비표준 sock5 프록시를 사용하는 TCP입니다. Ubuntu에서 SOCKS5 프록시 서버 생성 및 구성 SOCKS 관리 제어판에서 프록시 가져오기

인터넷에서의 익명성은 새로운 주제가 아닙니다. 그리고 아마도 컴퓨터에 A4Proxy, SocksChain과 같은 프로그램을 설치했을 것입니다.
등등. 개인적으로 저는 프록시 작업을 위해 별도의 프로그램이 필요한 것을 좋아하지 않습니다. 첫째로
작업 표시줄이나 트레이 아이콘에 창이 너무 많으면 보기 흉합니다. 둘째, 이러한 프로그램에는 크랙이 필요하며,
너무 게으른 나머지 볼 수가 없습니다 :) 그래서 SOCKS5 서버를 지원하는 클래스를 작성했고 이제 사용할 수 있습니다.
귀하의 일부 프로그램에서. 이제 나는 모든 사람에게 방법을 알려주고 싶습니다.

프록시를 통해 액세스할 수 있는 서버와 프로토콜은 다음에 따라 다릅니다.
이 프록시의 유형, 즉 우리가 액세스하는 프로토콜입니다. 프록시에는 여러 유형이 있습니다.
HTTP 프록시, SOCKS4, SOCKS5, SSL CONNECT 등 HTTP 프록시는 가장 일반적이며 인터넷에서 가장 쉽게 찾을 수 있지만 HTTP에서만 작동합니다.
그들은 클라이언트의 주소를 요청 헤더에 삽입할 수 있습니다.
익명이 아닙니다. SOCKS 프로토콜은 애플리케이션 프로토콜이 아닌 캡슐화한다는 점에서 가장 주목할 만합니다.
전송 계층, 즉 TCP/IP 및 UDP/IP. 이러한 프로토콜만이 인터넷에서 작동하는 데 사용되므로,
SOCKS를 통해 동일한 SOCKS를 포함한 모든 서버와 작업할 수 있습니다.
따라서 SOCKS 서버 체인을 구성합니다. 같은 이유로 모든 SOCKS 서버는 익명입니다. 불가능합니다.
TCP/IP 및 UDP/IP 수준에서 상위 작업을 방해하지 않고 추가 정보를 전송합니다.
규약.

우리는 SOCKS5 프로토콜에 중점을 둘 것입니다. 그 설명은
. SOCKS5의 경우 표준 포트는 1080이지만
아무도 표준에 많은 관심을 기울이지 않습니다. 각 SOCKS 연결은 인증 단계를 거치며, 필요한 경우 클라이언트는
명령을 보냅니다. 명령은 다음 세 가지 중 하나일 수 있습니다.
CONNECT - 지정된 주소로 나가는 TCP 연결입니다. 이 명령을 사용하는 방법을 살펴보겠습니다.
가장 자주 필요하기 때문에 더 자세히 설명합니다. BIND - 포트를 열고(서버가 포트를 선택하고 주소와 포트를 클라이언트에 보냅니다) TCP 연결을 수락합니다.
서버는 누가 연결할지 알아야 할 수도 있습니다. 이 경우 이 정보를 전달해야 합니다. UDP ASSOCIATE - UDP 포트를 엽니다(서버가 포트를 선택함). 최종 목적의 데이터
호스트와 데이터도 UDP를 통해 이동합니다. SOCKS5의 데이터는 HTTP, SMTP, POP3 등과 같이 텍스트 형식이 아닌 바이너리 형식으로 전송됩니다.

프로토콜 설명

서버에 연결되면 클라이언트는 프로토콜 버전을 나타내는 패킷을 보내고 지원됩니다.
인증 방법. 이 패키지의 형식은 다음과 같습니다.

바이트 버전;
BYTE n방법;
바이트 방법

버전은 5여야 합니다. 각 방법 요소는 인증 방법뿐만 아니라 데이터 암호화 방법도 정의합니다.
사용되는 경우. 서버는 다음 방법 중 하나를 선택합니다. 원하는 수의 방법을 지정할 수 있지만 서버에 인증이 필요하지 않으면 방법이 없습니다.
0x00 이외의 경우(인증이나 암호화를 모두 사용하지 않음)는 필요하지 않습니다. 이에 대한 응답으로 서버는 다음 내용이 포함된 패킷을 보냅니다.

바이트 버전
바이트 방식

여기서 method는 서버에서 선택한 방법이거나 0xFF입니다(제안된 방법 중 어느 것도 지원되지 않음). 메소드가 0x00이면 즉시 명령을 보낼 수 있습니다.

명령 패킷의 형식은 다음과 같습니다.

바이트 버전; // 5
바이트 명령; // 1 — 연결
BYTE 예약됨; // 0

바이트 주소;
워드 포트; // 네트워크 순서의 바이트, 즉 htons(Port);

도메인 이름을 사용하는 경우 길이 바이트가 먼저 오고 그 다음에는 null로 끝나지 않는 문자열이 옵니다.

서버가 응답을 보냅니다.

바이트 버전; // 5
바이트 대표; // 0 — 확인
BYTE 예약됨; // 0
BYTE A유형; // 1 - IPv4; 3 - 도메인 이름; 4 - IPv6
바이트 주소;
워드 포트;

여기서 주소와 포트는 호스트에 표시되는 주소와 포트입니다. 원칙적으로 도메인이 아닌 IP 주소가 반환됩니다.
이름. 이 주소는 우리가 서버에 액세스하는 주소와 다를 수 있습니다. 특히 서버가
의도된 목적, 즉 로컬 영역에서 인터넷으로 나가는 데 사용됩니다. Rep가 0이 아니면(예: 오류) 연결을 닫습니다.
그렇지 않으면 우리는 호스트와 협력합니다. 암호화를 사용하지 않으므로 일반 연결처럼 단순히 데이터를 보내고 받습니다. 당사자 중 하나가 양말 서버에 대한 연결을 닫으면 즉시 다른 쪽 연결도 닫힙니다.
옆. 하나의 양말 연결은 하나의 TCP 연결을 캡슐화하거나 하나를 설정하려고 시도합니다.
따라서 익명 포트 스캐닝에 양말을 사용한다면 이것은
절차는 반나절이 걸릴 수 있습니다.

코딩

양말은 TCP를 캡슐화하므로 양말 연결 클래스를 다음에서 파생시키는 것이 합리적입니다.
소켓 클래스이지만 MFC의 CSocket은 적합하지 않습니다. 그 사람은 모든 방법을 다 갖고 있어
가상이 아닙니다. 우리만의 소켓 클래스를 작성하고 이를 CTSocket이라고 부르자.

#포함하다

클래스 CTSocket
{
공공의:





가상 무효 Close();
가상 서명되지 않은 long GetHost(); // 주소를 알아보세요. 이것이 필요할 수도 있습니다.

사적인:
소켓 양말;
};

누구나 이 클래스의 구현을 직접 작성할 수 있으므로(RTFM MSDN 방법을 모르는 사람) 저는 작성하지 않겠습니다.
고려하다. 이제 양말 연결 클래스를 작성해 보겠습니다. 가장 필요한 세트만 지원합니다.
기능: CONNECT 명령만 지원되며, 인증 및 SOCKS 서버는 지원되지 않습니다.
도메인 이름이 아닌 IP 주소로만 지정됩니다. 한 기사에 더 많은 내용을 담을 수 없습니다.

클래스 CSocksSocket: 공개 CTSocket
{
공공의:
가상 BOOL CreateSocket();
virtual BOOL Connect(서명되지 않은 긴 IP, 서명되지 않은 짧은 포트);
virtual BOOL Connect(LPCSTR 이름, 서명되지 않은 짧은 포트);
virtual int Send(const char* str, int len);
virtual int Recv(char* buf, int max);
가상 BOOL 닫기();
가상 서명되지 않은 long GetHost();

CTSocket* pSocket;
서명되지 않은 긴 양말_ip;
서명되지 않은 짧은 양말_포트;

사적인:
문자 버퍼; // 이 사이즈면 확실히 충분해요
부호 없는 긴 l_ip; // 함수가 반환한 주소
호스트 가져오기()

};

// 구현
BOOL CSocksSocket::CreateSocket()
{
if (!pSocket->CreateSocket())은 FALSE를 반환합니다.
if (!pSocket->Connect(socks_ip, Socks_port))는 FALSE를 반환합니다.
버퍼 = 5; //버전
버퍼 = 1; // 메소드 1개
버퍼 = 0; // 인증 없음
pSocket->Send(버퍼, 3);
int n = pSocket->Recv(버퍼, 2);
(n != 2)인 경우 FALSE를 반환합니다.
방법 0은 지원되지 않습니다.
TRUE를 반환합니다.
}

BOOL CSocksSocket::Connect(서명되지 않은 긴 IP, 서명되지 않은 짧은 포트)
{
버퍼 = 5; //버전
버퍼 = 1; // 연결하다
버퍼 = 0; //예약된
버퍼 = 1; //IPv4
*((unsigned long*)(버퍼 + 4)) = ip;
*((unsigned short*)(버퍼 + 8)) = 포트;
pSocket->Send(버퍼, 10);
int n = pSocket->Recv(버퍼, 10);
(n != 10)이면 FALSE를 반환합니다.
(버퍼 != 0)이면 FALSE를 반환합니다. //
연결할 수 없습니다

TRUE를 반환합니다.
}

BOOL CSocksSocket::Connect(LPCSTR 이름, 서명되지 않은 짧은 포트)
{
버퍼 = 5;
버퍼 = 1;
버퍼 = 0;
버퍼 = 3; // 도메인 이름
int m = strlen(이름);
버퍼 = m; //
길이 바이트
memcpy(버퍼+5, 이름, m); //
null 종료 없이 문자열 복사
*((unsigned short*)(버퍼 + 5 + m)) = 포트;
pSocket->Send(버퍼, m + 7);
int n = pSocket->Recv(버퍼, 10);
(n != 10)이면 FALSE를 반환합니다.
(버퍼 != 0)이면 FALSE를 반환합니다.
if (버퍼 != 1) FALSE를 반환합니다. //
우리는 그들이 우리에게 다른 것이 아닌 IP를 말하도록 요구할 것입니다.
l_ip = *((unsigned long*)(버퍼 + 4));
TRUE를 반환합니다.
}

int CSocksSocket::Send(const char* str, int len)
{
return pSocket->Send(str, len);
}

int CSocksSocket::Recv(char* buf, int max)
{
pScoket->Recv(buf, max)를 반환합니다.
}

무효 CSocksSocket::Close()
{
pSocket->닫기();
}

서명되지 않은 긴 CSocksSocket::GetHost()
{
l_ip를 반환;
}

//자, 이제 테스트 프로그램
무효 메인()
{
WSADATA wsadata;
CTSocket tsock;
CSocksSocket ssock(&tsock);

WSAStartup(MAKEWORD(2,2), &wsadata);

ssock.socks_ip = inet_addr("10.10.10.10"); // 여기에 원하는 주소를 입력하세요
ssock.socks_port = 1080; //
여기에 포트를 입력하세요

if (!ssock.CreateSocket()) 반환; // 양말에 연결할 수 없습니다
// 또는 인증이 필요합니다.
if (!ssock.Connect("www.mail.ru", htons(80))) return; //
www.mail.ru
//접근불가
LPSTR q = "HEAD / HTTP/1.1\xD\xAHost: www.mail.ru:80\xD\xAUser-Agent: xakep\xD\xA\xD\xA";
ssock.Send(q, strlen(q));

char buf;
int n = ssock.Recv(buf, 1000);
버프[n] = 0;
printf("%s", buf);

오늘날 IP 주소를 숨기는 것을 목적으로 하는 몇 가지 주요 기술이 있습니다. 이 기사에서는 그 중 하나, 즉 VPN에 익숙해질 수 있는 기회를 갖게 됩니다.

우선, 이 과정을 완료하려면 개인 IP 주소뿐만 아니라 서버 DNS 주소도 알아야 합니다. 원칙적으로 이 정보를 얻는 데 어려움은 없습니다. 예를 들어 www.whoer.net 웹사이트를 방문하는 것으로 충분합니다.


IP 주소 데이터를 변경하고 싶어도 VPN이나 ​​Socks를 사용하는 것만으로는 충분하지 않습니다. 오늘날 쉽게 식별할 수 있는 기술이 많이 있기 때문입니다. 이제 주제로 돌아가서 VPN 방법을 더 자세히 살펴보겠습니다.

VPN(가상 사설망, 가상 사설망)


우선, 외부 VPN 연결은 특정 로컬 네트워크에 대한 일반 연결과 실질적으로 다르지 않다는 점에 주목할 가치가 있습니다. 이 경우 응용 프로그램은 어떤 방식으로도 차이를 느끼지 않으므로 이를 인터넷 "입구"로 사용합니다.

가장 중요한 것은 설정이 필요하지 않다는 것입니다. 그 중 하나가 원격 직접 서비스에 액세스하면 특수한 GRE 패키지가 컴퓨터에 생성됩니다. 그러면 암호화된 형식으로 VPN 서버로 전송됩니다.


VPN 서버의 작업은 패킷을 수신하면 이를 해독하고 분해한 후 필요한 작업을 대신 수행하는 것입니다. 원격 유형의 리소스로부터 응답을 받은 후 이를 GRE 패키지에 직접 배치합니다. 그런 다음 암호화하여 클라이언트에 보냅니다.

보안 수준을 높이려면 전송되는 데이터를 체계적으로 암호화해야 한다는 점을 기억해야 합니다. MPPE(Microsoft 지점간 암호화)를 사용하여 PPTP 트래픽을 암호화할 수 있다는 것이 중요합니다.

이는 Microsoft 프로토콜을 나타냅니다. 첫 번째 버전은 비실용적일 뿐만 아니라 체계적으로 해킹의 대상이 되었지만 오늘날에도 특별한 효율성으로 유명하지 않다는 것이 중요합니다. 문제는 최신 버전의 Microsoft가 어떠한 처벌도 분석하지 않는다는 것입니다.

OpenVPN은 일반적으로 허용되는 인터넷 프로토콜 스택 TCP/IP를 고려하여 구성된 VPN의 무료 기술 구현입니다. 따라서 필요한 PPTP를 실제로 지원하지 않는 공급자와 연결이 이루어질 것이라고 확신할 수 있습니다.

특히 OpenVPN은 개인 IP 주소가 없을 경우 작동됩니다. 이 기능은 한 번에 두 개의 네트워크 세션이 반드시 필요한 PPTP와는 다릅니다.

보안 액세스를 설정하는 방법 인터넷?

인터넷에 대한 보안 액세스를 구성하는 것은 대기업 및 기업뿐만 아니라 일반 사용자에게도 시급한 문제입니다. 모든 사람이 유선 인터넷 제공업체나 이동통신사를 통해 습관적으로 네트워크에 액세스하고 있기 때문에 최근 몇 년간 적극적으로 기밀 사용자 데이터를 훔쳐온 공격자로부터 귀하의 데이터를 보호할 수 없습니다. 또한 공급자는 종종 특정 웹 리소스 및 서비스에 대한 사용자 액세스에 대한 지역 제한을 도입하여 다음과 같은 액세스를 차단합니다. IP 주소.

여러 가지 방법을 사용하면 차단을 우회하고 상당히 높은 수준의 보안과 익명성을 달성할 수 있습니다. RDP + 양말 대리. 네트워크에 액세스하기 위해 이러한 연결을 구성하는 것은 매우 쉽습니다. 이 가이드에서는 이를 수행하는 방법을 자세히 설명합니다.

무엇그런RDP(원격 데스크톱 프로토콜) ?
RDP의 기능 및 이점

RDP – 영어 문구 "의 약어원격 데스크톱 프로토콜 ", 즉 "원격 데스크톱 프로토콜"입니다. 이 프로토콜은 원래 회사에서 만들어졌습니다.마이크로소프트 운영 체제를 실행하는 서버 및 컴퓨터에 대한 원격 사용자 액세스를 제공합니다.윈도우. 본질적으로 RDP 사용자가 OS를 실행하는 컴퓨터를 원격으로 제어할 수 있습니다.윈도우 클라이언트 프로그램이 설치된 다른 컴퓨터에서 로컬 네트워크 또는 인터넷에 연결 RDP.

RDP 덕분에 사용자는 자신의 컴퓨터에서 직접 인터넷에 액세스하는 것이 아니라 네트워크의 원격 컴퓨터를 통해 인터넷에 액세스할 수 있습니다. 이를 통해 터널링 사용 사실을 완전히 숨길 수 있습니다. 즉, 작업 중인 최종 웹 사이트의 경우 마치 터널링을 사용하지 않고 컴퓨터에서 직접 작업하고 있었습니다. 따라서 프록시 서버 사용과 함께 보안 통신 채널을 사용합니다.양말 최대의 보안과 익명성을 달성할 수 있습니다.

무료 RDP 받기
지침 - 무료 RDP를 얻는 방법

인터넷에서는 OS가 포함된 전용 서버에 대한 액세스를 제공하는 무료 또는 저가 서비스를 많이 찾을 수 있습니다.윈도우 , 링크를 구성할 수 있습니다. RDP+ 양말 -웹 리소스에 대한 익명의 보안 액세스를 구성하기 위한 프록시입니다. 유사한 서비스에 대한 링크는 다음과 같습니다.

VPS.ua

· 루소닉스

인페르노 솔루션

· 1Gb.ru

Siteko.net

이러한 리소스 중 하나라도 작동하지 않거나 고성능 작업을 해결하기 위해 보다 강력한 서버를 원하는 경우, 적은 비용으로 원하는 용량의 서버에 지속적으로 액세스할 수 있는 예산 서비스를 찾을 수 있습니다. 안에.

등록 후 OS를 통해 서버에 액세스할 수 있습니다.윈도우 . 가장 쉬운 방법은 서버 버전이 다르기 때문에 이 운영 체제로 서버를 임대하는 것입니다.윈도우 일반 버전과 크게 다르지 않으며 친숙한 소프트웨어 응용 프로그램을 쉽게 설치하고 필요한 모든 요구 사항에 맞게 시스템을 구성할 수 있습니다.

RDP(원격 데스크톱) 설정 및 연결

등록 후 사용자는 자신의 개인 원격 제어 계정에 액세스할 수 있습니다.윈도우 -섬기는 사람. 기타 정보 중에서 서비스 제공업체는 다음을 나타냅니다. IP -원격 장치(PC, 스마트폰, 태블릿 등)에서 연결하기 위한 서버 주소입니다. 서버에 연결하려면 다음을 입력해야 합니다. IP - 주소 표시줄에 있는 주소 RDP - OS에 내장된 클라이언트윈도우 사용자의 로컬 컴퓨터에서. 이를 위해:

1. 내장된 원격 데스크톱 연결 터미널 클라이언트를 엽니다.윈도우 . 이렇게 하려면 다음으로 이동하세요. 시작 -> 모든 프로그램 -> 보조 프로그램 -> 원격 데스크톱 연결또는 메뉴를 엽니다. 시작 -> 실행그리고 명령을 입력하세요mstsc그리고 "확인"을 클릭하세요


2. 열리는 창에서 다음을 입력하십시오. IP -임대 주소윈도우 - 서비스 제공자가 지정한 서버. 옵션 표시 버튼을 클릭합니다.


3. "사용자" 필드에 서비스 제공업체가 지정한 임대 서버 관리용 사용자 이름을 입력하고 "로컬 리소스" 탭으로 이동합니다.


4. "로컬 리소스" 탭에서 "세부 정보" 버튼을 클릭하세요.


5. 원격 세션 중에 사용할 로컬 컴퓨터 장치 및 리소스를 선택합니다. 원격 서버에서 작업할 때 로컬 하드 드라이브를 사용할 수 있도록 "디스크" 옆의 확인란을 선택하는 것이 좋습니다. "확인" 버튼을 클릭하고 "연결" 버튼을 클릭하세요.


6. 열리는 창에서 원격 서버에 접속하기 위한 비밀번호를 입력하고 “확인”을 클릭하세요.


7. 원격 서버의 원격 데스크탑이 데스크탑에서 열립니다. 이제 로컬 컴퓨터와 동일한 방식으로 원격 서버를 관리할 수 있습니다.

SOCKS 관리 제어판에서 프록시 가져오기

다음 단계는 웹사이트에서 SOCKS 프록시 서비스에 액세스하는 것입니다.. 이렇게 하려면 몇 가지 간단한 단계를 따르십시오.

1. 페이지로 이동그리고 귀하의 계정에 로그인하십시오


2. 서비스에 접속하려면 계정 로그인과 비밀번호를 입력하세요. 그러면 계정 관리자 패널이 열립니다. 이 패널에는 프록시 검색 버튼이 표시됩니다.양말 다양한 매개변수에 대한 4/5(프록시 검색 ), 현재 사용 가능한 모든 프록시 목록을 표시하는 버튼(프록시 나열 ) 및 계정에 대한 정보를 표시하는 버튼(계정 설정).


3. 프록시 검색 버튼(프록시 검색 ) 프록시 서버를 사용하려는 국가를 선택한 다음 버튼을 클릭하세요.가다.

4. 화면에는 국가, 주, 도시, 네트워크, 운영 시간, 마지막 서버 가용성 확인 시간 및 속도 등 사용 가능한 프록시 서버에 대한 자세한 정보가 포함된 검색 결과가 표시됩니다.


5. 자신에게 맞는 서버 이름을 클릭하면 추가 정보가 포함된 창이 열립니다. 보려면 IP -프록시 및 포트 주소 클릭보려면 여기를 클릭하세요.

6. 몇 초 후에 다음 정보가 표시됩니다. IP -프록시 서버의 주소 및 포트. 이 데이터를 복사하거나 적어 두십시오. 나중에 원격 서버에서 브라우저를 설정할 때 필요합니다. 주어진 예에서 IP -주소: 83.85.214.142, 포트: 58933.

FireFox 브라우저의 RDP(원격 데스크톱)에서 양말 5 프록시 설정

1. 이 가이드 시작 부분의 지침에 따라 원격 서버에 연결합니다.

2. 브라우저 다운로드 및 설치파이어폭스 원격 서버에서.

3. 설치가 완료되면 브라우저를 실행하세요.파이어폭스 , 설정 패널을 열고 설정 메뉴(“옵션').

4. "고급" 탭을 엽니다("고급의 "), "네트워크" 탭("회로망 ")를 클릭하고 "구성" 버튼("설정')

5. 열리는 창에서 다음 옵션을 선택하십시오.

· 프록시 서비스 수동 설정(수동 프록시 구성)

· SOCKS v 5. SOCKS 프록시의 IP 주소를 입력하세요. 우리가 받은 건https://5socks. 그물(이 예에서는 83.85.214.142)

· 수신된 프록시의 포트 번호를 입력하세요(이 예에서는 58933).

· SOCKS 5와 "원격 DNS"(모든 DNS)를 활성화합니다. 요청은 Sox 서버 측에서 실행됩니다)

· 확인을 클릭합니다.

6. Firefox 설정이 완료되었습니다.

7. http://www.ipleak.com


스크린샷에서 컴퓨터의 네트워크 주소가 네덜란드어에 해당하는 것을 볼 수 있습니다. IP 주소 83.85.214.142.

Internet Explorer의 원격 데스크톱(RDP)에 양말 5 프록시 설정

1. 원격 데스크톱에서 브라우저 실행인터넷 익스플로러 , 메뉴로 이동"도구"를 선택하고 "인터넷 옵션"을 선택합니다.

2. "연결" 탭을 열고 "LAN 설정..." 버튼을 클릭합니다. 열리는 창에서 항목을 활성화하십시오. "LAN에 프록시 서버를 사용하세요"그리고 "고급" 버튼을 클릭하세요.


3. 열리는 창에서 "양말 » SOCKS 프록시 IP 주소 우리가 받은 건https://5socks. 그물(이 예에서는 83.85.214.142) 및 필드에서 "포트 "수신된 프록시의 포트 번호를 입력하세요(이 예에서는 58933).

주목! 표시하여주십시오 IP -주소와 포트만 라인에 있음양말 . 나머지 필드는 비워두어야 합니다.

3. 설정 과정에서 열려 있는 모든 창에서 “확인”을 클릭하세요.

4. 인터넷 익스플로러 설정 완전한.

4. 프록시 서버를 사용하고 있는지 확인하십시오. 이렇게 하려면 원격 데스크톱에서 Internet Explorer를 열고 http://www.ipleak.com 링크를 따라 현재 IP 주소를 확인하세요.

스크린샷에서 컴퓨터에 표시되는 네트워크 주소가 네덜란드어에 해당하는 것을 볼 수 있습니다. IP 주소 83.85.214.142.

vpnki를 사용하면 다음을 통해 홈 네트워크에 액세스할 수 있습니다. 프록시 서버. 보다 정확하게는 두 개의 프록시 서버를 사용합니다.

  • HTTP 연결의 경우 - http 프록시
  • TCP 프로토콜을 통한 모든 연결의 경우 - SOCKS5 프록시

http 프록시를 사용하면 인터넷에서 다음 항목에 액세스할 수 있습니다. 웹 인터페이스홈 장치(서버, DVR, 비디오 카메라 등)에 액세스하고 SOCKS5 프록시의 도움으로 다음과 같은 프로토콜을 사용하여 홈 장치에 액세스할 수 있습니다. SSH그리고 VNC(TCP 프로토콜을 사용하는 다른 많은 경우에도 마찬가지입니다)

다음과 같은 경우 프록시 서버를 통한 액세스가 제공됩니다.

  • VPN 시스템에 연결된 터널프로토콜(PPTP, L2TP, L2TP/IPsec, OpenVPN)을 통해 장치에서
  • 진드기의 존재(프록시 사용 정보) 개인 VPNK 페이지
  • 구성된 클라이언트 소프트웨어(브라우저, SSH 또는 VNC 클라이언트)

프록시를 통해 연결할 때 입력하는 로그인/비밀번호는 VPN을 통해 연결되어서는 안 되며, 승인되지 않은 프록시 연결은 허용되지 않습니다.

사용하기 전에 클라이언트 소프트웨어가 인증을 통해 프록시 서버를 사용할 수 있는지 확인하십시오.

HTTP 및 SOCKS5 프록시 연결 사용에 대한 간략한 지침

1. vpnki 시스템의 개인 페이지에서 확인란을 선택하면 두 개의 TCP 포트가 할당됩니다.

  • 하나는 http 프록시용
  • 두 번째는 SOCKS5 프록시용입니다.

이를 기록해 두고 클라이언트 소프트웨어를 구성할 때 사용하십시오.

2. 브라우저 설정(일반적으로 모든 브라우저에 적합)

2.1. 브라우저 설정으로 이동하여 "네트워크 설정"과 유사한 항목을 선택하십시오.

2.2. 인터넷 연결 설정으로 이동

2.3. http 프록시를 다음과 같이 지정하십시오 - msk.site http 연결을 위해 개인 페이지에 제공된 포트(이 예에서는 54505)

2.4. 홈 네트워크의 웹 인터페이스 주소를 브라우저에 입력하세요.

브라우저에서 프록시 사용 규칙을 살펴보면 설정에 따라 연결이 이제 이루어졌음을 알 수 있습니다. 모든 노드에인터넷 네트워크는 지정된 프록시를 통해 설치됩니다. 그러나 당사의 프록시 서버는 제공하지 않습니다인터넷 접속 가능성. 불행하게도 브라우저 제조업체는 프록시 규칙("...에 프록시를 사용하지 마십시오")에 대한 예외를 지정하는 제한된 기능을 제공하며 아쉽게도 이 규칙에서는 "프록시를 통해 홈 네트워크에 액세스하는 중" 상황을 설명하는 것을 허용하지 않습니다. , 입장 모든 서버에인터넷 - 프록시 없음"

따라서 이전에 구성된 브라우저 설정을 사용하면 홈 네트워크에 액세스할 수 있지만 인터넷의 어떤 사이트에도 액세스할 수 없습니다.

이러한 상황에서는 두 가지 옵션이 있습니다.

  • 두 개의 브라우저(홈 네트워크에 액세스하기 위해 프록시 설정이 있는 브라우저, 모든 인터넷 리소스에 액세스하기 위한 프록시 설정이 없는 브라우저)를 사용하지만 그다지 편리하지는 않습니다.
  • 프록시 사용 규칙이 보다 유연하게 작성된 추가 브라우저 플러그인을 사용하십시오. 이러한 플러그인은 플러그인이 될 수 있습니다 자동프록시파이어폭스용

2.6. Firefox용 AutoProxy 플러그인. 여기에는 다음이 필요합니다. ㅏ)프록시 서버 지정 - msk.... 비)프록시 서버를 통해 연결해야 하는 주소만 지정하여 규칙 그룹과 규칙 자체를 만듭니다. 다른 모든 연결은 프록시를 사용하지 않고 이루어집니다. 규칙의 예가 아래 그림에 나와 있습니다. 이 경우 vpnki 규칙 그룹에는 프록시 연결이 사용되는 세 가지 규칙(홈 네트워크 주소)이 있습니다. 규칙에 주소를 지정하는 것은 || 기호로 시작됩니다.

3. VNC 클라이언트 설정

3.2. VNC 뷰어 설정: 프록시 설정에서 msk.site 및 개인 vpnki 페이지의 SOCKS5 연결을 위해 발급된 포트를 지정합니다.

3.3. 장치에 대한 연결을 생성하고 실행하십시오.

추가로 주제에 대해

  • 당사 웹사이트에서 IP 주소에 대해 좀 더 자세히 알아볼 수 있습니다.
  • VPN 및 중앙 사무실을 통한 인터넷 액세스에 대해 다음을 수행할 수 있습니다.
  • 당사 웹사이트에서 컴퓨터에 대한 원격 액세스에 대해 읽을 수 있습니다.
  • VPN 및 프로토콜에 대해 읽을 수 있습니다.

제가 사용하는 일부 프로그램과 파서의 작업 속도를 높이려면 프록시가 필요합니다. 처음에는 프록시를 임대했지만 웹사이트가 있는 기존 서버에 SOKS5 프록시 서버를 설치하기로 결정했습니다.

모든 서버는 Ubuntu Server 14.04, 아마도 12.04를 실행하고 있지만 설명은 다른 모든 Debian 기반 시스템에도 적합해야 합니다.

SOKS5 서버의 운영을 구성하는 방법에는 2가지가 있습니다.

  1. SSH를 통한 양말.이 방법은 단순해서 편리하지만 자주 사용하거나 다른 기계에서 사용하는 경우에는 불편합니다.
  2. SOCKS 서버 설치.이 방법을 사용하면 초기 설정에 시간이 조금 더 걸리지만 프록시를 사용하는 것이 더 빠르고 편리합니다.

SSH를 통한 양말

SSH를 통해 SOCKS5를 설치하려면 SSH 서버에만 액세스하면 됩니다.

터미널 또는 SSH 클라이언트에 입력하세요(Windows용 PuTTY).

SSH -D 1080 사용자@서버

비밀번호를 묻는 경우 SSH 서버에서 비밀번호를 입력해야 합니다.

-디- SOKS5 서버에 액세스할 수 있는 포트를 나타냅니다.

그게 다입니다. 그런 다음 localhost:1080 또는 127.0.0.1:1080에서 SOKS5 서버에 연결할 수 있습니다.

이 방법은 추가로 설치하거나 구성할 필요가 없기 때문에 편리합니다. 그러나 각 연결 전이나 예를 들어 인터넷 문제로 인해 SSH 연결이 끊어진 후에는 이 명령을 다시 입력해야 합니다.

SOCKS 서버 설치

이전 버전의 Dante Server 설치

sudo apt-get 업데이트 sudo apt-get 설치 dante-서버

Sudo nano /etc/danted.conf

그를 이런 형태로 데려가는 것

로그 출력: syslog /var/log/danted.log 내부: eth0 포트 = 1085 외부: eth0 방법: 사용자 이름 user.privileged: 루트 user.notprivileged: 아무도 클라이언트 패스(에서: 0.0.0.0/0에서: 0.0.0.0/0 로그: 오류 ) 전달(에서: 0.0.0.0/0에서: 0.0.0.0/0 명령: 연결 로그: 오류 방법: 사용자 이름)