- Registriert
- 11. Juni 2010
- Beiträge
- 4.080
- Reaktionspunkte
- 2.847
- Punkte
- 373
Hallo Zusammen,
heute möchte ich euch die Installation und Konfiguration für euren eigenen externen Proxy Server (kann natürlich auch euer Homeserver sein) erläutern.
Der Server dient gleichzeitig als TOR Proxy und daher als Web Anonymizer.
Die Installation wird für Debian 8.x / Ubuntu 15.x mit systemd beschrieben.
Dann steigen wir mal ein.
Ich habe zum Start einen eigenen VPS mit 1 GB RAM angemietet. Das reicht für den alltäglichen Traffic (ohne Downloads etc.) völlig aus. Hierbei sei angemerkt, dass wer mehr will mit einem externen Server, sollte darüber nachdenken mind. 4 GB Ram zu haben.
1. Aktualisieren wir das System:
2. Installation nano, Privoxy und TOR
3. Anpassungen TOR (einfach rein kopieren)
/etc/tor/torrc
Anschließend TOR restarten:
4. Anpassungen für Privoxy vornehmen
Anschließend Privoxy restarten:
5. Anpassungen um den SSH Port zu ändern:
Ändert Port von 22 auf Beispielsweise 7661
Nun könnt Ihr die Proxy Settings im Browser vornehmen.
Firefox:
Extras --> Einstellungen --> Erweitert --> Netzwerk --> Einstellungen
Manuelle Proxy Konfiguration auswählen
Im nächsten Feld HTTP Proxy die IP eures Servers und den Port 8118 eintragen
SOCKSv5 auswählen
Haken setzen bei "Für alle Protokolle diese Proxy Einstellungen nutzen"
Anschließend auf OK und Browser vorsichtshalber restarten
Nun könnt Ihr beispielsweise auf wieistmeineip.de oder ähnlich checken, was für eine IP Ihr habt.
Im Idealfall schaut das so aus:
Zur allgemeinen Info:
Der Gesamtedatenverkehr wird jetzt per TOR anonymisiert. Sprich einige Seitenaufrufe können durchaus länger dauern, oder gar nicht funktionieren da einige Seiten Anonyme Proxys blockieren.
Außerdem ändern sich regelmäßig die IP-Adressen auf welche anonymisiert wird ;-)
Die Firewall darf natürlich nicht fehlen!
Da das hier ein Proxy Server ist, sind wir sehr restriktiv!
Der SSH ist nur auf Port 7661 erreichbar, es ist nur Traffic über Port 80 und 443 erlaubt. Wer FTP etc. braucht kann sich entsprechende Regeln bauen.
Für weitere Infos zur Firewall, schaut bitte hier:
https://www.digital-eliteboard.com/...-systemd-firewall-script-openvpn-routing.html
Nun denn, have Fun!
heute möchte ich euch die Installation und Konfiguration für euren eigenen externen Proxy Server (kann natürlich auch euer Homeserver sein) erläutern.
Der Server dient gleichzeitig als TOR Proxy und daher als Web Anonymizer.
Die Installation wird für Debian 8.x / Ubuntu 15.x mit systemd beschrieben.
Dann steigen wir mal ein.
Ich habe zum Start einen eigenen VPS mit 1 GB RAM angemietet. Das reicht für den alltäglichen Traffic (ohne Downloads etc.) völlig aus. Hierbei sei angemerkt, dass wer mehr will mit einem externen Server, sollte darüber nachdenken mind. 4 GB Ram zu haben.
1. Aktualisieren wir das System:
Code:
apt-get update && apt-get upgrade -y && apt-get dist-upgrade
2. Installation nano, Privoxy und TOR
Code:
apt-get install tor privoxy nano
3. Anpassungen TOR (einfach rein kopieren)
/etc/tor/torrc
Code:
SocksPort 9050
#BEISPIEL
#SocksListenAdress 122.55.88.99
#Bitte die direkte IP-Adresse nutzen, da es kein Client sondern ein Server ist!
SocksListenAddress *IP*
Log warn syslog
RunAsDaemon 1
DataDirectory /var/lib/tor
Code:
systemctl restart tor
4. Anpassungen für Privoxy vornehmen
Code:
nano /etc/privoxy/config
Code:
#Achtung: Auch hier die IP des Servers auswählen!
#listen-adress muss angepasst werden!
listen-address *IP*:8118
forward-socks5 / *IP*:9050 .
Code:
systemctl restart privoxy
5. Anpassungen um den SSH Port zu ändern:
Code:
nano /etc/ssh/sshd_config
Nun könnt Ihr die Proxy Settings im Browser vornehmen.
Firefox:
Extras --> Einstellungen --> Erweitert --> Netzwerk --> Einstellungen
Manuelle Proxy Konfiguration auswählen
Im nächsten Feld HTTP Proxy die IP eures Servers und den Port 8118 eintragen
SOCKSv5 auswählen
Haken setzen bei "Für alle Protokolle diese Proxy Einstellungen nutzen"
Anschließend auf OK und Browser vorsichtshalber restarten
Nun könnt Ihr beispielsweise auf wieistmeineip.de oder ähnlich checken, was für eine IP Ihr habt.
Im Idealfall schaut das so aus:
Du musst Regestriert sein, um das angehängte Bild zusehen.
Zur allgemeinen Info:
Der Gesamtedatenverkehr wird jetzt per TOR anonymisiert. Sprich einige Seitenaufrufe können durchaus länger dauern, oder gar nicht funktionieren da einige Seiten Anonyme Proxys blockieren.
Außerdem ändern sich regelmäßig die IP-Adressen auf welche anonymisiert wird ;-)
Die Firewall darf natürlich nicht fehlen!
Da das hier ein Proxy Server ist, sind wir sehr restriktiv!
Der SSH ist nur auf Port 7661 erreichbar, es ist nur Traffic über Port 80 und 443 erlaubt. Wer FTP etc. braucht kann sich entsprechende Regeln bauen.
Code:
#!/bin/bash
sleep 5
iptables=`which iptables`
iptablesv6=`which ip6tables`
user="home.dyndns.org,user.dyndns.org"
# Defaults for rate limiting
#------------------------------------------------------------------------------
# wenn iptables nicht installiert abbrechen
test -f $iptables || exit 0
case "$1" in
start)
echo "Starte Firewall..."
# alle Regeln löschen
$iptables -t nat -F
$iptables -t filter -F
$iptables -X
#$iptablesv6 -t nat -F
$iptablesv6 -t filter -F
$iptablesv6 -X
$iptables -P INPUT DROP
$iptables -P OUTPUT DROP
$iptables -P FORWARD DROP
$iptables -P INPUT DROP
$iptablesv6 -P OUTPUT DROP
$iptablesv6 -P FORWARD DROP
$iptablesv6 -P INPUT DROP
$iptables -A INPUT -i lo -j ACCEPT
$iptables -A OUTPUT -o lo -j ACCEPT
$iptablesv6 -A INPUT -i lo -j ACCEPT
$iptablesv6 -A OUTPUT -o lo -j ACCEPT
$iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptablesv6 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptablesv6 -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 53 -j ACCEPT
#Proxy
$iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 8118 -j ACCEPT
$iptables -A OUTPUT -o lo -p tcp --dport 8118 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 20 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 21 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 22 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 80 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 443 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 81 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 8080 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 53 -j ACCEPT
$iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 9050 -j ACCEPT
#Um den Ping zu aktivieren bitte # entfernen und IP Anpassen!
#$iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -d *IP* -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#$iptables -A OUTPUT -p icmp --icmp-type 0 -s *IP* -d 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#Allegmeiner Zugriff
$iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED --source $user -p tcp --dport 7661 -j ACCEPT
#Block APNIC LACNIC
APNIC=(
"1.0.0.0/8"
"14.0.0.0/8"
"27.0.0.0/8"
"36.0.0.0/8"
"39.0.0.0/8"
"42.0.0.0/8"
"49.0.0.0/8"
"58.0.0.0/8"
"59.0.0.0/8"
"60.0.0.0/8"
"61.0.0.0/8"
"101.0.0.0/8"
"103.0.0.0/8"
"106.0.0.0/8"
"110.0.0.0/8"
"111.0.0.0/8"
"112.0.0.0/8"
"113.0.0.0/8"
"114.0.0.0/8"
"115.0.0.0/8"
"116.0.0.0/8"
"117.0.0.0/8"
"118.0.0.0/8"
"119.0.0.0/8"
"120.0.0.0/8"
"121.0.0.0/8"
"122.0.0.0/8"
"123.0.0.0/8"
"124.0.0.0/8"
"125.0.0.0/8"
"126.0.0.0/8"
"175.0.0.0/8"
"180.0.0.0/8"
"182.0.0.0/8"
"183.0.0.0/8"
"202.0.0.0/8"
"203.0.0.0/8"
"210.0.0.0/8"
"211.0.0.0/8"
"218.0.0.0/8"
"219.0.0.0/8"
"220.0.0.0/8"
"221.0.0.0/8"
"222.0.0.0/8"
"223.0.0.0/8"
"43.0.0.0/8"
"133.0.0.0/8"
"150.0.0.0/8"
"153.0.0.0/8"
"163.0.0.0/8"
"171.0.0.0/8"
"177.0.0.0/8"
"179.0.0.0/8"
"181.0.0.0/8"
"186.0.0.0/8"
"187.0.0.0/8"
"189.0.0.0/8"
"190.0.0.0/8"
"200.0.0.0/8"
"201.0.0.0/8"
)
for blockapnic in ${APNIC
[*]}
do
$iptables -A INPUT --source $blockapnic -j DROP
done
$iptables -N LOGGING
$iptables -A INPUT -j LOGGING
$iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables Packet Dropped: " --log-level 7
$iptables -A LOGGING -j DROP
$iptables -A LOGGING -j REJECT
#$iptables -A INPUT -i eth0 -j REJECT
;;
stop)
echo "Stoppe Firewall..."
$iptables -t nat -F
$iptables -t filter -F
$iptables -X
$iptables -P INPUT ACCEPT
$iptables -P OUTPUT ACCEPT
$iptables -P FORWARD ACCEPT
#$iptablesv6 -t nat -F
$iptablesv6 -t filter -F
$iptablesv6 -X
$iptablesv6 -P INPUT ACCEPT
$iptablesv6 -P OUTPUT ACCEPT
$iptablesv6 -P FORWARD ACCEPT
;;
restart|reload|force-reload)
$0 stop
$0 start
;;
*)
echo "Usage: /etc/init.d/firewall (start|stop)"
exit 1
#;;
esac
exit 0
https://www.digital-eliteboard.com/...-systemd-firewall-script-openvpn-routing.html
Nun denn, have Fun!
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet: