Гид по технологиям

Как настроить прокси‑сервер в Ubuntu

6 min read Ubuntu Обновлено 30 Dec 2025
Настройка прокси в Ubuntu — SSH, Glype, Squid
Настройка прокси в Ubuntu — SSH, Glype, Squid

Зачем нужен прокси

Прокси — это промежуточный сервер между вашим браузером и Интернетом. Он может:

  • кэшировать контент для ускорения работы;
  • фильтровать и блокировать опасные сайты;
  • скрывать реальный IP‑адрес клиента;
  • логировать трафик (это важно учитывать с точки зрения приватности и законодательства).

Кратко: прокси перенаправляет запросы и может добавлять функциональность, которую вы не получите при прямом соединении.

Как выбрать подходящий тип прокси

  • Если нужен личный, защищённый и быстрый доступ со своего ноутбука в общественной сети — SSH‑туннель (SOCKS) обычно лучший выбор.
  • Если вы не можете менять настройки браузера на машине (например, гостевой компьютер) — веб‑прокси (Glype) подойдёт.
  • Если вы администрируете сеть и хотите единый механизм фильтрации, кеширования и логирования — выбирайте Squid или прозрачный прокси.
flowchart TD
  A[Нужен прокси?] --> B{Есть удалённый сервер с SSH?}
  B -- Да --> C[SSH SOCKS — простой, шифрует трафик]
  B -- Нет --> D{Можете ставить веб‑сервер?}
  D -- Да --> E[Glype — веб‑прокси, не требует настроек браузера]
  D -- Нет --> F[Поднимите VPS или используйте облако]
  C --> G{Нужна централизованная фильтрация?}
  G -- Да --> H[Squid + DansGuardian/ClamAV]
  G -- Нет --> I[Останьтесь на SSH SOCKS]

Простой прокси через SSH (SOCKS)

Этот способ подходит, когда у вас есть удалённый Ubuntu‑сервер с доступом по SSH.

Преимущества:

  • шифрование (SSH);
  • простая настройка;
  • можно использовать со всеми приложениями, поддерживающими SOCKS.

Недостатки:

  • трафик виден владельцу сервера;
  • нужно держать сервер под управлением.

Пример команды на клиенте, чтобы открыть SOCKS‑туннель на локальном порту 1080:

$ ssh -D 1080 -C -q -N user@your-ubuntu-server.example.com

Где:

  • -D 1080 — создаёт динамический SOCKS‑прокси на локальном порту 1080;
  • -C — включает сжатие;
  • -q -N — тихий режим без запуска удалённой оболочки.

В браузере укажите тип прокси SOCKS5 и localhost:1080 (или используйте расширения типа SwitchyOmega). На системном уровне вы можете перенаправлять трафик через proxychains или redsocks.

Схема SSH SOCKS прокси

Совет по безопасности: используйте аутентификацию по ключу, отключите вход по паролю и ограничьте доступ по файерволу лишь с доверенных IP.

Почти простой: веб‑прокси Glype

Glype — это PHP‑веб‑приложение, которое действует как веб‑прокси: вы открываете сайт Glype и вводите целевой URL.

Плюсы:

  • не требует изменений в настройках браузера;
  • удобно для гостевых компьютеров;
  • простая установка на стандартный LAMP/LEMP.

Минусы:

  • без HTTPS обратного канала ваша сессия между клиентом и Glype открыта;
  • Glype обычно не шифрует дальнейший трафик к целевым сайтам (если сайт сам не HTTPS);
  • производительность зависит от ресурса веб‑сервера.

Установка — типична для PHP‑приложения: разместите файлы Glype в корне веб‑сайта и настройте права. Для публичного доступа обязательно включите HTTPS на веб‑сервере (Let’s Encrypt).

Ubuntu сервер для прокси

Важно: если вы запускаете Glype для нескольких пользователей, учитывайте правовые и приватностные риски — трафик может логироваться.

Полнофункциональный прокси: Squid

Squid — широко используемый прокси‑сервер с возможностью кэширования, ACL, аутентификации и интеграции с фильтрами.

Типичный сценарий установки и базовой настройки:

$ sudo apt-get update
$ sudo apt-get install squid
$ sudo vi /etc/squid/squid.conf

Добавьте в конфигурацию правило доступа для локальной сети:

acl local_net src 192.168.0.0/24
http_access allow local_net
http_port 3128

Перезапустите squid:

$ sudo systemctl restart squid

Классические порты: 3128 (обычно для HTTP‑прокси). Для прозрачных прокси вам понадобится настроить iptables и параметр http_port с опцией intercept.

Веб-прокси Glype на Ubuntu

Интеграция и расширения:

  • DansGuardian — контент‑фильтр для блокировки категорий сайтов;
  • ClamAV — антивирусная проверка скачиваемого контента;
  • SquidGuard — простая система черных/белых списков.

Преимущества Squid:

  • высокая производительность при кэшировании;
  • тонкие ACL и логирование;
  • поддержка аутентификации (LDAP/SMB).

Недостатки:

  • сложнее в настройке и поддержке;
  • при ошибках конфигурации можно по ошибке раскрыть сеть или логи.

Настройка Squid на Ubuntu

Прозрачный прокси

Прозрачный (intercept) прокси перехватывает HTTP‑трафик на уровне маршрутизатора, даже если клиент не настроил прокси. Для этого на гейту или роутере настраивают DNAT/REDIRECT на порт Squid.

Плюсы:

  • централизованное применение политик без изменений на клиенте;

Минусы:

  • HTTPS‑трафик сложно и небезопасно перехватывать (требует MITM‑подставки сертификатов и дополнительных юридических согласований);
  • может нарушить некоторые приложения.

Безопасность и жёсткая настройка

Ключевые рекомендации:

  • В SSH: запретите вход по паролю (PasswordAuthentication no), используйте ключи.
  • На сервере: включите UFW/iptables и разрешайте доступ только с нужных IP/портов.
  • В Squid: включите логирование и ротацию логов; ограничьте размер кэша; настройте ACL для админов.
  • Обновления: регулярно ставьте security‑патчи.
  • Аутентификация: используйте LDAP/AD или прокси‑аутентификацию для учёта пользователей.
  • Шифрование: всегда ставьте HTTPS для веб‑прокси и для управления серверами.

Пример базовой настройки UFW для SSH и Squid:

$ sudo ufw allow 22/tcp
$ sudo ufw allow 3128/tcp
$ sudo ufw enable

Important: прокси часто логируют URL и IP. Если вы обрабатываете персональные данные граждан ЕС, обязателен анализ требований GDPR и возможная минимизация логов.

Тестирование и критерии приёмки

Критерии приёмки:

  • Браузер корректно проходит через прокси (пример: http://ifconfig.me должен показывать IP прокси);
  • Для SSH: туннель устанавливается без ошибок и трафик идет через SOCKS;
  • Для Squid: кеш работает (hit/miss статистика); ACL блокирует тестовые сайты;
  • Для Glype: web‑страница корректно загружает целевые сайты; HTTPS между клиентом и Glype настроен.

Тестовые шаги:

  1. Отключите все локальные прокси в браузере и выполните SSH‑туннель; проверьте внешний IP.
  2. Подключитесь со второго устройства и убедитесь, что доступ ограничен (если используются ACL).
  3. Загрузите большой файл и оцените использование диска и кэш‑статистику Squid.

Чек‑листы по ролям

Администратор сети:

  • установить и настроить Squid;
  • настроить ACL и аутентификацию;
  • обеспечить бэкапы конфигураций;
  • мониторить логи.

Пользователь/консультант:

  • проверить доступность прокси и скорость;
  • протестировать основные сайты и приложения;
  • убедиться, что приватные соединения шифруются.

Разработчик/DevOps:

  • автоматизировать деплой (Ansible/Chef/Puppet);
  • настроить мониторинг и алерты;
  • писать тесты конфигурации.

Мини‑методология развертывания

  1. Оцените потребности: приватность, кеширование, фильтрация.
  2. Выберите тип прокси (SSH, Glype, Squid).
  3. Подготовьте сервер (обновления, firewall, ключи).
  4. Установите и базово настройте сервис.
  5. Протестируйте по чек‑листам.
  6. Включите мониторинг и план обслуживания.

Частые проблемы и способы устранения

  • Проблема: браузер не видит SOCKS. Решение: укажите SOCKS5 и порт 1080, проверьте локальный бинд SSH.
  • Проблема: Squid не даёт доступ с подсети. Решение: проверьте ACL и netmask в конфигурации (используйте cidr /24 вместо маски).
  • Проблема: Glype не загружает сайты с JS. Решение: проверьте настройки PHP и время выполнения; некоторые сложные сайты работают некорректно через веб‑прокси.

Локальные особенности и подводные камни

  • Провайдеры в некоторых странах блокируют нестандартные порты или интерцептируют трафик. Уточняйте у провайдера.
  • В корпоративной сети создание прокси без разрешения может нарушить политику безопасности.
  • Для публичных прокси учитывайте юридические риски хранения логов.

Краткое резюме

Выбор подхода зависит от задач: SSH‑SOCKS — для личной приватности и шифрования; Glype — для доступа без настройки клиента; Squid — для централизованного управления и кэширования. Всегда применяйте базовые меры безопасности и тестируйте систему по чек‑листам.

Глоссарий — 1 строка

SOCKS: протокол, позволяющий пересылать трафик через промежуточный узел; Squid: популярный HTTP‑прокси с кешированием.

Ссылки и ресурсы для изучения: официальная документация Squid, HowToForge (руководства по Squid+DansGuardian), руководства по SSH‑туннелям и настройке UFW.

Примечание: расскажите о вашей конфигурации и использовании — смогу подсказать конкретные команды и конфиги.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Резервное копирование MySQL с MySQLDumper
Базы данных

Резервное копирование MySQL с MySQLDumper

Как почистить iPhone — пошаговое руководство
Гаджеты

Как почистить iPhone — пошаговое руководство

Как запланировать голосовой чат в Telegram
Руководство

Как запланировать голосовой чат в Telegram

Мемоизация в JavaScript и React
Frontend

Мемоизация в JavaScript и React

Как сменить поисковик по умолчанию в браузере
Браузеры

Как сменить поисковик по умолчанию в браузере

Как почистить PS4 — подробный русскоязычный гид
Руководство

Как почистить PS4 — подробный русскоязычный гид