“"Kad nema vjetra, veslaj."” (Rüzgar yoksa kürek çek.) Günümüzün ağ ortamında, doğrudan erişim engellendiğinde veya gizlilik tehlikeye girdiğinde, akıllı bir proxy kurulumuyla nasıl "kürek çekeceğini" bilenler teknoloji forumlarında tempoyu belirliyor. Şu anda tartışmalara hakim olan proxy kurulumu, zincirlenmiş, kapsayıcı bir proxy yığınını birleştiriyor. Kalamar, 3proxy, Ve Tel Koruması—eşsiz esneklik, güvenlik ve ölçeklenebilirlik sunar.
Bu Proxy Yığını Neden?
Saraybosna Kuşatması'nda olduğu gibi, dayanıklılık ve uyum sağlama yeteneği çok önemlidir. Squid + 3proxy + WireGuard paketi şunları sunar:
- Katmanlı güvenlik: Her proxy katmanı farklı tehditleri azaltır.
- Protokol çeşitliliği: HTTP/HTTPS, SOCKS5 ve şifreli tünelleri destekler.
- Basit konteynerleştirme: Docker ile hızlı dağıtım ve izolasyon.
- Gelişmişliği atla: Güvenlik duvarlarını ve coğrafi kısıtlamaları kolayca aşar.
Mimari Genel Bakış
| Katman | Amaç | Temel Özellikler | Örnek Konteyner Görüntüsü |
|---|---|---|---|
| Tel Koruması | Şifreli Tünelleme | Hızlı, modern VPN | linuxserver/wireguard |
| 3proxy | SOCKS5/HTTP Proxy | Hafif, özel kimlik doğrulama | z3APA3A/3proxy |
| Kalamar | HTTP/HTTPS Proxy'sini Önbelleğe Alma | ACL'ler, önbelleğe alma, SSL yükseltmesi, günlük kaydı | sameersbn/kalamar |
Adım Adım Dağıtım
1. Ortamı Hazırlamak
Docker ve Docker Compose'u yükleyin:
sudo apt update sudo apt install docker.io docker-compose -y
2. WireGuard Konteyner Kurulumu
Yaratmak wg0.conf (WireGuard Hızlı Başlangıç):
[Arayüz] PrivateKey = Adres = 10.0.0.1/24 ListenPort = 51820 [Eş] PublicKey = İzin Verilen IP'ler = 10.0.0.2/32
docker-compose.yml:
sürüm: '3' hizmetler: wireguard: görüntü: linuxserver/wireguard cap_add: - NET_ADMIN - SYS_MODULE ortam: - PUID=1000 - PGID=1000 - TZ=Europe/Sarajevo birimler: - ./wg0.conf:/config/wg0.conf bağlantı noktaları: - "51820:51820/udp" yeniden başlatma: durdurulmadığı sürece
Konteyneri getirin:
docker-compose up -d wireguard
3. 3proxy Konteyner Kurulumu
Özel bir tane oluştur 3proxy.cfg (3proxy Yapılandırma Örnekleri):
nscache 65536 zaman aşımı 1 5 30 60 180 1800 15 60 kullanıcılar admin:CL:password123 auth strong proxy -n -a -p3128 -i0.0.0.0 -e10.0.0.1 socks -p1080 -i0.0.0.0 -e10.0.0.1
docker-compose.yml (önceki dosyaya ekle):
3proxy: görüntü: z3apa3a/3proxy birimler: - ./3proxy.cfg:/etc/3proxy/3proxy.cfg network_mode: "service:wireguard" depends_on: - wireguard yeniden başlatma: durdurulmadığı sürece
4. Kalamar Kabı Kurulumu
Kalamarın kalamar.conf (Squid Resmi Belgeleri):
http_port 8080 cache_mem 128 MB maximum_object_size_in_memory 8 KB cache_dir ufs /var/spool/squid 100 16 256 access_log /var/log/squid/access.log squid acl localnet src 10.0.0.0/24 http_access allow localnet http_access deny all cache_peer 10.0.0.1 parent 3128 0 no-query default
docker-compose.yml (önceki dosyaya ekle):
squid: image: sameersbn/squid volumes: - ./squid.conf:/etc/squid/squid.conf ports: - "8080:8080" depends_on: - 3proxy restart: unless-stopped
Yığın Üzerinden İstek Akışı
- Müşteri → Kalamar (HTTP/HTTPS)
- Kalamar ileriye doğru 3proxy (SOCKS5/HTTP)
- 3proxy rotası üzerinden Tel Koruması tünel
- Varış noktası
Diyagram:
[İstemci] | [Squid:8080] | [3proxy:3128/1080] | [WireGuard:10.0.0.1] | [İnternet]
Güvenlik Hususları
- Kimlik doğrulama: 3proxy ve Squid'de kimlik doğrulamayı her zaman etkinleştirin.
- Güvenlik duvarı: Proxy portlarına dışarıdan erişimi kısıtlayın.
- Günlükler: Şüpheli etkinlikler için Squid ve 3proxy kayıtlarını izleyin.
- Düzenli Olarak Güncelleyin: Güvenlik yamalarını uygulayın; proxy'lerdeki güvenlik açıkları sıklıkla istismar edilir.
Gerçek Dünya Kullanım Örnekleri
| Kullanım Örneği | Bu Yığın Neden? | Boşnak Benzetmesi |
|---|---|---|
| Penetrasyon Testi | Çoklu protokol desteği, gizlilik | “Kao diverzant u šumi” |
| Web Kazıma | IP rotasyonu, önbelleğe alma, kısıtlamaları atlama | “Kao zmija kroz travu” |
| Kurumsal Erişim Kontrolü | Ayrıntılı ACL'ler, günlük kaydı, şifreleme | “Vodi računa kuda prolaziš” |
| Coğrafi engellemeyi kaldırma | Kısıtlayıcı rejimler arasında tünel açma | “Preko brda, preko dolina” |
Sorun Giderme İpuçları
-
Bağlantı reddedildi?
Konteyner kayıtlarını kontrol edin ve konteynerler arası ağ bağlantısının düzgün ayarlandığından emin olun. -
Yavaş performans mı?
Squid önbelleğini ve 3proxy zaman aşımlarını optimize edin. Proxy'nizin "spava pod jabukom" olmasına izin vermeyin. -
Kimlik doğrulama hataları mı?
3proxy ve Squid'deki kullanıcı/şifre kurulumunu inceleyin; yapılandırmalarda kodlama sorunlarına dikkat edin.
Daha Fazla Okuma ve Kaynaklar
- Squid Resmi Belgeleri
- 3proxy Resmi Sitesi
- WireGuard Belgeleri
- Docker Compose Referansı
- Çoklu Proxy Zincirleme
- Proxy Güvenliği için En İyi Uygulamalar (OWASP)
“"Ne pada snijeg da pokrije brijeg, već da svaka zvijer pokaže svoj trag."”
(Kar tepeyi örtmek için değil, her hayvanın izini sürmek için yağar.)
Proxy dünyasında her kurulum bir iz bırakır; sizinkini akıllıca ve amaçlı bir şekilde seçin.
Yorumlar (0)
Burada henüz yorum yok, ilk siz olabilirsiniz!