Kostenlose Proxy-Tools für Raspberry Pi und ARM-Geräte
Inhaltsverzeichnis
- Übersicht der Proxy-Typen
- Wichtige Überlegungen zu ARM-Geräten
- HTTP/HTTPS-Proxys
- Squid-Proxy
- Privoxy
- SOCKS-Proxys
- Schattensocken
- Dante
- Transparente Proxys
- Reverse-Proxys
- Nginx
- Caddie
- Vergleichstabelle
- Praktische Konfigurationsbeispiele
- Links zu Ressourcen
Übersicht der Proxy-Typen
Im Labyrinth des Netzwerkverkehrs ist ein Proxy sowohl Wächter als auch Chamäleon: Er leitet Datenpakete weiter, filtert und transformiert sie manchmal und sorgt so für Datenschutz, Caching oder Lastenausgleich. Für Raspberry Pi und andere ARM-basierte Geräte sind geringes Gewicht und Effizienz von größter Bedeutung. Proxys lassen sich wie folgt klassifizieren:
- HTTP/HTTPS-Proxy: Behandelt den Webverkehr.
- SOCKS-Proxy: Arbeitet auf einer niedrigeren Ebene und leitet jede Art von TCP-Verkehr weiter.
- Transparenter Proxy: Fängt Datenverkehr ohne clientseitige Konfiguration ab.
- Reverse-Proxy: Leitet Anfragen an Backend-Server weiter.
Wichtige Überlegungen zu ARM-Geräten
- Ressourceneffizienz: ARM-CPUs, wie die im Raspberry Pi, sind von Natur aus sparsam. Wählen Sie Proxy-Software mit minimalem Speicher- und CPU-Bedarf.
- ARM-Kompatibilität: Stellen Sie sicher, dass das Proxy-Tool über ARM-Binärdateien verfügt oder sich problemlos aus der Quelle kompilieren lässt.
- Sicherheit: Leichtgewichtig bedeutet nicht anfällig; aktualisieren und härten Sie Ihre Konfiguration immer.
- Netzwerkdurchsatz: Testen Sie die Leistung, da einige Tools Gigabit-Verbindungen auf einem Pi möglicherweise nicht auslasten.
HTTP/HTTPS-Proxys
Squid-Proxy
Ah, Squid: ehrwürdig, robust und überraschend flink, wenn es für den Pi getrimmt ist. Es zeichnet sich durch Caching und Zugriffskontrolle aus.
Installation:
sudo apt update sudo apt install squid
Grundkonfiguration: Bearbeiten /etc/squid/squid.conf
.
http_port 3128 acl localnet src 192.168.1.0/24 http_access allow localnet
- Zwischenspeicherung: Squid speichert Webinhalte standardmäßig im Cache und verringert so die Bandbreitenbelastung.
- Authentifizierung und ACLs: Feinkörnige Kontrolle darüber, wer passen darf.
Offizielle Website: https://www.squid-cache.org/
Privoxy
Während Squid ein Industrieller ist, ist Privoxy ein Handwerker, der auf Filterung und Datenschutz spezialisiert ist.
Installation:
sudo apt update sudo apt install privoxy
Konfiguration: Bearbeiten /etc/privoxy/config
.
Abhöradresse 0.0.0.0:8118
- Werbeblocker: Integrierte Filter für den Datenschutz.
- Verkettung: Kann zur Anonymisierung mit Tor kombiniert werden.
Offizielle Website: https://www.privoxy.org/
SOCKS-Proxys
Schattensocken
Shadowsocks ist ein verschlüsseltes Flüstern im Tumult des Internets und ein leichtgewichtiger, verschlüsselter SOCKS5-Proxy.
Installation:
sudo apt update sudo apt installiere shadowsocks-libev
Beispielkonfiguration: Erstellen /etc/shadowsocks-libev/config.json
.
{ "Server":"0.0.0.0", "Server-Port":8388, "Passwort":"Ihr_Passwort", "Timeout":300, "Methode":"aes-256-gcm" }
Dienst starten:
sudo systemctl aktiviert Shadowsocks-Libev. Sudo Systemctl startet Shadowsocks-Libev
Offizielle Website: https://shadowsocks.org/
Dante (danted)
Dante schleicht sich als leistungsstarker SOCKS-Server durch das Netzwerk, schlank und dennoch funktionsreich.
Installation:
sudo apt update sudo apt install dante-server
Beispielkonfiguration: /etc/danted.conf
logoutput: syslog intern: eth0 Port = 1080 extern: eth0 Methode: keine Benutzer.nichtprivilegiert: niemand Client-Pass { von: 192.168.1.0/24 bis: 0.0.0.0/0 Protokoll: Verbindungstrennungsfehler } Pass { von: 0.0.0.0/0 bis: 0.0.0.0/0 Protokoll: TCP UDP }
Offizielle Website: https://www.inet.no/dante/
Transparente Proxys
Um den Datenverkehr ohne explizite Clientkonfiguration umzuleiten, verschmelzen iptables und ein Proxy-Daemon zu einem nahtlosen Schleier.
Beispiel: Transparenter Squid-Proxy
- Bearbeiten
/etc/squid/squid.conf
:
conf
http_port 3128 abfangen
- Iptables-Weiterleitung hinzufügen:
Schlag
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Reverse-Proxys
Nginx
Nginx ist nicht nur ein Webserver, sondern eignet sich auch hervorragend als Reverse-Proxy, der SSL-Offloading und Lastenausgleich ermöglicht.
Installation:
sudo apt update sudo apt install nginx
Minimale Reverse-Proxy-Konfiguration:
Server { listen 80; Standort / { Proxy-Passwort http://127.0.0.1:8080; } }
Offizielle Website: https://nginx.org/
Caddie
Caddy ist die Wahl des Dichters: automatisches HTTPS, Einzeldateikonfiguration.
Installation:
curl -fsSL https://get.caddyserver.com | bash -s personal
Einfacher Reverse-Proxy:
:80 { reverse_proxy 127.0.0.1:8080 }
Offizielle Website: https://caddyserver.com/
Vergleichstabelle
Proxy-Tool | Typ | ARM-Unterstützung | Hauptmerkmale | Ressourcen-Fußabdruck | Konfigurationskomplexität |
---|---|---|---|---|---|
Tintenfisch | HTTP/HTTPS | Ja | Caching, ACLs, SSL-Bumping | Medium | Hoch |
Privoxy | HTTP | Ja | Filterung, Datenschutz | Niedrig | Niedrig |
Shadowsocks-libev | SOCKS5 | Ja | Verschlüsselung, Geschwindigkeit | Niedrig | Niedrig |
Dante | SOCKS4/5 | Ja | Authentifizierung, Protokollierung | Niedrig | Medium |
Nginx | Umkehren | Ja | Lastausgleich, SSL-Offload | Niedrig | Medium |
Caddie | Umkehren | Ja | Automatisches HTTPS, einfache Konfiguration | Niedrig | Niedrig |
Praktische Konfigurationsbeispiele
Verkettung von Proxys (Privoxy + Tor)
Kombinieren Sie Privoxy mit Tor, um Ihrem Datenverkehr den Inkognito-Schutz zu verleihen.
Installieren Sie Tor:
sudo apt install tor
Privoxy konfigurieren: /etc/privoxy/config
forward-socks5 / 127.0.0.1:9050 .
Dienste neu starten:
sudo systemctl restart privoxy sudo systemctl restart tor
Greifen Sie über Port 8118 auf Privoxy zu; Ihr Datenverkehr läuft nun durch das Tor-Netzwerk.
Kommentare (0)
Hier gibt es noch keine Kommentare, Sie können der Erste sein!