Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » 3proxy
Tiny free proxy server - маленький и многофункциональный.

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76

Открыть новую тему     Написать ответ в эту тему

slech



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору


Основные используемые версии:
  • Стабильная версия 0.6.1 (11.12.2009) Changelog + загрузка
  • Стабильная версия 0.7.1.4 (23.01.2016) Changelog
  • Стабильная версия 0.8.13 (1.08.2019) Changelog
  • Разрабатываемая версия 0.9b-devel Changelog

    Дополнительно:
  • WrSpy - Анализатор логов и расширенная выдача статистики [веб-архив] (v.1.66)
  • Как избежать типичных ошибок при написании файлов конфигурации

    // текущий бэкап шапки...

  • Всего записей: 4893 | Зарегистр. 10-11-2004 | Отправлено: 12:13 11-08-2006 | Исправлено: TheBarmaley, 03:27 28-08-2025
    SelenaNight



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Dart Raiden

    Цитата:
    Тем не менее, вреда от добавления deny * перед запуском сервиса не будет, но будет некая польза в виде большей наглядности, чтобы было проще понимать, что произойдёт.  

    вот да, я так из мануала и поняла, спасибо за подтверждение, хоть на эту тему голова не будет болеть
     

    Цитата:
    Допустим, я хочу разрешить соединения на 80 порт ко всем адресам, кроме 127.0.0.1
     В этом случае ведь allow должно стоять ПОСЛЕ deny  

    в мануале никакого такого запрета нет, это бы по сути лишило возможности использовать правила по принципу черного списка: deny конкретные домены, порты и т.п., а за ним allow все остальные
    впрочем, это я уже проверяла, все работает нормально:
     
    flush
    auth iponly
    deny * 192.168.1.11 $D:\3proxy\bin\deny_hosts.txt
    allow * 192.168.1.0/24 * * HTTP,HTTPS,CONNECT
    parent 1000 connect+ 192.168.1.15 8282
    deny *
    auto -p3150 -i192.168.1.15  
     
    только одного юзера не пускает на хосты из списка, другие хосты ему доступны, остальные юзеры нормально ходят везде
     
     
    TheBarmaley

    Цитата:
    в том, что прокси не работает с портом 0.  

    возможно, Вы про какие-то старые версии, в мануале https://3proxy.ru/howtor.asp#REDIR сейчас написано так:

    Цитата:
    локальные перенаправления
    которые, как правило, используются совместно со службой socks
    В локальных перенаправлениях IP адрес 0.0.0.0 порт 0.
     
    auth iponly
    allow * * * 80
    parent 1000 http 0.0.0.0 0
    allow * * * 21
    parent 1000 ftp 0.0.0.0 0
    allow * * * 110
    parent 1000 pop3 0.0.0.0 0
    socks  

     

    Цитата:
    а потом "пересдать зачёт"

    возможно, я не совсем донесла мысль: мне бы хотелось перенаправления настроить, а не зачеты по старым версиям сдавать

    Всего записей: 367 | Зарегистр. 27-02-2006 | Отправлено: 15:56 01-10-2025 | Исправлено: SelenaNight, 16:00 01-10-2025
    TheBarmaley



    Platinum Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    SelenaNight
    ..сопссно, дело не в зачётах, а в том, что схема "по мануалу" у тебя устойчиво не работает - ты ж сама уже попробовала..)
    поэтому надо учитывать, что в мануале указан редирект на стандартные порты, а в твоём исходном конфиге они отличаются по сути.
    отсюда - никакой пример из мануала нельзя копировать слепо, без учёта остального конфига. поэтому и - думаем/читаем....
     
    ..и таки да - не умаляя достоинств составителей мануала - просто "не по фэншую" порт 0 юзать, как ни крути..
    потому что это = гвоздями прибитые редиректы, ты хочешь любой коннект и прочее перекинуть, а "слушающих" портов-то - тю-тю..

    ----------
    ..the one of.. ··· ..sam-&-pol..

    Всего записей: 19173 | Зарегистр. 07-06-2006 | Отправлено: 17:59 01-10-2025
    Baltazar500



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Получится ли с помощью 3proxy поставить на два порта авторизацию, первый socks, второй как получится и настроить со второго порта транзит трафика на локальный прокси (без авторизации) ?
     
    Если с реализацией первого пункта проблем нет, то со вторым выходит затык. Нейросети не особо с 3proxy в этом плане помогают и начинают "галлюцинировать" выдавая чёрти что вместо конфигов, так что поинтересуюсь тут

    Всего записей: 2609 | Зарегистр. 19-09-2011 | Отправлено: 02:30 14-10-2025
    gntix



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Baltazar500

    Цитата:
     Нейросети не особо с 3proxy в этом плане помогают

    А не надо использовать "вставные мозги"
    Достаточно почитать FAQ к эхотгагу

    Цитата:
    С версии 0.6 возможно использвоать двойную авторизацию, например,  
      auth iponly strong
      allow * * 192.168.0.0/16
      allow user1,user2
      proxy
    будет использовать авторизацию только в том случае, если не удалось пропустить пользователя с авторизаций iponly, т.е. для доступа к ресурсам 192.168.0.0/16 авторизация не требуется.
    .
    Т.е. кусок конфига в твоем случае должен выглядеть так:

    Код:
    auth iponly strong
    allow * 127.0.0.1 *
    allow user1,user2 *

    Всего записей: 778 | Зарегистр. 07-12-2004 | Отправлено: 23:34 14-10-2025 | Исправлено: gntix, 23:35 14-10-2025
    Baltazar500



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    gntix, наверное кривовато задачу расписал. Под локальным прокси имелся ввиду другой прокси. Не 3proxy. Т.е. предполагается стучаться на порт 3proxy, который будет запрашивать авторизацию и маршрутизировать трафик на этот другой прокси.  Почему-то мне кажется, что такое не прокатит, потому нейросеть и дурила. Да у меня каменный цветок ни с parrent, ни с tcppm не ваходил :/

    Всего записей: 2609 | Зарегистр. 19-09-2011 | Отправлено: 04:00 15-10-2025
    gntix



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Baltazar500
    А на образец конфига можно взглянуть? Второй прокси, он какой: socks или http?

    Всего записей: 778 | Зарегистр. 07-12-2004 | Отправлено: 23:43 15-10-2025
    Baltazar500



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    gntix, конфиг максимально простой
    Код:
    daemon
     
    nscache 65536
    nserver 8.8.8.8
     
    users $/etc/3proxy/3proxy.passwd
    auth strong
     
    allow *
     
    socks -p15001
    Второй прокси (локальный) - http. Без авторизации.

    Всего записей: 2609 | Зарегистр. 19-09-2011 | Отправлено: 21:18 19-10-2025
    gntix



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Baltazar500
    Неужели такая конструкция не работает?

    Код:
    daemon
     
    nscache 65536
    nserver 8.8.8.8
     
    users $/etc/3proxy/3proxy.passwd
    auth strong
     
    allow *
     
    parent 1000 http <тут IP второго прокси> 15002
     
    socks -p15001

    В примере считается, что второй прокси работает на порту 15002.

    Всего записей: 778 | Зарегистр. 07-12-2004 | Отправлено: 02:13 22-10-2025
    Baltazar500



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    gntix, уже пробовал. Фактически эта конфигурация рабочая. Но практически ...

    Код:
    curl --socks5 user1:password1234@127.0.0.1:15001 -skvL "https://ipinfo.io/json"
    *   Trying 127.0.0.1:15001...
    * Failed to set TCP_KEEPINTVL on fd 140: errno 10042
    * Failed to set TCP_KEEPCNT on fd 140: errno 10042
    * Host ipinfo.io:443 was resolved.
    * IPv6: (none)
    * IPv4: 34.117.59.81
    * Opened SOCKS connection from 127.0.0.1 port 46663 to ipinfo.io port 443 (via 127.0.0.1 port 15001)
    * ALPN: curl offers h2,http/1.1
    * TLSv1.3 (OUT), TLS handshake, Client hello (1):
    * TLS connect error: error:0A00010B:SSL routines::wrong version number
    * closing connection #0
     

    Код:
    2025.10.23 15:39:41 user1 00000 SOCK5 15001 127.0.0.1:46912 127.0.0.1:15002 190 103 1 CONNECT ipinfo.io:443
    2025.10.23 15:39:43 user1 00000 SOCK5 15001 127.0.0.1:46915 127.0.0.1:15002 190 103 1 CONNECT ipinfo.io:443

    Браузеры тоже плюются ошипками типа "SSL_ERROR_RX_RECORD_TOO_LONG". По коду 00000 видно, что авторизация - ок, переадресация - ок, а дальше - облом и что делать - ХЗ

    Всего записей: 2609 | Зарегистр. 19-09-2011 | Отправлено: 08:51 23-10-2025 | Исправлено: Baltazar500, 08:52 23-10-2025
    gntix



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Baltazar500
    Вот рабочий конфиг:

    Код:
    daemon
     
    nscache 65536
    nserver 8.8.8.8
    dnspr
     
    users $/etc/3proxy/3proxy.passwd
    auth strong
     
    allow * * * 80,443 BIND,CONNECT
     
    parent 1000 http 0.0.0.0 0
     
    allow * * * 80,443 HTTP,HTTPS,HTTP_CONNECT
     
    parent 1000 http <тут IP второго прокси> 15002
     
    socks -p15001
     
    proxy -p15003

    Объяснение: нужно помнить что socks-proxy работают на сеансовом уровне OSI, а http-proxy – на прикладном. Таким образом получается, что нужно локально (в пределах cервисов 3proxy) сделать перенаправление из socks в http и только потом уже перенаправлять трафик на внешний http-proxy.

    Всего записей: 778 | Зарегистр. 07-12-2004 | Отправлено: 01:48 27-10-2025
    Baltazar500



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    gntix, это уже ближе, к тому что хотелось, но не до конца. Через socks - прокси напрямую запросы не ходят (curl зависает на этапе хендшейка, а в логе 3proxy код 0512). Вот так
    Код:
    daemon
     
    nscache 65536
    nserver 8.8.8.8
    dnspr
     
    users $/etc/3proxy/3proxy.passwd
    auth strong
     
    allow * * * 80,443 BIND,CONNECT
     
    parent 1000 http 0.0.0.0 0
     
    allow * * * 80,443 HTTP,HTTPS,HTTP_CONNECT
     
    parent 1000 http <тут IP второго прокси> 15002
     
    proxy -p15003
     
    fllush
     
    users $/etc/3proxy/3proxy.passwd
    auth strong
    allow *
    socks -p15001
    всё работает почти так, как хотелось бы. По одному порту идёт редирект на прокси и запрашивается авторизация, а на втором запросы идут напрямую. Изначально предполагалось стучаться с авторизацией на socks-прокси поднятый 3proxy, который будет редиректить трафик на локальный http-прокси. Но походу такой трюк не прокатит. Или прокатит ?

    Всего записей: 2609 | Зарегистр. 19-09-2011 | Отправлено: 03:11 28-10-2025
    gntix



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Baltazar500
    Во-первых.

    Цитата:
    Через socks - прокси напрямую запросы не ходят

    Правильно. Нужно клиентов настраивать, чтобы они имена резолвили через прокси,а не с хоста, на котором они запущены: для curl'а нужно указывать --socks5-hostname, для firefox указать настройку network.proxy.socks_remote_dns=true ("хромые" браузеры вроде сразу же должны отдать резолвинг на сторону прокси если указать socks-прокси в настройках).
    Во-вторых. Твой конфиг твою задачу не решает от слова "совсем". Потому что у тебя в первом блоке ACL не указана служба socks. Т.е. клиенты, которые подключаются по socks проигнорируют первый блок ACL и пойдут по этой цепочке:

    Цитата:

    Код:
    users $/etc/3proxy/3proxy.passwd
    auth strong
    allow *
    socks -p15001

    минуя http-прокси, через который ты хочешь их направлять. Поэтому пользуйся моим образцом
    Дополнение. Для того, чтобы работал редирект SSL/TLS из socls- в http-proxy нужно организовывать MitM на стороне3proxy средствами SSLPlugin (напоминаю, что socks – это сеансовый уровень, SSL/TLS – представительский, а http – прикладной). И сертификат 3proxy для MitM нужно по клиентам рассовать, а то они будут орать, что "Царь не настоящий!" © сертификат поддельный. Вот получился такой образец рабочего конфига:
    Код:
    plugin /path/to/SslPlugin.so ssl_plugin
    ssl_certcache /path/to/CertsCache
    ssl_server_ca_file /path/to/cafile
    ssl_server_ca_key /path/to/cakey
     
    daemon
     
    nscache 65536
    nserver 8.8.8.8
    dnspr
     
    users $/etc/3proxy/3proxy.passwd
    auth strong
     
    allow * * * 80,443 BIND,CONNECT
     
    parent 1000 http 0.0.0.0 0
     
    allow * * * 80,443 HTTP,HTTPS,HTTP_CONNECT
     
    parent 1000 http <тут IP второго прокси> 15002
     
    ssl_mitm  
    socks -p15001
     
    proxy -p15003

    Всего записей: 778 | Зарегистр. 07-12-2004 | Отправлено: 02:21 09-11-2025
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76

    Компьютерный форум Ru.Board » Компьютеры » Программы » 3proxy


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2025

    LiteCoin: LgY72v35StJhV2xbt8CpxbQ9gFY6jwZ67r

    Рейтинг.ru

    Рейтинг.ru