.arp

globalArp=arp

tmpArp=tmp.arp

count=1

# 371是合法用户的总数,也就是valid.arp表的记录数,然后加1

while (( count <371 ))

do

#“ sed -n‘”$count“p’$validArp”命令将每次打印valid.arp文件中的第$count个记录

# 例如,当$count=1的时候,该命令将打印: 10.0.0.2 00e00a0f1d2c2

# eval $getValid将会执行$getValid变量所包含的语句,并将结果赋给变量$curRec

getValid=“sed -n‘”$count“p’$validArp”

curRec=‘eval $getValid’

# echo $curRec awk‘{print $1}’命令将打印$curRec内容的第一个字段,也就是IP地址

# 然后我们将这个IP地址赋值给$curIP变量

getIP=“echo $curRec awk‘{print \$1}’”

curIP=‘eval $getIP’

# 这样我们就得到了合法用户的IP及IP和MAC地址对,接下来是最关键的一步

# 下面两条语句在全局表中查找与得到的IP匹配的项目,找到后就在该记录后面添加合法用户的IP

和MAC地址对,然后删除旧的非法IP和MAC地址对,并将结果存入一个新的文件tmp.arp

replace=“sed -e‘/$curIP\>/a\ $curRec’ -e‘/$curIP\>/d’$globalArp >$tmpArp”

eval $replace然后用新的文件覆盖全局表文件,并将计数器加1,供下次循环

cp -f $tmpArp $globalArp

let count+=1

done

到此脚本结束。需要注意的地方有两个:第一,所有包含“eval”命令的语句,使用的都是反引号,也就是通常位于Tab键上面的那个引号,这样变量才能得到语句执行的结果,而非语句本身;第二,如果出现变量和其它字母在一起的情况,用双引号将变量包含,否则会出现错误的变量名,例如下面这条语句:

getValid=“sed -n‘”$count“p’$validArp”

如果不用双引号把变量$count包起来,Shell会认为用户的变量是$countp,而不是$count.

在执行完replace后,再查看arp文件,会发现其中所有在valid.arp文件中存在的IP和MAC地址对,其中的初始化MAC地址已被替换为正确的MAC地址。

最后,将得到的arp文件拷贝为/etc/ethers,在系统启动时运行“arp -f”,就可以实现IP和MAC地址匹配了。

总结

通过这件事不难发现,Linux继承了Unix的优秀传统,具备强大和完善的系统管理方法。只要用户掌握一些常用的命令与工具,就可以极大地提高系统管理效率,降低管理的工作强度。学习和掌握这些方法,是每个合格的Linux系统管理员都应该做到的。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/7321970.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-04
下一篇 2023-04-04

发表评论

登录后才能评论

评论列表(0条)

保存