Raspberry PiとARMデバイスで動作する無料プロキシツール

Raspberry PiとARMデバイスで動作する無料プロキシツール

Raspberry PiとARMデバイス用の無料プロキシツール

目次


プロキシの種類の概要

ネットワークトラフィックの迷宮において、プロキシは番兵であると同時にカメレオンのような存在です。データパケットを転送、フィルタリング、そして時には変換することで、プライバシー保護、キャッシュ、あるいは負荷分散を促進します。Raspberry PiをはじめとするARMベースのデバイスでは、軽量性と効率性が何よりも重要です。プロキシは以下のように分類できます。

  • HTTP/HTTPS プロキシ: Web トラフィックを処理します。
  • SOCKS プロキシ: 低レベルで動作し、あらゆる種類の TCP トラフィックを転送します。
  • 透過プロキシ: クライアント側の設定なしでトラフィックを傍受します。
  • リバースプロキシ: リクエストをバックエンド サーバーに転送します。

ARMデバイスに関する重要な考慮事項

  • 資源効率: Raspberry Piに搭載されているようなARM CPUは、本来控えめなパフォーマンスが求められます。メモリとCPUのフットプリントが最小限のプロキシソフトウェアを選択してください。
  • ARM 互換性: プロキシ ツールに ARM バイナリが含まれているか、ソースから簡単にコンパイルできることを確認します。
  • 安全: 軽量だからといって脆弱というわけではありません。常に構成を更新して強化してください。
  • ネットワークスループット: 一部のツールでは Pi 上のギガビット リンクを飽和させられない可能性があるため、パフォーマンスをテストします。

HTTP/HTTPSプロキシ

イカプロキシ

ああ、Squid。由緒ある、堅牢な、そしてRaspberry Pi向けに最適化すると驚くほど機敏に動作する。キャッシュとアクセス制御に優れている。

インストール:

sudo apt update sudo apt install squid

基本構成: 編集 squid.conf は、.

http_port 3128 acl localnet src 192.168.1.0/24 http_access allow localnet
  • キャッシング: Squid はすぐに使用できる状態で Web コンテンツをキャッシュし、帯域幅の負担を軽減します。
  • 認証とACL: 誰が通過できるかを細かく制御します。

公式サイト: https://www.squid-cache.org/

プライベート

Squid が実業家であるのに対し、Privoxy はフィルタリングとプライバシーを専門とする職人です。

インストール:

sudo apt update sudo apt install privoxy

構成: 編集 /etc/privoxy/config.

リッスンアドレス 0.0.0.0:8118
  • 広告ブロック: プライバシー保護のためのフィルターが内蔵されています。
  • 連鎖: 匿名化のために Tor と組み合わせることができます。

公式サイト: https://www.privoxy.org/


SOCKS プロキシ

シャドウソックス

ウェブの喧騒の中での暗号のようなささやき、Shadowsocks は軽量で暗号化された SOCKS5 プロキシです。

インストール:

sudo apt update sudo apt install shadowsocks-libev

サンプル構成: 作成する /etc/shadowsocks-libev/config.json.

{ "server":"0.0.0.0", "server_port":8388, "password":"あなたのパスワード", "timeout":300, "method":"aes-256-gcm" }

サービスを開始:

sudo systemctl はshadowsocks-libevを有効にします sudo systemctl startshadowsocks-libev

公式サイト: https://shadowsocks.org/

ダンテ(ダンテッド)

Dante は、シンプルでありながら豊富な機能を備えた高性能 SOCKS サーバーとして、ネットワークをスムーズに移動できます。

インストール:

sudo apt update sudo apt install dante-server

サンプル構成: /etc/danted.conf

ログ出力: syslog 内部: eth0 ポート = 1080 外部: eth0 メソッド: なし user.notprivileged: anyone client pass { from: 192.168.1.0/24 to: 0.0.0.0/0 ログ: 接続切断エラー } pass { from: 0.0.0.0/0 to: 0.0.0.0/0 プロトコル: tcp udp }

公式サイト: https://www.inet.no/dante/


透過プロキシ

明示的なクライアント構成なしでトラフィックをリダイレクトするために、iptables とプロキシ デーモンがシームレスなベールに統合されます。

例: 透過型Squidプロキシ

  1. 編集 squid.conf は、:

会議
http_port 3128 インターセプト

  1. iptables リダイレクトを追加します:

バッシュ
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


リバースプロキシ

エンギンクス

Nginx は単なる Web サーバーではなく、SSL オフロードと負荷分散を容易にするリバース プロキシとしても機能します。

インストール:

sudo apt update sudo apt install nginx

最小限のリバースプロキシ構成:

サーバー { listen 80; 場所 / { proxy_pass http://127.0.0.1:8080; } }

公式サイト: https://nginx.org/

キャディー

Caddy は詩人の選択です: 自動 HTTPS、単一ファイル構成。

インストール:

curl -fsSL https://get.caddyserver.com | bash -s 個人

シンプルなリバースプロキシ:

:80 { リバースプロキシ 127.0.0.1:8080 }

公式サイト: https://caddyserver.com/


比較表

プロキシツール タイプ ARM サポート 主な特徴 リソースフットプリント 構成の複雑さ
イカ HTTP/HTTPS はい キャッシュ、ACL、SSLバンピング 中くらい 高い
プライベート ウェブ はい フィルタリング、プライバシー 低い 低い
シャドウソックス-libev SOCKS5 はい 暗号化、速度 低い 低い
ダンテ SOCKS4/5 はい 認証、ログ 低い 中くらい
エンギンクス 逆行する はい 負荷分散、SSLオフロード 低い 中くらい
キャディー 逆行する はい 自動HTTPS、シンプルな設定 低い 低い

実用的な構成例

プロキシの連鎖(Privoxy + Tor)

Privoxy と Tor を組み合わせると、トラフィックに匿名のクロークが付与されます。

Torをインストールします:

sudo apt install tor

Privoxy を設定します。 /etc/privoxy/config

forward-socks5 / 127.0.0.1:9050 。

サービスの再起動:

sudo systemctl privoxy を再起動します。sudo systemctl tor を再起動します。

ポート 8118 経由で Privoxy にアクセスすると、トラフィックは Tor ネットワークを通過するようになります。


リソースリンク

テオフィル・ボーヴェ

テオフィル・ボーヴェ

プロキシアナリスト

テオフィル・ボーヴェは、ProxyMist の 21 歳のプロキシ アナリストで、世界中のプロキシ サーバーの包括的なリストのキュレーションと更新を専門としています。テクノロジーとサイバー セキュリティに対する生来の適性を持つテオフィルは、信頼性の高い SOCKS、HTTP、エリート、匿名プロキシ サーバーを世界中のユーザーに無料で提供することで、チームの中核メンバーになりました。絵のように美しいリヨンの街で生まれ育ったテオフィルは、幼い頃からデジタル プライバシーとイノベーションに情熱を注いでいました。

コメント (0)

まだコメントはありません。あなたが最初のコメントを投稿できます!

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です