背景
- 在大量反爬检测手段中,一些代理服务器软件的协议处理和转发底层会导致一些指纹信息被检测,其中最重要的就是TCP指纹检测了,目前还在探索阶段。
- 之前使用付费版的goproxy虽然功能很强大,但是性能很差,很多流量统计功能其实用不上,最终开始选择尝试tinyproxy squid这样老牌高性能的proxy组件
Tinyproxy
https://tinyproxy.github.io/
tinyproxy介绍是一个轻量级的支持 POSIX 的http/https代理软件,官方说明了其支持全功能http代理,但是无法使用最大代理系统资源并且推荐小型网络共享的时候使用。本身自身场景相对连接端比较少,因为建立在集群之上,需要一款高开源可定制的软件,所以尝试安装进行压测
yum install git automake make gcc gcc++ -y
git clone https://github.com/tinyproxy/tinyproxy.git
cd tinyproxy
./autogen.sh
./configure && make && make install
# 安装后自动放入几个文件和服务文件到系统
whereis tinyproxy
chmod +x /usr/local/bin/tinyproxy
# 非daemon调试
tinyproxy -d
修改常规配置文件
vim /usr/local/etc/tinyproxy/tinyproxy.conf
# 几个重要参数
# 多ip绑定出口网卡
BindSame yes
MaxClients 100000
# 注释掉表示allow all
#Allow 0.0.0.0
#Allow ::1
# 授权
BasicAuth user pass
# 开启匿名不要发送自身header
DisableViaHeader Yes
压测
本身如果用压测工具,不能完全体现最终效果,所以需要自建站,然后通过压测工具来看整个connections量大后出现的网络阻塞超时情况