
Eu tenho um servidor Linux em execução em um data center que possui largura de banda e recursos extras.
Gostaria de configurar um serviço de proxy para poder rotear todo o meu tráfego http/https de casa através dele. Eu sei como configurar meu navegador para falar com o proxy, só não sei como configurar no lado do servidor. Eu também gostaria de ter autenticação para que só eu possa usá-la
Responder1
Minha maneira favorita de fazer isso é usar o tunelamento ssh/SOCKS e SOCKS.
Se você tiver o sshd em execução no seu servidor colo, isso é tudo que você precisa.
Usar
ssh -D 9000 yourhost.foo.com
E então ajuste seu navegador para usar um proxy SOCKS na porta 127.0.0.1 9000.
Com o Firefox, gosto de usar o Foxyproxy para alterar rapidamente a configuração do proxy.
Aqui está uma página OK com mais detalhes. Detalhes do proxy SSH
Responder2
Um pouco tarde para a discussão...
Acho o tinyproxy mais fácil de configurar e mais leve que o squid, especialmente para um servidor que é apenas para seu uso.
A chave é se o servidor do seu datacenter está executando sshd.
Se for, então as respostas aqui que usam ssh para fazer o encaminhamento de porta resolvem o problema de autorização automaticamente. Configure o tinyproxy para vincular-se a 127.0.0.1 e somente usuários que tenham acesso ssh poderão se conectar a ele.
Caso contrário, você pode configurar o tinyproxy para aceitar apenas conexões de determinados hosts ou endereços IP. Se você tiver um endereço IP estático em casa, problema resolvido.
Se você tiver um endereço dinâmico, poderá aceitar conexões de uma subparte de sua conexão doméstica. Por exemplo, seu ISP define sua conexão doméstica para se parecer com 192-192-192-192-area1-san-fran-cal-usa, você pode configurar o tinyproxy para aceitar conexões apenas de area1-san-fran-cal-usa (ignorando assim o parte IP da conexão). O risco é que outros assinantes da area1 descubram seu proxy e comecem a usá-lo.
É isso que eu uso para meu proxy VPS e funciona bem, especialmente porque estou em uma área de influência relativamente pequena do meu ISP. Nunca mais ninguém usou o proxy, mas sei que é um risco (um risco que estou disposto a correr - sempre posso alterar o tinyproxy se descobrir alguém o usando).
Responder3
Talvez, mas talvez seja uma boa escolha neste tipo de situação usar algum tipo de solução geral. Então eu recomendo o squid tanto quanto posso, quando alguém precisar de um serviço de proxy. Os motivos são múltiplos: a documentação está em todo lugar, é uma solução geral para solicitações básicas e muito mais específicas, e o mais importante, minha experiência mostrou que clientes com solicitações simples se tornaram clientes com solicitações muito sofisticadas de serviço de proxy em pouco tempo.
Responder4
A maneira mais simples de fazer isso é através de um túnel SSH:
ssh -D 8080 yourserver.com
Agora você pode apontar seu navegador para o proxy (SOCKS) localhost:8080
.
O SSH vinculará apenas 8080 a 127.0.0.1 (e ::1), para que ninguém mais possa usá-lo.
Se você estiver no Windows, também poderá usar o Putty para estabelecer esse túnel.