D
Darkis
Gamma
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Debido a que me pidieron que hiciera este pequeño tutorial o en otras palabras manual, sus deseos son ordenes. :encouragement:
Acá vas a aprender a crear tu propio VPN u proxy con muy pero muy pocos recursos en los que también te voy a ser muy sincero a la hora de elegir un VPS así que para no alargar mucho el tema vamos a comenzar por elegir un VPS de lo más económico que podamos seleccionar, en base a los Proxy's la calidad de un VPS no importa ya que únicamente lo usaremos para navegar.
- Compramos un VPS con Cent OS 6 x64 en una de estas empresas.
1. OVH, consigues VPS desde 3 usd mensuales.
https://www.ovh.com/us/vps/vps-classic.xml
2. VPS Cheap, VPS desde 4 mensuales o 28 usd anuales.
https://www.vpscheap.net/pricing.aspx
3. InterServer, VPS desde 6 usd mensuales.
Interserver - VPS: Budget Windows, Linux, and cPanel Cloud VPS Hosting
4. VPS Dime, VPS desde 7 usd mensuales.
VPSDime - Cheap VPS Hosting
5. Vultr, VPS desde 5 usd mensuales.
https://www.vultr.com/pricing/
6. DigitalOcean, VPS desde 5 usd mensuales.
https://www.digitalocean.com/pricing/
7. Google Cloud, VPS gratuito por 2 meses si es tu primera vez.
https://cloud.google.com/compute/
8. VPS Net, desde 5 usd mensuales.
http://www.vps.net/products/ssd-vps#slider-ssd
9. RamNode, desde 15 usd anuales o 3 usd mensuales.
https://www.ramnode.com/vps.php
- Nota Importante
En empresas como Vultr y DigitalOcean puedes crear varios VPS para usarlos como Proxy's, cada VPS te da siempre una dirección IP diferente.
- Let's Go
(1) - Eliminamos todos los paquetes que no vamos a necesitar en estos VPS debido a que únicamente le daremos uso para VPN/Proxy. Recuerda hacer esto a través de un cliente SSH como lo puede ser el famoso y más usado "Putty", puesto a esto tendremos que copiar y pegar + dar enter al siguiente código que ya les tengo preparado a continuación.
Insertar CODE, HTML o PHP:
yum groupremove "Legacy UNIX compatibility" "E-mail server" "Milkymist" "System administration tools" "CIFS file server" "Console internet tools" "Directory Client" "Directory Server" "Network file system client" "Networking Tools" "Perl Support" "SNMP Support" "Additional Development" "Graphical Administration Tools" -y;yum remove cloud-* md* ntpd* rsyslog* rs* m4* mail* vim* MAKEDE* PyYAML* basesystem* bc* busybox* dash* dmidecode* e2fsprogs* epel-* kbd* logrotate* lzo* plymouth* redhat-logos* rootfiles* snappy* strace* tar* traceroute* which* libdrm* libcgroup* libpciaccess* libudev* libyaml* libss python-boto* python-rsa* http* httpd* php* mysql* mysqld* sendmail* postfix* dovecot* selinux* firewall* selinux-policy* exim* portreserve* rpcbind* vz* acl* apr* aspell* attr* authconfig* centos-indexhtml* ed* elfutils-libs* gpm-libs* hesiod* libgomp* libgssglue* libjpeg-turbo* libpng* libtalloc* libtdb* lm_sensors-libs* lsof* man* mlocate* procmail* tcsh* time* tmpwatch* unzip* bzip2 cyrus-sasl elfutils acpid* cpuspeed* irqbalance* iscsi* psacct* rng* file OpenIPMI* OpenIPMI-libs* abrt-libs* aic94xx-firmware* alsa-lib* at* b43-fwcutter* b43* bfa-firmware* biosdevname* blktrace* bridge-utils* btparser* db4-cxx* dbus-python* desktop-file-utils* dosfstools* eggdbus* eject* fontconfig* freetype* hdparm* hicolor-icon-theme* hunspell* ipw2100-firmware* ipw2200-firmware* ivtv* iwl100-firmware* iwl1000-firmware* iwl3945-firmware* iwl4965-firmware* iwl5000-firmware* iwl5150-firmware* iwl6000-firmware* iwl6000g2a-firmware* iwl6050-firmware* ledmon* libX11* libXau* libaio* libc-client* libertas-usb8388-firmware* libtar* libthai* libusb1* microcode_ctl* mtr* numactl* pciutils* pcmciautils* pixman* prelink* ql2100-firmware* ql2200-firmware* ql23xx-firmware* ql2400-firmware* ql2500-firmware* rdate* rfkill* rt61pci-firmware* rt73usb-firmware* scl-utils* setserial* sg3_utils-libs* sgpio* system-config-firewall-base* systemtap-runtime* tcl* vconfig* words* xmlrpc-c* xorg-x11-drv-ati-firmware* zd1211-firmware* zip* efibootmgr* matahari* libjpeg* boost-* dstat* SDL* c-ares* cas* cdparanoia* crash* dejavu* fontpackages* foomatic* flac* jpackage* jline* iwl6000g2b* iso-* iotop* xml-* latrace* lcms-* libICE* libasyncns* libcollection* libdhash* libevent* libfontenc* libgfortran* libhugetlbfs* libicu* libipa* libogg* liboil* libpath* libref* libtopology* libunistring* libvisual* libxslt* ltrace* -y;yum install device-mapper* -y;chkconfig iptables off;chkconfig ip6tables off;reboot
(2) - Cuando el servidor vuelva a subir ya que se va a reiniciar una vez hecho el primer paso vamos a comenzar con la instalación de Squid Proxy, así es, es lo que vamos a utilizar para montar nuestro propio proxy aunque si el servidor no sube por correr las primeras líneas de comando ya sea porque haya de eliminar algún paquete obligatorio en el sistema pueden hacer un "OS Reinstall" y correr únicamente las siguientes líneas.
Insertar CODE, HTML o PHP:
yum groupremove "Legacy UNIX compatibility" "E-mail server" "Milkymist" "System administration tools" "CIFS file server" "Console internet tools" "Directory Client" "Directory Server" "Network file system client" "Networking Tools" "Perl Support" "SNMP Support" "Additional Development" "Graphical Administration Tools" -y;yum install device-mapper* -y;chkconfig iptables off;chkconfig ip6tables off;reboot
Y a continuación correr las siguientes líneas para empezar una vez este en línea el servidor.
Insertar CODE, HTML o PHP:
yum install epel-release -y;yum upgrade -y;yum install nano squid -y;cd /etc/squid;rm -rf squid.conf squid.conf.default;chkconfig squid on
(3) - Creamos el nuevo archivo de configuración
Insertar CODE, HTML o PHP:
nano /etc/squid/squid.conf
(4) - Pegamos el siguiente código a continuación para luego guardarlo con "Ctrl + o + enter".
Insertar CODE, HTML o PHP:
# Configuraciones Sencillas
tcp_outgoing_address 0.0.0.0 all
dns_nameservers 208.67.222.222 8.8.4.4
visible_hostname tu.servidor.com
http_port 7070
# Configuraciones Avanzadas
acl to_localhost dst all
acl localhost src all
http_access allow all
acl localnet src all
acl lan src all
# Configuraciones Seguridad
acl manager proto cache_object
acl Safe_ports port 0-65535
acl CONNECT method CONNECT
acl SSL_ports port 443
# Otras Configuraciones
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
# Proteger la Identidad
via off
forwarded_for off
follow_x_forwarded_for deny all
request_header_access Via deny all
request_header_access From deny all
request_header_access Link deny all
request_header_access Server deny all
request_header_access Pragma deny all
request_header_access X-Cache deny all
request_header_access Referer deny all
#request_header_access User-Agent deny all
request_header_access Keep-Alive deny all
request_header_access Cache-Control deny all
request_header_access X-Cache-Lookup deny all
request_header_access X-Forwarded-For deny all
request_header_access Proxy-Connection deny all
request_header_access WWW-Authenticate deny all
(5) - Cambiamos en tcp_outgoing_address los 0.0.0.0 por el IP publico de tu servidor, en visible_hostname cambiamos tu.servidor.com por el hostname del mismo y finalmente en http_port reemplazamos 7070 por el puerto que le vas a asignar al proxy. Es 100% recomendable siempre hacer un cambio de puertos 😛7:
(6) - Iniciamos Squid Proxy finalmente y luego lo probamos en nuestro navegador, a continuación la ultima línea de comando que vas a correr y un ejemplo de la configuración.
Insertar CODE, HTML o PHP:
service squid restart
- Definición de las lineas "Proteger identidad"
La mayoría de las líneas que vez allí es lo que hace de manera imposible que pueda reconocer que usas un proxy además de que tienes tu identidad 100% protegida. La línea "#request_header_access User-Agent deny all" esta comentada porque si esta no estuviera comentada no pudieras acceder a ningún foro y algunas comunidades aunque si la quieres activar lo puedes hacer pero quedas avisado/a de que lo único que hará es hacer que no reconozcan tu user agent que es lo de menos.
Yo en lo personal como mi proveedor cambia mucho la IP a veces voy de viajes y no me gusta estar teniendo cambios constantes uso una IP fija de un proxy personal que tengo para así evitar cualquier inconveniente inclusive a la hora de navegar tener más seguridad en los sitios donde ingreso mis datos. De esta manera puedo establecer en mis servidores una IP única desde la cual ingreso así como también en muchas otras cosas más dándome la suma de una garantía de protección muy alta.
Hoy en día en muchos lugares públicos se cometen fraudes y debido a eso entre muchas razones mas siempre uso mi IP única pero claro está que esto no excluye que tu Mac Address no se pueda visualizar al router donde te conectas aun así hasta eso se puede cambiar o camuflar.
- Estrategia para tener muchos IP's con Proxy
Simplemente en DigitalOcean, Vultr, Google Cloud o inclusive en empresas que te den un servidor dedicado con un rango de IP's para ti solito en el que sepas virtualizar muchos VPS te puede funcionar, cada quien lo hace a su manera y esto que les acabe de enseñar solo es el inicio así desde entonces formarías tu especie de VPN propio lo mismo que tener un simple Proxy.
Cualquier consulta adicional o si necesitan ayuda personal podemos hablar por privado & me envían su skype de manera directa para así darles consejos adicionalmente de seguridad.
Salud2s.