Меню Рубрики

Установка прокси на window

Настраиваем подключение через прокси-сервер


Прокси – это промежуточный сервер, выполняющий функции посредника между компьютером пользователя и ресурсами в сети. С помощью прокси можно изменить свой IP-адрес, а также, в некоторых случаях, защитить ПК от сетевых атак. В этой статье мы поговорим о том, как установить и настроить прокси на компьютере.

Установка прокси на ПК

Процедуру включения прокси нельзя в полной мере назвать установкой, так как для его использования не требуется дополнительного ПО. Впрочем, существуют расширения для браузеров управляющие списками адресов, а также десктопный софт с похожими функциями.

Для того чтобы начать работу, необходимо получить данные для доступа к серверу. Делается это на специализированных ресурсах, предоставляющих такие услуги.

Структура полученных данных у разных поставщиков услуги отличается, но состав остается неизменным. Это айпи-адрес, порт подключения, имя пользователя и пароль. Последние две позиции могут отсутствовать, если авторизация на сервере не требуется.

В первой части (до «собаки») мы видим адрес сервера, а после двоеточия – порт. Во второй, также разделенные двоеточием, имя пользователя и пароль.

Это данные для доступа к серверу без авторизации.

Такая структура используется для загрузки списков в различные программы, которые способны использовать большое количество прокси в своей работе. В личных же кабинетах сервисов эта информация обычно представлена в более удобном виде.

Далее мы разберем наиболее распространенные варианты настройки прокси на компьютере.

Вариант 1: Специальные программы

Такой софт делится на две группы. Первая позволяет только переключаться между адресами, а вторая – включать прокси для отдельных приложений и системы в целом. Для примера разберем две программы – Proxy Switcher и Proxifier.

Proxy Switcher

Данная программа позволяет переключаться между адресами, предоставленными разработчиками, загруженными в виде списка или созданными вручную. Имеет встроенный чекер для проверки жизнеспособности серверов.

    После запуска программы мы увидим список адресов, к которым уже можно подключиться для смены IP. Делается это просто: выбираем сервер, кликаем ПКМ и жмем на пункт контекстного меню «Switch to this Server».


Если требуется добавить свои данные, нажимаем красную кнопку с плюсом на верхней панели инструментов.

Здесь вводим IP и порт, а также имя пользователя и пароль. Если данных для авторизации нет, то два последних поля оставляем пустыми. Жмем ОК.


Подключение выполняется точно так же, как и в случае со встроенным листом. В том же меню присутствует и функция «Test this Server». Она нужна для предварительной проверки работоспособности.


Если у вас на руках имеется лист (текстовый файл) с адресами, портами и данными для авторизации (см. выше), то его можно загрузить в программу в меню «File – Import from text file».

Этот софт дает возможность не только использовать прокси для всей системы, но и запускать приложения, например, игровые клиенты, со сменой адреса.

Для внесения своих данных в программу выполняем следующие действия:

    Нажимаем кнопку «Proxy Servers».


Жмем «Add».


Вносим все необходимые (имеющиеся на руках) данные, выбираем протокол (тип прокси – эта информация предоставляется поставщиком услуги – SOCKS или HTTP).


После нажатия ОК программа предложит использовать этот адрес как прокси по умолчанию. Если согласиться, нажав «Да», то подключение будет выполнено немедленно и весь трафик пойдет через этот сервер. Если же отказаться, то включить прокси можно будет в настройках правил, о которых мы поговорим немного позже.


Нажимаем ОК.

Для того чтобы заставить работать только конкретную программу через прокси, необходимо выполнить такую процедуру:

  1. Отказываемся от установки прокси по умолчанию (см. п. 4 выше).
  2. В следующем диалоговом окне открываем блок настроек правил кнопкой «Да».


Далее нажимаем «Add».


Даем название новому правилу, а затем нажимаем «Browse».


Находим на диске исполняемый файл программы или игры и жмем «Открыть».


В выпадающем списке «Action» выбираем наш созданный ранее прокси.


Нажимаем ОК.

Теперь выбранное приложение будет работать через выбранный сервер. Главный плюс такого подхода заключается в том, что с его помощью можно включить смену адреса даже для тех программ, которые не поддерживают эту функцию.

Вариант 2: Системные настройки

Настройка системных параметров сети позволяет направлять весь трафик, как входящий, так и исходящий, через прокси-сервер. Если были созданы подключения, то для каждого из них можно задать собственные адреса.

    Запускаем меню «Выполнить» (Win+R) и пишем команду для доступа к «Панели управления».


Переходим к апплету «Свойства браузера» (в Win XP «Свойства обозревателя»).


Идем на вкладку «Подключения». Здесь мы видим две кнопки с названием «Настроить». Первая открывает окно параметров выбранного подключения.

Вторая делает то же самое, но для всех подключений.


Для включения прокси на одном подключении нажимаем на соответствующую кнопку и в открывшемся окне ставим галку в чекбоксе «Использовать прокси-сервер…».

Далее переходим к дополнительным параметрам.

Здесь прописываем полученный от сервиса адрес и порт. Выбор поля зависит от типа прокси. Чаще всего достаточно поставить флажок, позволяющий использовать один и тот же адрес для всех протоколов. Жмем ОК.

Устанавливаем галку возле пункта, запрещающего использование прокси для локальных адресов. Делается это для того, чтобы внутренний трафик в локальной сети не шел через данный сервер.

Нажимаем ОК, а затем «Применить».


Если требуется пускать весь трафик через прокси, то переходим к настройкам сети, нажав на кнопку, указанную выше (п. 3). Здесь устанавливаем флажки в блоке, показанном на скриншоте, прописываем айпи и порт подключения, а затем применяем эти параметры.

Вариант 3: Настройки браузеров

Во всех современных браузерах имеется возможность работы через прокси. Реализовывается это с помощью настроек сети или расширений. Например, Google Chrome не имеет собственных изменяемых параметров, поэтому пользуется системными настройками. Если ваши прокси требуют авторизации, то для Хрома придется использовать плагин.

Вариант 4: Настройка прокси в программах

Многие программы, которые активно используют интернет в своей работе, имеют свои настройки для перенаправления трафика через прокси-сервер. Для примера возьмем приложения Яндекс.Диск. Включение данной функции производится в настройках, на соответствующей вкладке. Здесь имеются все необходимые поля для адреса и порта, а также для имени пользователя и пароля.

Заключение

Использование прокси-серверов для подключения к интернету дает нам возможность посещать заблокированные сайты, а также изменять свой адрес для иных целей. Здесь можно дать один совет: старайтесь не пользоваться бесплатными листами, так как скорость работы таких серверов, ввиду высокой загруженности, оставляет желать лучшего. К тому же неизвестно, в каких целях его могли «юзать» другие люди.

Решайте сами, устанавливать ли специальные программы для управления подключениями или довольствоваться системными настройками, параметрами приложений (браузеров) или расширениями. Все варианты дают одинаковый результат, изменяется только время, затраченное на внесение данных и дополнительный функционал.

источник

Настройка прокси-сервера Windows 7 — 5 простых шагов

Настройка прокси-сервера Windows 7 — необходимое условие, чтобы играть в игры или выполнять ежедневную работу, связанную с Интернетом. Сегодня мы раскроем секрет о том, как правильно настроить прокси-сервер на Windows 7. Если следовать простой инструкции, то у вас обязательно все получится!

В нашем веке информационных технологий, когда уровень безопасности нахождения в интернете ежедневно снижается, а использование proxy становится «краеугольным камнем» в сохранении персональных данных нетронутыми, актуальным остается вопрос защиты корпоративной сети предприятия, если оно непосредственно завязано на IT. Прокси незаменимы для выполнения задач анализа и сбора данных (так называемый парсинг) в некоторых соцсетях (например, в Вконтакте) и для обхода регионального запрета некоторых ресурсов.

Практически каждый прокси сервер для Windows 7 умеют настраивать как специальные утилиты, так и сама ОС Windows. Давайте рассмотрим один из популярных способов настройки proxy сервера средствами ОС Windows.

Пошаговая инструкция

Итак, для начала заходим в «Панель управления», которую можно найти в меню «Пуск». Далее необходимо выбрать подпункт «Свойства обозревателя» (или «Свойства браузера» в Windows 8.1).

В открытом окне заходим в «Подключения», находим «Настройка сети» и смело жмем.

Ниже необходимо ввести адрес и рабочий порт указанного прокси, а после чего рядом с полем ввода рабочего порта прокси нажать «дополнительно». В открывшемся окне выбираем опцию «один proxy для протоколов». После проделанных процедур и манипуляций с настройками, во время загрузки любого браузера высветится окно ввода «логин-пароль» для указанного вами в настройках proxy. Если вы ставили авторизацию по IP, то дополнительного ввода данных не потребуется.

Если в результате проделанных шагов, что-то пошло не так, повторите все шаги согласно данной инструкции. Возможно где-то что-то было упущено. Если вам нужно настроить прокси-сервер на Windows 10, то учитывайте тот факт, что хоть действия и похожие, однако, все же есть отличия.

В представленном ниже видеообзоре показана подробная пошаговая инструкция, которая также поможет вам правильно настроить прокси в Internet Explorer, включить прокси в Firefox и взаимодействовать с сервером через Chrome.

источник

Установка прокси-сервера Squ > Можно я не буду отвечать на вопрос «Зачем. » а сразу перейду к описанию? 😀

Заранее опишу ограничения:
1. Squid в обязательном порядке требует указывать DNS-сервер. Можно направить его в сторону DNS-сервера на роутере или скормить публичный DNS того же гугла, но лучше поставить Acylic DNS Proxy с настроенным hosts-файлом. Это само по себе, на уровне запросов, блокирует этак 90% рекламы, которую, к тому же, squid в результате не кэширует.
2. Squid не умеет использовать внешние прокси для запросов по https, поэтому делать это придется вручную и довольно корявым образом — с применением Proxifier, в котором надо будет указывать не имена сайтов, на которые хочешь попасть, а их ip-адреса. Поскольку squid не использует системный DNS-резолвер, это единственный вариант, при котором содержимое сайтов будет кэшироваться. Для сайтов TOR можно использовать промежуточный прокси, это я опишу.

Нам потребуется:
1. Собственно, Squid под Windows — берется здесь
2. OpenSSL для генерирования собственного Certificate Authority — берется здесь. Будет достаточно light-пакета на 3Мб
3. Утилита, скрывающая окна консоли качается отсюда.
4. 3proxy, если нужно проксирование в TOR-сеть берется здесь

1. Распаковываем скачанный пакет — открываем cmd, переходим в папку с пакетом, набираем msiexec /a squ >
2. Копируем папку Squid из unpack в то место, где squid будет работать в дальнейшем. В приведенных мной примерах это папка E:\squid
3. Каталог unpack и squid.msi можно удалить, они больше не понадобятся. Идем в папку E:\squid
4. Открываем cmd.exe в этой папке и вбиваем туда mkdir .\_cache & mkdir .\etc\bump & mkdir .\dev\shm & mkdir .\log & echo 0 > .\log\access.log & echo 0 > .\log\cache.log
Это создает папки для внутренних нужд squid. В дальнейшем предполагается, что кэш располагается в папке _cache
5. Устанавливаем OpenSSL, идем в каталог bin, открываем cmd.exe, вбиваем туда:
5.1 — openssl req -new -config «openssl.cfg» -newkey rsa:1024 -days 1825 -nodes -x509 -keyout squidCA.pem -out squidCA.pem
5.2 — openssl x509 -in squidCA.pem -outform DER -out browserCA.der
Первая команда создает сертификат Squ >Копируем его в E:\squid\etc\bump
Вторая команда конвертирует этот сертификат в формат для импорта в браузер (если Firefox) или систему (если все остальное)
6. Идем в E:\squid\lib\squid, открываем командную строку,
ssl_crtd.exe -c -s /cygdrive/e/squid/etc/bump/ssldb (ВАЖНО: каталога ssldb существовать не должно, иначе вылезет ошибка!)
7. Редактируем E:\squid\etc\squid.conf
У меня он выглядит так:
[ squ >]

acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

#
# Recommended minimum Access Permission configuration:
#

# Only allow cachemgr access from localhost
http_access allow localhost manager
http_access deny manager

# Deny requests to certain unsafe ports
# http_access deny !Safe_ports

# Deny CONNECT to other than secure SSL ports
# http_access deny CONNECT !SSL_ports

# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on «localhost» is a local user
# http_access deny to_localhost

#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#

# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
http_access allow localnet
http_access allow localhost

# And finally deny all other access to this proxy
http_access deny all

# DNS Options
dns_v4_first on
dns_nameservers 127.0.0.1

# Squid normally listens to port 3128
http_port 3128 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=8MB cert=/cygdrive/e/squid/etc/bump/squidCA.p em
sslcrtd_program /cygdrive/e/squid/lib/squid/ssl_crtd -s /cygdrive/e/squid/etc/bump/ssldb -M 8MB
sslcrtd_children 32 startup=2 >always_direct allow all
ssl_bump client-first all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER

# LOG
cache_access_log stdio:/cygdrive/e/squ ># cache_store_log stdio:/cygdrive/e/squ >cache_store_log none
cache_log stdio:/cygdrive/e/squ >
# Uncomment the line below to enable disk caching — path format is /cygdrive/ , i.e.
cache_dir rock /cygdrive/e/squ >cache_dir aufs /cygdrive/e/squ >cache_replacement_policy heap LFUDA
memory_replacement_policy lru
ipcache_size 10240
cache_swap_low 90
cache_swap_high 95
maximum_object_size_in_memory 50 KB
cache_mem 128 MB
memory_pools off
maximum_object_size 4 MB
quick_abort_min -1 KB
log_icp_queries off
client_db off
buffered_logs on
half_closed_clients off
via off
reload_into_ims on
max_filedescriptors 3200
pid_filename /cygdrive/e/squid/_cache/squid.pid
hosts_file none

# Leave coredumps in the first cache dir
coredump_dir /cygdrive/e/squid/_cache

# Add any of your own refresh_pattern entries above these.
# refresh_pattern -i ^ftp: 100000 90% 200000
# refresh_pattern -i ^gopher: 1440 0% 1440

# cache images
refresh_pattern -i \.(gif|png|ico|jpg|jpeg|jp2|webp)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(jpx|j2k|j2c|fpx|bmp|tif|tiff|bif)$ 259200 90% 20000 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(pcd|pict|rif|exif|hdr|bpg|img|jif|jfi f)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(woff|woff2|eps|ttf|otf|svg|svgi|svgz|p s|ps1|acsm|eot)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims

# cache content
refresh_pattern -i \.(swf|js|ejs)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(wav|css|class|dat|zsci|ver|advcs)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims

# cache videos
refresh_pattern -i \.(mpa|m2a|mpe|avi|mov|mpg|mpeg|mpg3|mpg 4|mpg5)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(m1s|mp2v|m2v|m2s|m2ts|wmx|rm|rmvb|3pg|3 gpp|omg|ogm|asf|war)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(asx|mp2|mp3|mp4|mp5|wmv|flv|mts|f4v|f 4|pls|midi|mid)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(htm|html)$ 9440 90% 518400 reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(xml|flow|asp|aspx)$ 0 90% 518400 refresh-ims
refresh_pattern -i \.(json)$ 0 90% 518400 refresh-ims
refresh_pattern -i (/cgi-bin/|\?) 0 90% 518400

# live video cache rules
refresh_pattern -i \.(m3u8|ts)$ 0 90% 518400 refresh-ims

# cache microsoft and adobe and other documents
refresh_pattern -i \.(ppt|pptx|doc|docx|docm|docb|dot|pdf|p ub|ps)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims
refresh_pattern -i \.(xls|xlsx|xlt|xlm|xlsm|xltm|xlw|csv|tx t)$ 259200 90% 518400 override-expire reload-into-ims ignore-no-store ignore-private refresh-ims

refresh_pattern -i . 0 90% 518400 refresh-ims

Я таки нежно напоминаю, что это локальный вариант, для запуска на отдельной машине, с максимальным кэшированием статики. Пути, при необходимости утащить их куда-то в другое место, надо поменять по всему конфигурационному файлу.

8. Создаем ярлык, параметры — C:\Windows\System32\cmd.exe /K «color 02 & cd /dE:\squ > где нужно указать путь к папке со squid
9. Запускаем этот ярлык (текст в командной строке должен быть зеленым), набираем squid -z
Если все сделано и настроено правильно, то в папке _cache появятся директории aufs и rock. Если где-то накосячено — то читаем E:\squid\log\cache.log и исправляем накосяченное.
10. Открываем cmd.exe, рабочая папка должна быть E:\squ >icacls .\_cache /T /Q /C /RESET && icacls .\etc\bump /T /Q /C /RESET && icacls .\log /T /Q /C /RESET && pause
Эти команды сбрасывают сбойные права доступа, которые назначает созданным файлам и папкам cygwin. Без выполнения команды rock-кэш работать не будет.
11. Запускаем (из зеленой консоли) squid -N (без этой опции не работает rock-database, увы), выбираем в браузере прокси-сервером 127.0.0.1:3128. Должно работать.
12. Создаем в E:\squid батник для запуска сквида. Имя на ваше усмотрение, содержимое:

cd /d %

dp0bin;%PATH%
cd bin
squid -N

Запускаем его.
13. Если все работает как надо, то копируем в папку E:\squid утилиту RunHiddenConsole.exe чтобы в дальнейшем запускать прокси через нее.

Настройка для работы с TOR:

1. Качаем и распаковываем TOR Expert Bundle. Для запуска требуется распаковать его, создать файл torrc.cfg с начинкой
SOCKSPort 127.0.0.1:9050
SOCKSPolicy accept 127.0.0.1
SOCKSPolicy reject *
GeoIPFile .\Data\geoip
GeoIPv6File .\Data\geoip6
DataDirectory .\Data
Ну а далее запускается ярлыком RunHiddenConsole.exe «tor.exe -f torrc.cfg» из папки с TOR’ом.

2. В папке E:\squid создаем файл onion.txt с содержимым
^http.*onion

Аналогичным образом можно добавлять другие сайты (только HTTP), которые должны быть доступны через TOR

3. В файл конфига squid добавляем:
К листам acl
acl onion url_regex «/cygdrive/e/squid/onion.txt»

Перед командой «always_direct» вставляем
cache_peer 127.0.0.1 parent 3127 0 no-query default
never_direct allow onion
always_direct deny onion

4. Скачиваем 3proxy (в архиве), создаем в squid папку _3proxy, копируем туда файл 3proxy.exe из архива
Создаем там же файл 3proxy.cfg с содержимым:

internal 127.0.0.1
fakeresolve
auth iponly
allow * 127.0.0.1
parent 1000 socks5+ 192.168.16.250 9050
proxy -p3127

где 127.0.0.1 9050 — это адрес и порт, на котором слушает TOR (если вы выбрали другой)

5. Переделываем батник запуска squid к виду:
RunHiddenConsole.exe %

Все готово, можно пользоваться. По умолчанию такой режим предназначен только для того, чтобы заходить на сайты находящиеся в доменной зоне .onion

Дополнения:
При включенном squid иметь дисковый кэш браузера включенным как-то излишне.
В Firefox выключаем через about:config, ищем строку browser.cache.disk.enable и ставим ее в false. Кэш в памяти это оставит нетронутым.

В Chromium это делается «извне», путем добавления к ярлыку запуска браузера параметров —disk-cache-size=1 —media-cache-size=1
Поэтому я рекомендую использовать Chromium (и основанные на нем браузеры) не сами по себе, а в портативном виде, с помощью программки chrlauncher, где эти параметры можно задавать в конфигурационном файле.

Если у вас есть ipv6, то опцию dns_v4_first надо переключить в off

И напоследок — ответ на вопрос «а почему бы не использовать HandyCache?»
1. Он не кэширует HTTPS, если его не купить. Лицензия дешевая, и это не проблема, но.
2. Он ломает поведение страниц, которые используют технологию CORS. Это facebook, github, addons.mozilla.org и многих других, о которых я сейчас не вспомню.
3. Поддержка родительских SOCKS в ныне доступной версии RC4 1.0.0.700 сломана.

ИМХО, squid работает быстрее + его способ хранения кэша лично мне нравится больше. Мелкие файлы сохраняются в ROCK-кэш, крупные в AUFS-кэш, пространство на жестком диске (размер кластеров на разделе 32КБ) используется оптимально, по сравнению с HandyCache, где фактический кэш 2,32 Гб у меня занимает 3,86 Гб на диске.

источник

Читайте также:  Установка двух версий wine

Добавить комментарий

Adblock
detector