“"Kad nema vjetra, veslaj."” (Quand il n'y a pas de vent, ramez.) Dans le paysage réseau actuel, lorsque l'accès direct est bloqué ou que la confidentialité est compromise, ceux qui maîtrisent l'art de contourner les restrictions grâce à une configuration de proxy astucieuse font sensation sur les forums techniques. La configuration de proxy qui domine actuellement les discussions est une pile de proxys enchaînés et conteneurisés, combinant plusieurs techniques. Calmar, 3proxy, et WireGuard—offrant une flexibilité, une sécurité et une évolutivité inégalées.
Pourquoi cette pile de proxys ?
À l'instar du siège de Sarajevo, la résilience et l'adaptabilité sont essentielles. La suite Squid + 3proxy + WireGuard offre :
- Sécurité multicoucheChaque couche proxy atténue des menaces distinctes.
- Diversité des protocoles: Prend en charge HTTP/HTTPS, SOCKS5 et les tunnels chiffrés.
- conteneurisation simpleDéploiement et isolation rapides avec Docker.
- Contourner la sophisticationContourne facilement les pare-feu et les restrictions géographiques.
Aperçu architectural
| Couche | But | Caractéristiques principales | Exemple d'image de conteneur |
|---|---|---|---|
| WireGuard | Tunnel chiffré | VPN rapide et moderne | serveur Linux/wireguard |
| 3proxy | Proxy SOCKS5/HTTP | Authentification légère et personnalisée | z3APA3A/3proxy |
| Calmar | Proxy HTTP/HTTPS en cache | ACL, mise en cache, SSL bump, journalisation | sameersbn/squid |
Déploiement étape par étape
1. Préparation de l'environnement
Installez Docker et Docker Compose :
sudo apt update sudo apt install docker.io docker-compose -y
2. Configuration du conteneur WireGuard
Créer wg0.conf (Démarrage rapide WireGuard):
[Interface] Clé privée = Adresse = 10.0.0.1/24 Port d'écoute = 51820 [Pair] Clé publique = Adresses IP autorisées = 10.0.0.2/32
docker-compose.yml :
version : '3' services : wireguard : image : linuxserver/wireguard cap_add : - NET_ADMIN - SYS_MODULE environnement : - PUID=1000 - PGID=1000 - TZ=Europe/Sarajevo volumes : - ./wg0.conf:/config/wg0.conf ports : - "51820:51820/udp" restart : unless-stopped
Remontez le conteneur :
docker-compose up -d wireguard
3. Configuration du conteneur 3proxy
Créez un modèle personnalisé 3proxy.cfg (Exemples de configuration 3proxy):
nscache 65536 délais d'attente 1 5 30 60 180 1800 15 60 utilisateurs admin:CL:password123 authentification forte proxy -n -a -p3128 -i0.0.0.0 -e10.0.0.1 socks -p1080 -i0.0.0.0 -e10.0.0.1
docker-compose.yml (à ajouter au fichier précédent) :
3proxy : image : z3apa3a/3proxy volumes : - ./3proxy.cfg:/etc/3proxy/3proxy.cfg network_mode : "service:wireguard" depends_on : - wireguard restart : unless-stopped
4. Configuration du conteneur Squid
Calmar squid.conf (Documentation officielle de Squid):
port HTTP 8080, mémoire cache 128 Mo, taille maximale des objets en mémoire 8 Ko, répertoire cache ufs /var/spool/squid 100 16 256, journal d'accès /var/log/squid/access.log, liste de contrôle d'accès SQUID : localnet source 10.0.0.0/24, accès HTTP autorisé localnet, accès HTTP refusé, pair de cache 10.0.0.1 parent 3128 0 no-query default
docker-compose.yml (à ajouter au fichier précédent) :
squid : image : sameersbn/squid volumes : - ./squid.conf:/etc/squid/squid.conf ports : - "8080:8080" depends_on : - 3proxy restart : unless-stopped
Flux de requêtes à travers la pile
- Client → Calmar (HTTP/HTTPS)
- Calamars avance vers 3proxy (SOCKS5/HTTP)
- Routes 3proxy via WireGuard tunnel
- Destination
Diagramme:
[Client] | [Squid:8080] | [3proxy:3128/1080] | [WireGuard:10.0.0.1] | [Internet]
Considérations de sécurité
- AuthentificationActivez toujours l'authentification dans 3proxy et Squid.
- Pare-feuRestreindre l'accès externe aux ports proxy.
- bûchesSurveillez les journaux de Squid et de 3proxy pour détecter toute activité suspecte.
- Mettez à jour régulièrementAppliquez les correctifs de sécurité ; les vulnérabilités des serveurs proxy sont souvent exploitées.
Cas d'utilisation réels
| Cas d'utilisation | Pourquoi cette pile ? | Analogie bosniaque |
|---|---|---|
| Tests d'intrusion | Prise en charge de plusieurs protocoles, confidentialité | “Kao diverzant u šumi” |
| Grattage Web | Rotation des adresses IP, mise en cache, contournement des restrictions | “Kao zmija kroz travu” |
| Contrôle d'accès en entreprise | Listes de contrôle d'accès détaillées, journalisation, chiffrement | “Vodi računa kuda prolaziš” |
| Déblocage géographique | Creuser des tunnels à travers des régimes restrictifs | “"Preko brda, preko dolina"” |
Conseils de dépannage
-
Connexion rejetée?
Vérifiez les journaux des conteneurs et assurez-vous que la mise en réseau inter-conteneurs est correctement configurée. -
Performances lentes ?
Optimisez le cache Squid et les délais d'expiration de 3proxy. Évitez que votre proxy ne “ s'interrompe ” inutilement. -
Échecs d'authentification ?
Vérifiez la configuration des identifiants et mots de passe dans 3proxy et Squid ; soyez attentif aux problèmes d’encodage dans les fichiers de configuration.
Lectures complémentaires et ressources
- Documentation officielle de Squid
- Site officiel de 3proxy
- Documentation WireGuard
- Référence Docker Compose
- Chaînage multi-proxy
- Meilleures pratiques en matière de sécurité des proxys (OWASP)
“"Ne pada snijeg da pokrije brijeg, već da svaka zvijer pokaže svoj trag."”
(La neige ne tombe pas pour recouvrir la colline, mais pour que chaque bête y laisse sa trace.)
Dans le monde des proxys, chaque configuration laisse des traces ; choisissez la vôtre judicieusement et avec soin.
Commentaires (0)
Il n'y a pas encore de commentaires ici, vous pouvez être le premier !