Installer Proxy SS5 CentOS 7

Installer Proxy SS5 CentOS 7

 

Dans cet article, nous allons installer Proxy SS5 CentOS 7 et configurer le serveur proxy Socks5 SS5 sur CentOS 7. SS5 est un serveur proxy SOCKS haute performance implémentant les protocoles SOCK4 , SOCK4a et SOCKS5. En tant que serveur proxy, SS5 authentifie, profile et traite les demandes de réseau pour les clients. Il établit des connexions aux hôtes d’application pour les applications client. Lorsque le client tente d’accéder au réseau, le client se connecte au démon SS5 au lieu de l’hôte de l’application. Un serveur proxy fonctionne comme un intermédiaire entre votre appareil et Internet. Le trafic dirigé à travers un serveur proxy aura l’air de provenir de son adresse IP plutôt que la vôtre. Les serveurs proxy ne chiffrent pas le trafic qui les traverse, ce qui économise des ressources et permet d’accepter toutes les connexions en cours provenant d’un plus grand nombre d’utilisateurs. SOCKS est l’abréviation de SOCKet Secure, un protocole Internet qui achemine les paquets réseau entre un client et un serveur via un serveur proxy. C’est une extension du protocole SOCKS qui prend en charge les technologies de réseau avancées, telles que le protocole UDP et IPv6. De plus, puisque les serveurs SOCKS ne font pas la distinction entre les types de trafic réseau comme HTTP pour la navigation Web, SMTP pour les emails, FTP pour les fichiers torrent, etc. Ils sont considérés comme les plus flexibles pour les protocoles de serveur proxy. C’est un serveur proxy à usage général qui établit une connexion TCP à un autre serveur pour le compte d’un client, puis achemine tout le trafic entre le client et le serveur.

SS5 SOCKS5 et SOCKS4

SOCKS a actuellement deux versions: SOCKS5 et SOCKS4, mais sa version 4 ne prend en charge que l’application TCP, tandis que la version SOCKS5 prend en charge les deux applications. Cependant, étant donné que SOCKS5 prend également en charge divers mécanismes d’authentification et la résolution de noms de domaine, ce qui n’est pas le cas avec SOCKS4, le proxy SOCKS sortant est normalement un proxy SOCKS4. Par conséquent, les applications UDP ne sont pas prises en charge normalement. Les serveurs proxy SOCKS5 sont très flexibles et compatibles avec tous les types de trafic Internet comme POP3 et SMTP pour les e-mails et FTP pour le téléchargement de fichiers vers des sites Web. Ils sont également nettement plus rapides que les services avec cryptage. C’est pourquoi ils sont plus populaires parmi les utilisateurs qui n’ont pas besoin de sécurité avancée et de cryptage, mais qui exigent la confidentialité et la flexibilité obtenues en remplaçant leurs adresses IP.

Conditions préalables SS5

Il existe de nombreux logiciels de serveur proxy qui peuvent fournir à la fois le proxy SOCKS4 et le proxy SOCKS5, mais ici nous allons utiliser SS5 pour Linux CentOS 7. Connectez-vous à votre système en utilisant les droits d’accès root ou root privilégiés de sudo.

Exécutez les commandes ci-dessous pour installer la dernière version du référentiel EPEL pour CentOS 7, puis mettez à jour votre système pour les mises à jour et les correctifs de sécurité manquants.

# yum install epel-release
# yum update -y

Établissement de dépendances ss5

Le SS5 nécessite d’avoir des outils de développement à installer sur le système avec d’autres paquets. Installez ces paquets en utilisant le gestionnaire de paquets YUM en utilisant les commandes ci-dessous.

 # yum groupinstall 'Outils de développement'
  # yum installe gcc automake autoconf libtool fait pam-devel yum-utils ouvreldap-devel openssl-devel

Continuer à installer les paquets requis avec certaines de ses dépendances.

Installation du serveur proxy SOCKS5 à l’aide de SS5 sur CentOS 7

Préparez d’abord le catalogue et téléchargez les paquets SS5 en utilisant la commande wget comme indiqué ci-dessous dans le répertoire /opt/ .

  # mkdir / opt / ss5
  # cd / opt / ss5
  # wget http://sourceforge.net/projects/ss5/files/ss5/3.8.9-8/ss5-3.8.9-8.src.rpm

Une fois le paquet téléchargé, vérifiez si toutes les dépendances sont installées.

  # yum-builddep ss5-3.8.9-8.src.rpm

Vous pouvez également télécharger le paquet source de ss5 en utilisant la commande ci-dessous, puis décompresser les sources de SS5 et installer le paquet.

  # wget http://sourceforge.net/projects/ss5/files/ss5/3.8.9-8/ss5-3.8.9-8.tar.gz
  # tar -zxf ss5-3.8.9-8.tar.gz
  # cd ss5-3.8.9

Ensuite, dans le même répertoire, exécutez la commande ./configure . Ce sera responsable de se préparer à construire le logiciel sur votre système. Il s’assure que toutes les dépendances pour le reste du processus de construction et d’installation sont disponibles et découvre tout ce qu’il doit savoir pour utiliser ces dépendances.

  # ./configure

 

 

 

 

 

 

Une fois que configure a fait son travail, nous pouvons invoquer make pour construire le logiciel. Ceci exécute une série de tâches définies dans un Makefile pour construire le programme fini à partir de son code source.

  # faire

Maintenant que le logiciel est construit et prêt à fonctionner, les fichiers peuvent être copiés vers leurs destinations finales. La commande make install va copier le programme construit, ainsi que ses bibliothèques et sa documentation, dans les emplacements appropriés.

  # faire l'installation

Configuration du serveur proxy SS5 Socks5

Nous avons installé les paquets ‘SS5’ en utilisant son code source, maintenant nous allons faire quelques-uns de ses changements de configuration requis dans ses fichiers de configuration situés dans le répertoire /etc/opt/ss5/ . Mais, avant cela, copiez les fichiers de configuration d’origine avant d’apporter des modifications pour revenir au cas où vous devriez annuler les modifications.

  # cd / etc / opt / ss5 /
  # cp ss5.passwd ss5.passwd.org
  # cp ss5.conf ss5.conf.org

Commençons la configuration de SS5 en ouvrant sa configuration en utilisant l’un de vos éditeurs de ligne de commande préférés comme ‘vi’, ‘vim’ ou ‘nano’.

  # vim /etc/ss5.conf

Le fichier de configuration contient quatre sections:

  • variable et drapeaux
  • authentification
  • autorisation
  • bande passante
  • Procuration
  • déverser
  • routage
  • équilibrage
  • divers

Dans chaque section, le démon SS5 lit séquentiellement chaque ligne jusqu’à ce qu’il rencontre une ligne correspondante pour cette section. L’ordre des sections et l’ordre des lignes dans une section sont cruciaux pour atteindre le résultat souhaité. Chaque entrée dans une ligne doit correspondre. Quelques exemples de personnalisation comme mentionné ci-dessous.

AUTHENTIFICATION DE SECTION SS5

La directive 'auth' définit la politique d’authentification.

1) Autoriser l’accès non authentifié au serveur de chaussettes au monde uniquement à partir des adresses suivantes:

  auth 0.0.0.0/0 - -
 permis - 192.168.xx.xx / 32 - 0.0.0.0/0 - - - - -
 permis - 172.25.xx.yy / 32 - 0.0.0.0/0 - - - - -

2) Autoriser l’accès non authentifié du serveur de chaussettes au monde à partir de toutes les adresses (proxy ouvert):

  auth 0.0.0.0/0 - -
 permis - 0.0.0.0/0 - 0.0.0.0/0 - - - - -

3) Autoriser l’accès uniquement avec l’authentification, par exemple, l’utilisateur utilisateur avec un mot de passe accès par mot de passe du serveur de chaussettes au monde.

  auth 0.0.0.0/0 - u
 permet u 0.0.0.0/0 - 0.0.0.0/0 - - - - -

 

 

 

 

 

 

auth 0.0.0.0/0

permit – 192.168.0.11/32 – 0.0.0.0/0 – – – – –
permit – 127.0.0.1/32 – 0.0.0.0/0 – – – – –

 

Ensuite, nous devons ajouter l’utilisateur et le mot de passe dans '/etc/opt/ss5/ss5.passwd' fichier '/etc/opt/ss5/ss5.passwd' .

  # vim /etc/opt/ss5/ss5.passwd
  mot de passe de l'utilisateur
  user1 passwd123

Vous pouvez mettre l’utilisateur et le mot de passe séparés par un espace, un utilisateur / mot de passe par ligne pour ajouter plusieurs utilisateurs. Assurez-vous que ce fichier est lisible uniquement par root qui peut être fait en émettant des commandes ci-dessous.

  # chown root.root /etc/opt/ss5/ss5.passwd
  # chmod 750 /etc/opt/ss5/ss5.passwd

Démarrage du service SS5

SS5 a été installé et configuré maintenant exécuter le serveur SS5 et vérifier s’il fonctionne correctement en utilisant les commandes ci-dessous.

  # ss5 -u root -b 0.0.0.0:1080

Maintenant, exécutez ci-dessous les commandes pour grep son port et le processus pour confirmer que c’est opérationnel.

  # netstat -anp |  grep ss5
  # ps -ef |  grep ss5 

 

 

 

 

De la sortie comme indiqué ci-dessus, nous pouvons confirmer que ss5 fonctionne correctement sur le port ‘10080’. Si vous voyez un message d’erreur comme celui-ci dans les journaux,

  impossible de créer le fichier pid /var/run/ss5/ss5.pid
  ne peut pas dissocier le fichier pid /var/run/ss5/ss5.pid

Assurez-vous ensuite de créer le répertoire '/var/run/ss5' et relancez ss5.

Gestion des journaux SS5

Pour afficher les journaux d’opération SS5, exécutons la commande ci-dessous pour savoir s’il y a un problème.

  # tail -f /var/log/ss5/ss5.log

 

Supprimez la ligne ‘auth’ Duplicate du fichier de configuration SS5 comme indication dans les journaux ci-dessus.

Pour configurer la rotation du journal pour les journaux ss5, créez un nouveau fichier et mettez le contenu suivant comme indiqué ci-dessous.

  # vim /etc/logrotate.d/ss5
  var / log / ss5 / ss5.log {
 du quotidien
 tourner 3
 dateext
 compresse
 missingok
 notifempty
 copier
 }

C’est tout sauf enregistrer et fermer le fichier.

Connexion au proxy SS5

Maintenant, vérifions d’un autre serveur pour exécuter la demande par le biais du proxy SS5, avant cela, assurez-vous que le port ‘1080’ est autorisé pour votre système source. Ensuite, exécutez la commande ci-dessous à partir de la machine virtuelle distante.

  # curl --socks5 destination_ip: 1080 --utilisateur proxy-utilisateur: mot de passe http://ipinfo.io/ip

Ensuite, vérifiez les journaux ss5 de votre serveur proxy SS5 et vous verrez les journaux ci-dessous montrant une connexion réussie.

  # tail -f /var/log/ss5/ss5.log

Utilisation de la console Web SS5

La console de statistiques SS5 rapporte des statistiques de serveur de chaussettes telles que le nombre de connexions, les authentifications et les autorisations.La console d’équilibrage SS5 affiche les connexions IP virtuelles et l’affinité des sessions.

Suivez les étapes ci-dessous pour activer la console Web sur votre machine virtuelle CentOS 7.

1) La première étape consiste à s’assurer qu’un serveur web est installé sur le même VM Apache ou Nginx avec le support de CGI.

  # yum install httpd -y

2) Ensuite, copiez le fichier binaire statmgr et balamgr de la distribution source (modules / mod_statistics / statmgr.cgi et modelus / mod_balance / balamgr.cgi) vers le répertoire cgi-bin de votre serveur web (ie / var / www / cgi-bin / ) et définissez les autorisations d’exécution sur le fichier.

  # modules cp / mod_statistics / statmgr.cgi / var / www / cgi-bin /
  # modules cp / mod_balance / balamgr.cgi / var / www / cgi-bin /
  # chmod + x / var / www / cgi-bin / *

3) copier le fichier SS5Logo.jpg de la distribution source (modules / mod_statistics / statmgr) vers le répertoire images de votre serveur web (ie / var / www / html /)

  #cp /opt/ss5/ss5-3.8.9/modules/mod_balance/SS5Logo.jpg / var / www / html /

4) Activez l’option SS5_CONSOLE dans le fichier de configuration ss5.conf , puis redémarrez le service Web Apache.

  set SS5_CONSOLE

5) Ouvrez votre navigateur Web suivi l’URL suivante pour accéder à la console Web SS5.

  http: //192.xx.xx.xx/cgi-bin/statmgr.cgi
  http: //192.xx.xx.xx/cgi-bin/balamgr.cgi

Voici le menu principal SS5 que vous verrez dans votre navigateur Web.

 

 

 

 

 

Lorsque vous cliquez sur les 'CONNECT counters' , vous verrez des statistiques sur les compteurs de commande CONNECT, comme indiqué dans l’image ci-dessous.

 

 

 

 

De même, lorsque vous cliquez sur le compteur Authentification, vous obtenez des statistiques sur le nombre d’authentifications réussies, échouées, totales et normales.

 

 

 

Conclusion SS5

C’est tout, nous avons implémenté avec succès SOCKS5 Proxy Server utilisant SS5 sur CentOS 7. En tant que serveur proxy, SS5 authentifie, profile et traite les requêtes réseau pour les clients. Il établit des connexions aux hôtes d’application pour les applications client. Lorsque le client tente d’accéder au réseau, le client se connecte au démon SS5 au lieu de l’hôte de l’application. Lorsque les clients demandent à SS5 d’effectuer des activités réseau pour le client, les activités peuvent inclure l’authentification ‘Connection’, ‘Bind’ et Udp Associated. Le protocole SS5 est indépendant des protocoles d’application et peut prendre en charge différents services de mise en réseau, tels que Telnet, ftp, finger, whois, gopher et WWW.

 

 

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.

* Copy This Password *

* Type Or Paste Password Here *