Автоматическая установка прокси-сервера 3proxy с помощью скрипта в Ubuntu и Debian

Установка 3proxy:

wget --no-check-certificate https://raw.github.com/SnoyIatk/3proxy/master/3proxyinstall.sh
chmod +x 3proxyinstall.sh
./3proxyinstall.sh
Редактируем файл авторизации. Меняем имя пользователя и пароль:

sudo nano /etc/3proxy/.proxyauth
proxyauth

Сохраняем изменения и закрываем редактор: CTRL+O, CTRL+X.

Ознакомимся и если надо, то отредактируем файл конфигурации прокси-сервера:

sudo nano /etc/3proxy/3proxy.cfg
3proxy.cfg
Типовая конфигурация доступна по ссылке: 3proxy.cfg

По умолчанию для протокола socks (5) используется порт 8088, а для http протокола прокси-сервера порт 9999.

За тип авторизации отвечает строка с названием auth strong cache.

Работают следующие типы авторизации:

auth strong cache – по имени пользователя и паролю
auth iponly — авторизация по IP-адресу.
Пример:

auth iponly
allow * 192.168.0.1
Где 192.168.0.1 IP-адрес пользователя.

auth none – отсутствие авторизации
Можно добавить еще одну строку:

maxconn 32 – максимально разрешённое число одновременных подключений.
Как фильтровать только определенные адреса в 3proxy
Можно разрешить фильтрацию только для определённых адресов, а все остальные заблокировать.

Пример:

deny * 
allow * * 104.20.93.33,104.20.94.33
allow * * 64.95.97.20
allow * * google.ru,yandex.ru,mail.ru
Подобные правила работают только при наличии авторизации, без авторизации будет разрешена фильтрация всего трафика.

Правила по доменам корректно работают на http протоколе прокси-сервера.

Запуск службы 3proxy:

/etc/init.d/3proxy start
Удаление прокси-сервера:

wget --no-check-certificate https://raw.github.com/SnoyIatk/3proxy/master/3proxyuninstall.sh
chmod +x 3proxyuninstall.sh
./3proxyuninstall.sh

Быстрая установка прокси-сервера 3proxy в Ubuntu и Debian

Автоматическая установка мощного прокси-сервера 3proxy в Ubuntu и Debian с помощью скрипта
Быстрая установка прокси-сервера 3proxy в Ubuntu и Debian

Прокси-сервер 3proxy является одним из самых настраиваемых прокси серверов. Кроссплатформенность 3proxy делает его популярным не только на серверах Linux, но и на серверах Windows Server.

3proxy поддерживает такие протоколы как: SOCKS5 (4), HTTP прокси с поддержкой HTTPS и FTP, AIM/ICQ, прокси сервера на MSN messenger / Live messenger, FTP, кэширующий DNS прокси, TCP и UDP портмапперы (tcppm, udppm).

Кроме того, поддерживает комбинированный прокси сервер, который позволяет настроить управление доступом, шириной канала, ограничением объема трафика, перенаправлением и т.д.

Автоматическая установка прокси-сервера 3proxy с помощью скрипта в Ubuntu и Debian
Установка 3proxy:

wget --no-check-certificate https://raw.github.com/SnoyIatk/3proxy/master/3proxyinstall.sh
chmod +x 3proxyinstall.sh
./3proxyinstall.sh
Редактируем файл авторизации. Меняем имя пользователя и пароль:

sudo nano /etc/3proxy/.proxyauth
proxyauth
Сохраняем изменения и закрываем редактор: CTRL+O, CTRL+X.

Ознакомимся и если надо, то отредактируем файл конфигурации прокси-сервера:

sudo nano /etc/3proxy/3proxy.cfg
3proxy.cfg
Типовая конфигурация доступна по ссылке: 3proxy.cfg

По умолчанию для протокола socks (5) используется порт 8088, а для http протокола прокси-сервера порт 9999.

За тип авторизации отвечает строка с названием auth strong cache.

Работают следующие типы авторизации:

auth strong cache – по имени пользователя и паролю
auth iponly — авторизация по IP-адресу.
Пример:

auth iponly
allow * 192.168.0.1
Где 192.168.0.1 IP-адрес пользователя.

auth none – отсутствие авторизации
Можно добавить еще одну строку:

maxconn 32 – максимально разрешённое число одновременных подключений.
Как фильтровать только определенные адреса в 3proxy
Можно разрешить фильтрацию только для определённых адресов, а все остальные заблокировать.

Пример:

deny *
allow * * 104.20.93.33,104.20.94.33
allow * * 64.95.97.20
allow * * google.ru,yandex.ru,mail.ru
Подобные правила работают только при наличии авторизации, без авторизации будет разрешена фильтрация всего трафика.

Правила по доменам корректно работают на http протоколе прокси-сервера.

Запуск службы 3proxy:

/etc/init.d/3proxy start
Удаление прокси-сервера:

wget --no-check-certificate https://raw.github.com/SnoyIatk/3proxy/master/3proxyuninstall.sh
chmod +x 3proxyuninstall.sh
./3proxyuninstall.sh

Zentyal Server 4.0 Community Edition [amd64] (1xCD)



Название: Zentyal
Версия: 4.0 Community Edition
Последняя Версия программы: 4.0 Community Edition
Официальный сайт: www.zentyal.org
Архитектура: amd64
Тип дисков: CD

Описание:
Zentyal — это пакет серверного программного обеспечения с открытым исходным кодом, ориентированный на малые и средние корпоративные сети. Zentyal может выступать в роли сетевого шлюза, единого центра безопасности сети, Office Server, сервера унифицированных коммуникаций или комбинировать любые из перечисленных функций. Кроме того, Zentyal включает фреймворк, упрощающий разработку новых служб для Unix. Дистрибутив построен на пакетной базе Ubuntu 14.04.

Управление всеми аспектами работы дистрибутива производится через web-интерфейс, в рамках которого объединено множество различных открытых платформ для управления сетью. Поддерживается быстрая организация работы шлюза, межсетевого экрана, почтового сервера, VoIP (Asterisk), VPN-сервера, прокси (squid), файлового сервера, системы для организации взаимодействия сотрудников, системы мониторинга, сервера для резервного копирования, системы обеспечения сетевой безопасности (Unified Threat Manager) и т.п.

СКАЧАТЬ

Читать дальше

Установка Прокси сервера SQUID+SAMS Rejik3 c авторизацией по NTLM

Установка Прокси сервера SQUID+SAMS Rejik3 c авторизацией по NTLM

Задача настроить связку SQUID SAMS+REJIK с аунтентификацией по NTLM
Так как есть ДОМЕН под управление Win 2003 Server, и нужна авторизация без ввода логина и пароля
что бы пользователь зашел в систему под своей учетной записью и мог после этого (без ввода логина и паса) попасть в Интернет.
Пошарил в инете и не нашел мануалов, пришлось по крупицам собирать :) по большей части помог сайт производителя софтины sams.perm.ru/

SAMS позволяет создавать группы, ставить ограничение по трафику, запрет на сайты, резка банеров с помощью РЕЖИК, запрет по регулярным выражениям типа нельзя качать (/.mp3 /.avi /.wav /.mp4) итд на что фантазии хватит, 3 типа авторизации (NTLM NCSA IP)ну и что самое главное можно было потом из mysql тянуть логи в 1С. На 1С была сделана обработка для распознания рабочий личный сайты итд.
В общем красиво и много полезного.

SAMS представляет собой программное средство для администрирования доступа пользователей к прокси-серверу SQUID.
SAMS это не биллиноговая система!

Возможности системы:

* Администрирование системы через web интерфейс
* Ограничение объема трафика пользователей на месяц
* Автоматическое отключение пользователей, превысивших лимит
* Блокировка доступа пользователей к запрещенным ресурсам интернет
* Настройка доступа пользователей через механизм шаблонов
* Разбиение пользователей на группы для удобства администрирования системы
* Ведение статистики посещенных пользователями ресурсов интернет
* Формирование отчетов по трафику пользователей за любой отрезок времени
* Поддержка видов авторизации SQUID: ntlm, ncsa, ip
* Поддержка использования редиректоров SQUID: rejik, squidGuard
* Ограничение скорости закачки для групп пользователей
* Посылку сообщений администратору при отключении пользователей при превышении трафика
* Для хранения данных используется СУБД MySQL

Более подробнее