Outils proxy gratuits pour Raspberry Pi et appareils ARM
Table des matières
- Présentation des types de proxy
- Considérations clés pour les appareils ARM
- Proxys HTTP/HTTPS
- Proxy Squid
- Privoxy
- Proxy SOCKS
- Chaussettes d'ombre
- Dante
- Proxy transparents
- Procurations inversées
- Nginx
- Caddie
- Tableau comparatif
- Exemples de configuration pratiques
- Liens vers les ressources
Présentation des types de proxy
Dans le labyrinthe du trafic réseau, un proxy est à la fois une sentinelle et un caméléon : il transmet, filtre et parfois transforme les paquets de données, facilitant ainsi la confidentialité, la mise en cache ou l'équilibrage de charge. Pour le Raspberry Pi et les autres appareils ARM, légèreté et efficacité sont primordiales. Les proxys peuvent être classés comme suit :
- Proxy HTTP/HTTPS : Gère le trafic Web.
- Proxy SOCKS : Fonctionne à un niveau inférieur, transférant tout type de trafic TCP.
- Proxy transparent : Intercepte le trafic sans configuration côté client.
- Proxy inverse : Transfère les demandes aux serveurs principaux.
Considérations clés pour les appareils ARM
- Efficacité des ressources : Les processeurs ARM, comme ceux du Raspberry Pi, sont par nature modestes. Privilégiez un logiciel proxy avec un encombrement mémoire et processeur minimal.
- Compatibilité ARM : Assurez-vous que l'outil proxy dispose de binaires ARM ou est facilement compilé à partir de la source.
- Sécurité: Léger ne signifie pas vulnérable ; mettez toujours à jour et renforcez votre configuration.
- Débit du réseau : Testez les performances, car certains outils peuvent ne pas saturer les liaisons gigabit sur un Pi.
Proxys HTTP/HTTPS
Proxy Squid
Ah, Squid : vénérable, robuste et étonnamment agile lorsqu'il est adapté au Pi. Il excelle dans la mise en cache et le contrôle d'accès.
Installation:
sudo apt update sudo apt install squid
Configuration de base : Modifier /etc/squid/squid.conf
.
http_port 3128 acl localnet src 192.168.1.0/24 http_access autoriser localnet
- Mise en cache : Prêt à l'emploi, Squid met en cache le contenu Web, allégeant ainsi la charge de bande passante.
- Authentification et ACL : Contrôle précis sur qui peut passer.
Site officiel : https://www.squid-cache.org/
Privoxy
Là où Squid est un industriel, Privoxy est un artisan, spécialisé dans le filtrage et la confidentialité.
Installation:
sudo apt mise à jour sudo apt installation privoxy
Configuration: Modifier /etc/privoxy/config
.
adresse d'écoute 0.0.0.0:8118
- Blocage des publicités : Filtres intégrés pour la confidentialité.
- Enchaînement : Peut être combiné avec Tor pour l'anonymisation.
Site officiel : https://www.privoxy.org/
Proxy SOCKS
Chaussettes d'ombre
Un murmure chiffré dans le tumulte du Web, Shadowsocks est un proxy SOCKS5 léger et chiffré.
Installation:
sudo apt mise à jour sudo apt installation shadowsocks-libev
Exemple de configuration : Créer /etc/shadowsocks-libev/config.json
.
{ "server":"0.0.0.0", "server_port":8388, "password":"votre_mot_de_passe", "timeout":300, "method":"aes-256-gcm" }
Démarrer le service :
sudo systemctl activer shadowsocks-libev sudo systemctl démarrer shadowsocks-libev
Site officiel : https://shadowsocks.org/
Dante (danté)
Dante se déplace sur la pointe des pieds sur le réseau en tant que serveur SOCKS performant, léger mais riche en fonctionnalités.
Installation:
sudo apt update sudo apt install dante-server
Exemple de configuration : /etc/danted.conf
logoutput : syslog interne : eth0 port = 1080 externe : eth0 méthode : aucune utilisateur.notprivileged : personne client pass { de : 192.168.1.0/24 à : 0.0.0.0/0 journal : erreur de connexion/déconnexion } pass { de : 0.0.0.0/0 à : 0.0.0.0/0 protocole : tcp udp }
Site officiel : https://www.inet.no/dante/
Proxy transparents
Pour rediriger le trafic sans configuration client explicite, iptables et un démon proxy fusionnent en un voile transparent.
Exemple : proxy Squid transparent
- Modifier
/etc/squid/squid.conf
:
conf
Interception du port http 3128
- Ajouter une redirection iptables :
frapper
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port-3128
Procurations inversées
Nginx
Nginx n'est pas seulement un serveur Web, il s'épanouit en tant que proxy inverse, facilitant le déchargement SSL et l'équilibrage de charge.
Installation:
sudo apt mise à jour sudo apt installation nginx
Configuration minimale du proxy inverse :
serveur { écoute 80; emplacement / { proxy_pass http://127.0.0.1:8080; } }
Site officiel : https://nginx.org/
Caddie
Caddy est le choix du poète : HTTPS automatique, configuration mono-fichier.
Installation:
curl -fsSL https://get.caddyserver.com | bash -s personnel
Proxy inverse simple :
:80 { reverse_proxy 127.0.0.1:8080 }
Site officiel : https://caddyserver.com/
Tableau comparatif
Outil proxy | Taper | Prise en charge ARM | Caractéristiques principales | Empreinte des ressources | Complexité de la configuration |
---|---|---|---|---|---|
Calmar | HTTP/HTTPS | Oui | Mise en cache, ACL, bumping SSL | Moyen | Haut |
Privoxy | HTTP | Oui | Filtrage, confidentialité | Faible | Faible |
Shadowsocks-libev | SOCKS5 | Oui | Cryptage, vitesse | Faible | Faible |
Dante | SOCKS4/5 | Oui | Authentification, journalisation | Faible | Moyen |
Nginx | Inverse | Oui | Équilibrage de charge, déchargement SSL | Faible | Moyen |
Caddie | Inverse | Oui | HTTPS automatique, configuration simple | Faible | Faible |
Exemples de configuration pratiques
Proxies en chaîne (Privoxy + Tor)
Combinez Privoxy avec Tor pour accorder à votre trafic le manteau incognito.
Installer Tor :
sudo apt install tor
Configurer Privoxy : /etc/privoxy/config
chaussettes avant5 / 127.0.0.1:9050 .
Redémarrer les services :
sudo systemctl restart privoxy sudo systemctl restart tor
Accédez à Privoxy via le port 8118 ; votre trafic circule désormais sur le réseau Tor.
Commentaires (0)
Il n'y a pas encore de commentaires ici, vous pouvez être le premier !