“"Kad nema vjetra, veslaj."” (Cuando no hay viento, rema.) En el panorama actual de las redes, cuando se bloquea el acceso directo o se compromete la privacidad, quienes saben cómo "remar" con una configuración de proxy inteligente marcan la pauta en los foros tecnológicos. La configuración de proxy que domina actualmente las discusiones es una pila de proxy encadenada y en contenedores que combina... Calamar, 3proxy, y WireGuard—ofreciendo flexibilidad, seguridad y escalabilidad inigualables.
¿Por qué esta pila de proxy?
Al igual que en el asedio de Sarajevo, la resiliencia y la adaptabilidad son esenciales. La combinación Squid + 3proxy + WireGuard ofrece:
- Seguridad en capas:Cada capa de proxy mitiga distintas amenazas.
- Diversidad de protocolos:Admite HTTP/HTTPS, SOCKS5 y túneles cifrados.
- Contenerización simple:Implementación rápida y aislamiento con Docker.
- Evitar la sofisticación:Evade firewalls y restricciones geográficas con facilidad.
Descripción arquitectónica
| Capa | Objetivo | Características principales | Ejemplo de imagen de contenedor |
|---|---|---|---|
| WireGuard | Túnel cifrado | VPN rápida y moderna | servidor linux/wireguard |
| 3proxy | Proxy SOCKS5/HTTP | Autenticación ligera y personalizada | z3APA3A/3proxy |
| Calamar | Proxy HTTP/HTTPS de almacenamiento en caché | ACL, almacenamiento en caché, aumento de SSL, registro | sameersbn/calamar |
Implementación paso a paso
1. Preparación del entorno
Instalar Docker y Docker Compose:
sudo apt update sudo apt install docker.io docker-compose -y
2. Configuración del contenedor WireGuard
Crear wg0.conf (Guía de inicio rápido de WireGuard):
[Interfaz] Clave privada = Dirección = 10.0.0.1/24 Puerto de escucha = 51820 [Peer] Clave pública = IP permitidas = 10.0.0.2/32
docker-compose.yml:
versión: '3' servicios: wireguard: imagen: linuxserver/wireguard cap_add: - NET_ADMIN - SYS_MODULE entorno: - PUID=1000 - PGID=1000 - TZ=Europe/Sarajevo volúmenes: - ./wg0.conf:/config/wg0.conf puertos: - "51820:51820/udp" reiniciar: a menos que se detenga
Subir el contenedor:
docker-compose up -d wireguard
3. Configuración del contenedor 3proxy
Crea un diseño personalizado 3proxy.cfg (Ejemplos de configuración de 3proxy):
nscache 65536 tiempos de espera 1 5 30 60 180 1800 15 60 usuarios admin:CL:password123 auth proxy fuerte -n -a -p3128 -i0.0.0.0 -e10.0.0.1 calcetines -p1080 -i0.0.0.0 -e10.0.0.1
docker-compose.yml (agregar al archivo anterior):
3proxy: imagen: z3apa3a/3proxy volúmenes: - ./3proxy.cfg:/etc/3proxy/3proxy.cfg modo_de_red: "servicio:wireguard" depende_de: - wireguard reiniciar: a menos que se detenga
4. Configuración del contenedor Squid
Calamares calamar.conf (Documentación oficial de Squid):
puerto_http 8080 memoria_caché 128 MB tamaño_máximo_de_objeto_en_memoria 8 KB directorio_caché ufs /var/spool/squid 100 16 256 registro_de_acceso /var/log/squid/access.log squid acl red_local origen 10.0.0.0/24 acceso_http permitir red_local acceso_http denegar todo par_caché 10.0.0.1 padre 3128 0 sin consulta predeterminado
docker-compose.yml (agregar al archivo anterior):
squid: imagen: sameersbn/squid volúmenes: - ./squid.conf:/etc/squid/squid.conf puertos: - "8080:8080" depende_de: - 3proxy reiniciar: a menos que se detenga
Flujo de solicitudes a través de la pila
- Cliente → Calamar (HTTP/HTTPS)
- Calamar avanza hacia 3proxy (SOCKS5/HTTP)
- 3 rutas proxy a través de WireGuard túnel
- Destino
Diagrama:
[Cliente] | [Squid:8080] | [3proxy:3128/1080] | [WireGuard:10.0.0.1] | [Internet]
Consideraciones de seguridad
- Autenticación:Habilite siempre la autenticación en 3proxy y Squid.
- Cortafuegos:Restringir el acceso externo a los puertos proxy.
- Registros:Supervise los registros de Squid y 3proxy para detectar actividad sospechosa.
- Actualizar periódicamente:Aplicar parches de seguridad; las vulnerabilidades en los proxies suelen explotarse.
Casos de uso del mundo real
| Caso de uso | ¿Por qué esta pila? | Analogía bosnia |
|---|---|---|
| Pruebas de penetración | Compatibilidad con múltiples protocolos, privacidad | “Kao diverzant u šumi” |
| Extracción de datos web | Rotación de IP, almacenamiento en caché, eludir restricciones | “Kao zmija kroz travu” |
| Control de acceso corporativo | ACL detalladas, registro y cifrado | “Vodi računa kuda prolaziš” |
| Desbloqueo geográfico | Túneles a través de regímenes restrictivos | “Preko brda, preko dolina” |
Consejos para la solución de problemas
-
¿Conexión rechazada?
Verifique los registros de contenedores y asegúrese de que la red entre contenedores esté configurada correctamente. -
¿Rendimiento lento?
Optimiza la caché de Squid y los tiempos de espera de 3proxy. No dejes que tu proxy se quede sin espacio. -
¿Errores de autenticación?
Inspeccione la configuración de usuario/contraseña en 3proxy y Squid; observe si hay problemas de codificación en las configuraciones.
Lecturas y recursos adicionales
- Documentación oficial de Squid
- Sitio oficial de 3proxy
- Documentación de WireGuard
- Referencia de Docker Compose
- Encadenamiento de múltiples proxy
- Mejores prácticas para la seguridad de proxy (OWASP)
“Ne pada snijeg da pokrije brijeg, već da svaka zvijer pokaže svoj trag.”
(La nieve no cae para cubrir la colina, sino para que cada bestia muestre su rastro.)
En el mundo de los proxies, cada configuración deja un rastro: elige la tuya con sabiduría y propósito.
Comentarios (0)
Aún no hay comentarios aquí, ¡puedes ser el primero!