العودة إلى المدونة

إعدادات البروكسي للشبكة المحلية: الاستخدام المؤسسي الأمثل

<p>مثال: قامت شركة "ألفا" التي تضم 200 موظف بتثبيت خادم وكيل (بروكسي) من نوع Squid وخفضت استهلاك قناة الإنترنت بنسبة 35% بفضل التخزين المؤقت (الكاش). التوفير: 450 دولارًا شهريًا.</p>

📅٢٢ جمادى الأولى ١٤٤٧ هـ

🌐 ما هو خادم الوكيل (البروكسي) للشبكة المحلية

خادم الوكيل للشبكة المحلية هو خادم وسيط يقع داخل شبكتك المؤسسية أو المنزلية ويوفر لجميع الأجهزة في الشبكة إمكانية الوصول إلى الإنترنت عبر نقطة تحكم واحدة.

كيف يعمل:

  1. المستخدم (كمبيوتر، هاتف ذكي، جهاز لوحي) في الشبكة المحلية يرسل طلباً
  2. خادم الوكيل (192.168.1.100:3128) يستقبل الطلب ويتحقق من قواعد الوصول
  3. البروكسي يرسل الطلب إلى الإنترنت باسمه الخاص
  4. الخادم على الإنترنت يرد على خادم الوكيل
  5. البروكسي يمرر الرد مرة أخرى إلى المستخدم

💡 تشبيه بسيط

تخيل مكتبًا به سكرتير واحد. جميع الموظفين يمررون طلباتهم عبر السكرتير بدلاً من الاتصال مباشرة. السكرتير يتحكم فيمن يُسمح له بالاتصال، ويسجل جميع المكالمات في سجل، ويمكنه حظر الأرقام غير المرغوب فيها. خادم الوكيل هو هذا "السكرتير" لشبكتك المحلية بأكملها.

❓ لماذا نحتاج إلى بروكسي محلي

🔒

التحكم في الوصول

إدارة مركزية للوصول إلى موارد الإنترنت. حظر وسائل التواصل الاجتماعي خلال ساعات العمل، ومنع التورنت، وتصفية حسب فئات المواقع.

📊

مراقبة حركة المرور

إحصائيات مفصلة: من، ومتى، وما هي المواقع التي زارها، وكم استهلك من البيانات. تقارير حسب المستخدمين والأقسام. كشف تسرب البيانات.

💾

التخزين المؤقت (Caching)

حفظ الملفات التي يتم طلبها بشكل متكرر على خادم الوكيل. توفير يصل إلى 40% من قناة الإنترنت، وتسريع تحميل تحديثات ويندوز وقواعد مكافحة الفيروسات.

🛡️

الأمان

الحماية من المواقع الضارة والتصيد الاحتيالي والفيروسات. فحص الملفات التي يتم تنزيلها. حظر الإعلانات والمتتبعات على مستوى الشبكة.

💰

التوفير

تقليل تكاليف الإنترنت بفضل التخزين المؤقت والتحكم. قناة واحدة بدلاً من عدة قنوات. التحكم في حدود الاستخدام للمستخدمين.

🌍

تجاوز الحظر

الوصول إلى الموارد المحظورة عبر خوادم وكيلة خارجية. إعداد سلسلة من الخوادم الوكيلة لتجاوز القيود الإقليمية.

🎯 حالات استخدام خادم الوكيل المحلي

🏢 شبكة مؤسسية (50-500 موظف)

  • مراقبة الإنتاجية: حظر وسائل التواصل الاجتماعي، يوتيوب، مواقع الألعاب خلال ساعات العمل
  • الأمان: تصفية المواقع الضارة، فحص الملفات المحملة
  • إعداد التقارير: سجلات مفصلة لقسم أمن المعلومات وقسم تكنولوجيا المعلومات
  • التوفير: تخزين تحديثات ويندوز وأوفيس ومكافحات الفيروسات مؤقتًا

مثال: شركة "ألفا" التي تضم 200 موظف قامت بتثبيت بروكسي Squid وخفضت استهلاك قناة الإنترنت بنسبة 35% بفضل التخزين المؤقت. التوفير: 450 دولار شهريًا.

🏫 المؤسسات التعليمية

  • حماية الأطفال: حظر المحتوى غير اللائق (18+) والعنف والقمار
  • التحكم في الوصول: قواعد مختلفة للمعلمين والطلاب
  • الجدولة: الوصول إلى يوتيوب متاح فقط خلال حصص المعلوماتية
  • تقارير الإدارة: مراقبة نشاط الطلاب

🏠 الشبكة المنزلية

  • الرقابة الأبوية: تقييد وصول الأطفال إلى مواقع معينة
  • حظر الإعلانات: التخلص من الإعلانات على جميع الأجهزة في الشبكة
  • أمان أجهزة إنترنت الأشياء (IoT): مراقبة حركة مرور الكاميرات والتلفزيونات ومكبرات الصوت الذكية
  • توفير البيانات: مفيد للإنترنت المحمول ذي الحدود القصوى للبيانات

🧪 الاختبار والتطوير

  • اعتراض حركة المرور: تحليل طلبات API لتطبيقات الهاتف المحمول
  • استبدال الاستجابات: اختبار التطبيق ببيانات معدلة من الخادم
  • محاكاة الإنترنت البطيء: اختبار الأداء على شبكات 3G
  • فحص SSL: تحليل حركة مرور HTTPS لأغراض تصحيح الأخطاء

🔧 أنواع خوادم الوكيل المحلية

📡 بروكسي HTTP/HTTPS

الغرض: وكيل لحركة مرور الويب (المتصفحات والتطبيقات)

أمثلة: Squid، Apache Traffic Server، nginx

الميزات:
✅ تخزين المحتوى المؤقت
✅ تصفية حسب عنوان URL
✅ تعديل الرؤوس (Headers)

🔌 بروكسي SOCKS

الغرض: وكيل شامل لأي حركة مرور TCP/UDP

أمثلة: Dante، Shadowsocks، 3proxy

الميزات:
✅ يعمل مع أي بروتوكول
✅ دعم UDP (SOCKS5)
✅ الحد الأدنى من التأخير

🪟 بروكسي شفاف (Transparent)

الغرض: وكيل غير مرئي دون الحاجة لإعدادات على العملاء

أمثلة: Squid في الوضع الشفاف + iptables

الميزات:
✅ لا حاجة لإعدادات العملاء
✅ اعتراض على مستوى الموجه (Router)
⚠️ أكثر تعقيدًا مع HTTPS

🔗 بروكسي عكسي (Reverse Proxy)

الغرض: موازنة التحميل وحماية خوادم الويب

أمثلة: nginx، HAProxy، Apache mod_proxy

الميزات:
✅ توزيع التحميل
✅ إنهاء SSL
✅ حماية من هجمات DDoS

🏗️ بنية الشبكة المحلية مع خادم الوكيل

مخطط نموذجي لشبكة مؤسسية

┌─────────────────────────────────────────────────┐
│           🌐 الإنترنت (INTERNET)                 │
└────────────────┬────────────────────────────────┘
                 │
         ┌───────▼────────┐
         │  🛡️ جدار الحماية│  (حماية المحيط)
         │  192.168.0.1   │
         └───────┬────────┘
                 │
         ┌───────▼────────┐
         │ 🔄 الموجه (Router)│  (التوجيه)
         │ 192.168.1.1     │
         └───────┬────────┘
                 │
    ┌────────────┼────────────┐
    │            │            │
┌───▼────┐  ┌───▼────┐  ┌───▼────┐
│ 💻 حاسوب1 │  │ 💻 حاسوب2 │  │ 📱 هاتف │
│.10     │  │.11     │  │.12      │
└────────┘  └────────┘  └─────────┘
    │            │            │
    └────────────┼────────────┘
                 │ (جميع الطلبات تمر عبر البروكسي)
         ┌───────▼────────┐
         │ 🔧 خادم الوكيل │  (Squid/CCProxy)
         │ 192.168.1.100  │  المنفذ: 3128
         │ + ذاكرة التخزين المؤقت (500GB)│
         │ + السجلات      │
         │ + المرشحات     │
         └────────────────┘

كيف تعمل البنية:

  1. يقوم المستخدم (حاسوب1) بضبط إعدادات البروكسي في المتصفح: 192.168.1.100:3128
  2. يذهب الطلب إلى خادم الوكيل، وليس مباشرة إلى الإنترنت
  3. يتحقق البروكسي من قواعد الوصول (هل هذا الموقع مسموح به)
  4. يطلب البروكسي المحتوى نيابة عن المستخدم
  5. يخزن البروكسي الاستجابة مؤقتًا ويمررها للمستخدم
  6. عند طلب متكرر، يقدم البروكسي البيانات من الذاكرة المؤقتة (فوريًا)

⚠️ نقاط مهمة في البنية

  • مقاومة الأعطال: إذا تعطل خادم الوكيل، تفقد الشبكة بأكملها الوصول إلى الإنترنت (الحل: خادم وكيل احتياطي)
  • الأداء: يجب أن يكون الخادم قادرًا على معالجة جميع حركة مرور الشبكة (4 أنوية معالج كحد أدنى، 8 جيجابايت ذاكرة وصول عشوائي لـ 100 مستخدم)
  • التخزين: تحتاج إلى قرص SSD سريع للتخزين المؤقت (موصى به 500 جيجابايت فأكثر لـ 100-200 مستخدم)
  • عرض النطاق الترددي: يجب ألا تكون بطاقة شبكة البروكسي أبطأ من قناة الإنترنت (Gigabit Ethernet كحد أدنى)

⚖️ المزايا والعيوب للبروكسي المحلي

✅ المزايا

🎯 تحكم مركزي

نقطة تحكم واحدة للشبكة بأكملها. يتم تطبيق التغييرات فورًا على جميع المستخدمين دون الحاجة لإعداد كل جهاز على حدة.

📊 تحليلات مفصلة

يتم تسجيل جميع الطلبات. يمكنك معرفة: من، ومتى، وما هي المواقع التي زارها، وكم استهلك من البيانات. مثالي للتدقيق وتحسين الأداء.

💰 توفير في القناة

يمكن للتخزين المؤقت أن يقلل استهلاك الإنترنت بنسبة 30-40%. فعال بشكل خاص لتحديثات نظام التشغيل ومكافحات الفيروسات والمواقع الشائعة.

🛡️ أمان الشبكة

حظر المواقع الضارة والتصيد الاحتيالي والفيروسات على مستوى البروكسي. طبقة حماية إضافية تتجاوز برامج مكافحة الفيروسات على أجهزة الكمبيوتر.

🔒 إخفاء الهيكل الداخلي

جميع الطلبات تأتي من عنوان IP الخاص بخادم الوكيل. العالم الخارجي لا يرى عناوين IP الحقيقية لمحطات العمل.

❌ العيوب

⚠️ نقطة فشل واحدة

إذا تعطل خادم الوكيل، تفقد الشبكة بأكملها الوصول إلى الإنترنت. الحل: خادم احتياطي أو تجاوز تلقائي.

🐌 احتمال انخفاض السرعة

قد تحدث تأخيرات إذا لم يكن أداء الخادم كافيًا. يجب اختيار العتاد المناسب لعدد المستخدمين.

🔧 تعقيد الإعداد

يتطلب مسؤول نظام مؤهلاً. إعداد Squid وقواعد التصفية وفحص SSL ليس للمبتدئين.

💾 متطلبات الموارد

يلزم خادم مخصص بعتاد جيد وقرص كبير للتخزين المؤقت. لـ 200 مستخدم: 8-16 جيجابايت ذاكرة وصول عشوائي، 500 جيجابايت SSD فأكثر.

👁️ مشاكل HTTPS

يتطلب فحص HTTPS تثبيت شهادة جذرية على جميع الأجهزة. قد لا تعمل بعض التطبيقات.

💡 الخلاصة

خادم الوكيل المحلي هو ضرورة حتمية للشبكات المؤسسية التي تضم 20 موظفًا فأكثر. المزايا المتعلقة بالتحكم والأمان والتوفير تفوق بكثير تعقيدات الإعداد والصيانة. بالنسبة للشبكة المنزلية، يكون الأمر مجديًا إذا كانت لديك المهارات التقنية اللازمة ولأغراض محددة (مثل الرقابة الأبوية وحظر الإعلانات).

هل تحتاج إلى خوادم وكيلة جاهزة لعملك؟

بدلاً من إعداد خادمك الخاص، استخدم الحلول الجاهزة من ProxyCove!
سجل باستخدام الرمز الترويجي ARTHELLO واحصل على 1.3 دولار إضافية كهدية!

📖 تابع القراءة في الجزء 2: التثبيت والإعداد خطوة بخطوة لـ Squid و CCProxy و 3proxy لنظامي ويندوز ولينكس

تثبيت خادم وكيل Squid

الجزء 2: الإعداد خطوة بخطوة لـ Squid على Ubuntu/Debian/CentOS. المصادقة، تصفية المواقع، التخزين المؤقت، إعدادات العملاء.

تكملة السلسلة | وقت القراءة: 15 دقيقة

📦 تثبيت خادم وكيل Squid

🐧 التثبيت على Ubuntu/Debian

# تحديث النظام
sudo apt update && sudo apt upgrade -y

# تثبيت Squid
sudo apt install squid -y

# التحقق من الإصدار
squid -v
# Squid Cache: Version 5.2

# التحقق من حالة الخدمة
sudo systemctl status squid

# تمكين التشغيل التلقائي عند الإقلاع
sudo systemctl enable squid

🎩 التثبيت على CentOS/RHEL/Rocky Linux

# تثبيت Squid
sudo dnf install squid -y

# أو للإصدارات القديمة من CentOS
sudo yum install squid -y

# تشغيل الخدمة
sudo systemctl start squid

# تمكين التشغيل التلقائي عند الإقلاع
sudo systemctl enable squid

# فتح المنفذ في جدار الحماية
sudo firewall-cmd --permanent --add-port=3128/tcp
sudo firewall-cmd --reload

📂 الملفات والمجلدات الهامة

الملف/المجلد الغرض
/etc/squid/squid.conf ملف الإعداد الرئيسي
/var/log/squid/access.log سجلات الوصول (جميع الطلبات)
/var/log/squid/cache.log سجلات عمل الخدمة
/var/spool/squid/ مجلد التخزين المؤقت (الكاش)
/etc/squid/blocked_sites.txt قائمة المواقع المحظورة (ننشئها يدويًا)

⚙️ الإعداد الأساسي لـ Squid

⚠️ هام قبل البدء

قبل تعديل ملف الإعداد، قم دائمًا بعمل نسخة احتياطية:
sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.backup

الحد الأدنى من الإعدادات التشغيلية

# /etc/squid/squid.conf

# منفذ خادم الوكيل
http_port 3128

# تحديد الشبكة المحلية
acl localnet src 192.168.1.0/24

# السماح بالوصول من الشبكة المحلية
http_access allow localnet

# منع كل شيء آخر
http_access deny all

# حجم الكاش في الذاكرة (256 ميجابايت)
cache_mem 256 MB

# مجلد وحجم الكاش على القرص (10 جيجابايت)
cache_dir ufs /var/spool/squid 10000 16 256

# الحد الأقصى لحجم الكائن المخزن مؤقتًا
maximum_object_size 100 MB

# اسم المضيف للسجلات
visible_hostname proxy.company.local

# تنسيق السجلات (موسع)
logformat combined %>a %[ui %[un [%tl] "%rm %ru HTTP/%rv" %>Hs %h" "%{User-Agent}>h"
access_log /var/log/squid/access.log combined

# بريد مسؤول التخزين المؤقت (يظهر عند حدوث أخطاء)
cache_mgr admin@company.local

تطبيق الإعدادات

# التحقق من الإعدادات بحثًا عن أخطاء
sudo squid -k parse

# إذا لم تكن هناك أخطاء، أعد تشغيل Squid
sudo systemctl restart squid

# التحقق من الحالة
sudo systemctl status squid

# مشاهدة السجلات في الوقت الفعلي
sudo tail -f /var/log/squid/access.log

🔐 مصادقة المستخدمين

تسمح المصادقة بالتحكم في الوصول عبر اسم المستخدم/كلمة المرور وتتبع الإحصائيات حسب المستخدم.

إنشاء ملف المستخدمين

# تثبيت أداة htpasswd
sudo apt install apache2-utils -y

# إنشاء ملف كلمات المرور
sudo touch /etc/squid/passwords

# إضافة المستخدم ivan (سيُطلب منك إدخال كلمة المرور)
sudo htpasswd /etc/squid/passwords ivan

# إضافة مستخدمين آخرين
sudo htpasswd /etc/squid/passwords maria
sudo htpasswd /etc/squid/passwords admin

# تعيين أذونات الوصول الصحيحة
sudo chown proxy:proxy /etc/squid/passwords
sudo chmod 640 /etc/squid/passwords

# التحقق من المحتويات
sudo cat /etc/squid/passwords
# ivan:$apr1$xyz...
# maria:$apr1$abc...
# admin:$apr1$def...

إعداد squid.conf للمصادقة

# الإضافة إلى /etc/squid/squid.conf

# إعداد مصادقة Basic
auth_param basic program /usr/lib/squid/basic_ncsa_auth /etc/squid/passwords
auth_param basic realm Proxy Server Authentication
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive on

# إنشاء قائمة تحكم بالوصول (ACL) للمستخدمين المصادق عليهم
acl authenticated proxy_auth REQUIRED

# السماح بالوصول للمصادق عليهم فقط
http_access allow authenticated

# عرض اسم المستخدم في السجلات
logformat authenticated %{%Y-%m-%d %H:%M:%S}tl %>a %un "%rm %ru" %>Hs %

تطبيق التغييرات:

sudo squid -k parse && sudo systemctl restart squid

✅ التحقق من المصادقة

الآن، عند محاولة استخدام البروكسي، سيطلب المتصفح اسم المستخدم وكلمة المرور. التنسيق للإعداد:

http://ivan:password123@192.168.1.100:3128

🚫 تصفية المواقع والمحتوى

🔒 حظر المواقع حسب النطاقات

الخطوة 1: إنشاء ملف بقائمة النطاقات المحظورة

# إنشاء الملف
sudo nano /etc/squid/blocked_sites.txt

# إضافة النطاقات (نطاق واحد في كل سطر)
.facebook.com
.vk.com
.instagram.com
.tiktok.com
.youtube.com
.reddit.com
casino
betting
porn
xxx

# النقطة في البداية تعني حظر جميع النطاقات الفرعية
# facebook.com، www.facebook.com، m.facebook.com - كلها محظورة

الخطوة 2: إضافة القواعد إلى squid.conf

# تعريف ACL بالمواقع المحظورة
acl blocked_sites dstdomain "/etc/squid/blocked_sites.txt"

# منع الوصول إلى هذه المواقع
http_access deny blocked_sites

# عرض صفحة خطأ جميلة
deny_info ERR_BLOCKED_SITE blocked_sites

⏰ الحظر حسب الجدول الزمني

حظر وسائل التواصل الاجتماعي فقط خلال ساعات العمل (من 9:00 إلى 18:00، من الاثنين إلى الجمعة):

# تحديد ساعات العمل
acl work_hours time MTWHF 09:00-18:00

# قائمة وسائل التواصل الاجتماعي
acl social_networks dstdomain .facebook.com .vk.com .instagram.com

# حظر وسائل التواصل الاجتماعي فقط خلال ساعات العمل
http_access deny social_networks work_hours

# السماح بها خارج ساعات العمل
http_access allow social_networks

📊 الحظر حسب أنواع الملفات

# حظر ملفات التورنت، الفيديو، وملفات exe
acl blocked_files urlpath_regex -i \.torrent$ \.exe$ \.msi$ \.mp4$ \.mkv$ \.avi$

http_access deny blocked_files

# الحظر حسب نوع MIME
acl video_content rep_mime_type video/mpeg video/x-msvideo video/mp4
http_reply_access deny video_content

💾 إعداد التخزين المؤقت (Caching)

الإعداد الصحيح للتخزين المؤقت يمكن أن يقلل استهلاك قناة الإنترنت بنسبة 30-40%.

الإعداد الأمثل للتخزين المؤقت

# حجم الكاش في الذاكرة العشوائية (512 ميجابايت)
cache_mem 512 MB

# الكاش على القرص: 50 جيجابايت، 32 مجلدًا للمستوى الأول، 256 للمستوى الثاني
cache_dir ufs /var/spool/squid 50000 32 256

# الحد الأدنى والأقصى لحجم الكائن المخزن مؤقتًا
minimum_object_size 0 KB
maximum_object_size 500 MB

# الحد الأقصى لحجم الكائن في الذاكرة
maximum_object_size_in_memory 512 KB

# مدة بقاء الكاش
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320

# تخزين تحديثات ويندوز مؤقتًا (توفير يصل إلى 40% من حركة المرور!)
refresh_pattern windowsupdate.com/.*\.(cab|exe) 4320 100% 43200 reload-into-ims
refresh_pattern download.microsoft.com/.*\.(cab|exe) 4320 100% 43200 reload-into-ims

# تخزين الملفات الشائعة لفترة أطول
refresh_pattern -i \.(jpg|jpeg|png|gif|bmp|webp)$ 1440 90% 10080
refresh_pattern -i \.(pdf|doc|docx|xls|xlsx)$ 1440 80% 10080
refresh_pattern -i \.(js|css)$ 720 50% 4320

تهيئة الكاش بعد الإعداد:

sudo squid -z
sudo systemctl restart squid

📊 إحصائيات الكاش

# عرض إحصائيات الكاش
squidclient -p 3128 mgr:info | grep "Hit Ratio"

# مسح الكاش بالكامل
sudo systemctl stop squid
sudo rm -rf /var/spool/squid/*
sudo squid -z
sudo systemctl start squid

💻 إعداد العملاء للعمل مع البروكسي

🪟 ويندوز (Windows)

  1. افتح الإعدادات ← الشبكة والإنترنت ← خادم الوكيل
  2. قم بتشغيل "استخدام خادم وكيل"
  3. العنوان: 192.168.1.100
  4. المنفذ: 3128
  5. اضغط "حفظ"

🍎 ماك أو إس (macOS)

  1. افتح إعدادات النظام ← الشبكة
  2. اختر الاتصال النشط (Wi-Fi/Ethernet)
  3. اضغط "متقدم" ← علامة التبويب "الوكلاء" (Proxies)
  4. ضع علامة على "الوكيل الويب (HTTP)"
  5. الخادم: 192.168.1.100:3128
  6. اضغط "موافق" ← "تطبيق"

🌐 جوجل كروم / إيدج (Google Chrome / Edge)

يستخدم كروم إعدادات البروكسي للنظام، ولكن يمكن تشغيله باستخدام معامل إضافي:

# ويندوز
"C:\Program Files\Google\Chrome\Application\chrome.exe" --proxy-server="192.168.1.100:3128"

# لينكس
google-chrome --proxy-server="192.168.1.100:3128"

# مع المصادقة
--proxy-server="http://user:password@192.168.1.100:3128"

🦊 فايرفوكس (Firefox)

  1. افتح الإعدادات ← عام ← إعدادات الشبكة
  2. اختر "إعداد يدوي للوكيل" (Manual proxy configuration)
  3. وكيل HTTP: 192.168.1.100 المنفذ 3128
  4. ✅ ضع علامة على "استخدام هذا الوكيل لجميع البروتوكولات"
  5. اضغط "موافق"

🐧 لينكس (إعدادات النظام)

# الإضافة إلى ~/.bashrc أو /etc/environment
export http_proxy="http://192.168.1.100:3128"
export https_proxy="http://192.168.1.100:3128"
export ftp_proxy="http://192.168.1.100:3128"

# مع المصادقة
export http_proxy="http://user:password@192.168.1.100:3128"

# تطبيق التغييرات
source ~/.bashrc

# التحقق
curl -I http://google.com

هل تحتاج إلى بروكسيات جاهزة دون إعدادات معقدة؟

انسَ خادم Squid، والإعدادات، والإدارة — استخدم ProxyCove!
بروكسيات جاهزة مع لوحة تحكم. التسجيل بالرمز الترويجي ARTHELLO = +1.3 دولار إضافية

📖 تكملة في الجزء 3: CCProxy و 3proxy لنظام ويندوز، فحص SSL، مراقبة حركة المرور واستكشاف الأخطاء وإصلاحها

البروكسي لنظام ويندوز والمراقبة

الجزء 3: CCProxy و 3proxy لنظام ويندوز سيرفر. فحص SSL، مراقبة حركة المرور، حل المشكلات.

الجزء الأخير | وقت القراءة: 12 دقيقة

🪟 CCProxy لنظام ويندوز سيرفر

CCProxy هو حل تجاري شائع بواجهة رسومية. مثالي للمسؤولين الذين لا يرغبون في التعامل مع سطر الأوامر.

📥 تثبيت CCProxy

  1. التنزيل من الموقع الرسمي: www.youngzsoft.net
  2. تشغيل أداة التثبيت ccproxysetup.exe
  3. اختيار مجلد التثبيت (افتراضيًا C:\Program Files\CCProxy)
  4. بعد التثبيت، قم بتشغيل CCProxy كمسؤول
  5. عند التشغيل الأول، اختر واجهة الشبكة التي سيعمل عليها البروكسي

💰 تكلفة التراخيص (2025):

  • مجاني (Free): حتى 3 مستخدمين (للاختبار)
  • قياسي (Standard): 199 دولار (حتى 100 مستخدم)
  • مؤسسات (Enterprise): 399 دولار (حتى 500 مستخدم)
  • غير محدود (Unlimited): 799 دولار (بدون قيود)

⚙️ الإعداد الأساسي لـ CCProxy

1. إعداد المنافذ

  • القائمة Options → Advanced → Network
  • منفذ HTTP: 808 (أو المنفذ القياسي 3128)
  • منفذ SOCKS: 1080
  • ✅ تفعيل البروتوكولات المطلوبة (HTTP, HTTPS, SOCKS, FTP)

2. إضافة المستخدمين

  • القائمة Account → New
  • تحديد اسم المستخدم: ivan
  • كلمة المرور: SecurePass123
  • عناوين IP المسموح بها (اختياري): 192.168.1.50
  • حد السرعة: 10 Mbps
  • حد الحصة (Quota): 50 جيجابايت/شهر

3. تصفية المواقع

  • القائمة Options → Filter → Web Filter
  • علامة التبويب Banned Websites
  • إضافة النطاقات واحدًا تلو الآخر أو استيراد قائمة
  • أمثلة: *.facebook.com، *.gambling.*
  • ✅ تمكين مرشح الويب (Enable Web Filter)

4. التخزين المؤقت (Caching)

  • القائمة Options → Advanced → Cache
  • ✅ تمكين التخزين المؤقت (Enable Cache)
  • مجلد الكاش: D:\CCProxyCache
  • الحد الأقصى لحجم الكاش: 50 جيجابايت
  • مدة الكاش: 7 أيام

✅ مزايا CCProxy

  • ✅ واجهة رسومية - الإعداد في 5 دقائق
  • ✅ إحصائيات مدمجة في الوقت الفعلي
  • ✅ إدارة المستخدمين مع الحصص والحدود
  • ✅ تصفية المواقع حسب الفئات
  • ✅ دعم HTTP، HTTPS، SOCKS4/5، FTP، SMTP
  • ❌ يتطلب ترخيصًا مدفوعًا (يبدأ من 199 دولارًا)
  • ❌ يعمل فقط على ويندوز

🔧 3proxy — بديل مجاني

3proxy هو خادم وكيل مجاني ومفتوح المصدر. يعمل على ويندوز ولينكس.

📥 تثبيت 3proxy على ويندوز

  1. التنزيل: github.com/3proxy/3proxy/releases
  2. فك الضغط في C:\3proxy
  3. إنشاء ملف إعداد 3proxy.cfg
  4. تثبيته كخدمة ويندوز

مثال على إعداد 3proxy.cfg:

# وضع التشغيل كخدمة (Daemon)
daemon

# ملفات السجل
log C:\3proxy\logs\3proxy.log D
logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"

# المستخدمون (username:password)
users ivan:CL:SecurePass123
users maria:CL:Pass456

# السماح للشبكة المحلية
allow * 192.168.1.0/24

# بروكسي HTTP على المنفذ 3128
auth strong
proxy -p3128 -a

# بروكسي SOCKS5 على المنفذ 1080
socks -p1080 -a

التثبيت كخدمة ويندوز:

cd C:\3proxy
3proxy.exe --install
net start 3proxy

🔐 إعدادات أمان إضافية

# تحديد سرعة النطاق (1 ميجابايت/ثانية لكل مستخدم)
bandlimin 1024000

# مهلات الاتصال
timeouts 10 30 30 60 180 1800 15 60

# الحد الأقصى للاتصالات من عنوان IP واحد
maxconn 50

# حظر النطاقات
deny * * *.facebook.com *
deny * * *.gambling.* *

# السماح بالمنافذ المحددة فقط
allow * * * 80,443,21,22

🔒 فحص SSL لحركة مرور HTTPS

⚠️ ما هو فحص SSL

بشكل افتراضي، يرى البروكسي اسم نطاق طلب HTTPS فقط، وليس محتواه. يسمح فحص SSL للبروكسي بفك تشفير حركة مرور HTTPS من أجل التصفية والمراقبة. يتطلب هذا أن يعمل البروكسي كوسيط باستخدام شهادة SSL خاصة به.

إعداد فحص SSL في Squid

الخطوة 1: إنشاء شهادة المرجع المصدق (CA)

# إنشاء مجلد للشهادات
sudo mkdir -p /etc/squid/ssl_cert
cd /etc/squid/ssl_cert

# إنشاء المفتاح الخاص
sudo openssl genrsa -out squid-ca-key.pem 4096

# إنشاء شهادة المرجع المصدق الجذرية
sudo openssl req -new -x509 -days 3650 -key squid-ca-key.pem \
  -out squid-ca-cert.pem -utf8 \
  -subj "/CN=Squid Proxy CA/O=Company Name/C=RU"

# دمجها في ملف واحد
sudo cat squid-ca-cert.pem squid-ca-key.pem > squid-ca.pem

# تعيين الأذونات
sudo chown -R proxy:proxy /etc/squid/ssl_cert
sudo chmod 400 squid-ca.pem

الخطوة 2: إعداد squid.conf

# منفذ HTTPS مع SSL Bump
https_port 3129 intercept ssl-bump \
  cert=/etc/squid/ssl_cert/squid-ca.pem \
  generate-host-certificates=on \
  dynamic_cert_mem_cache_size=16MB

# قواعد SSL Bump
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump bump all

# برنامج إنشاء الشهادات الديناميكية
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/ssl_db -M 16MB

# تهيئة قاعدة بيانات الشهادات
# sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/ssl_db
# sudo chown -R proxy:proxy /var/lib/ssl_db

الخطوة 3: تثبيت الشهادة على العملاء

انسخ squid-ca-cert.pem إلى جميع أجهزة الكمبيوتر وقم بتثبيته في مخازن المراجع الموثوقة (Trusted Root CAs):

  • ويندوز: نقرة مزدوجة ← تثبيت الشهادة ← المراجع الموثوقة الجذرية
  • ماك أو إس: نقرة مزدوجة ← Keychain Access ← الوثوق دائمًا
  • لينكس: sudo cp squid-ca-cert.pem /usr/local/share/ca-certificates/ && sudo update-ca-certificates

⚠️ الجوانب القانونية

هام: قد ينتهك فحص SSL خصوصية البيانات. قبل التنفيذ:
✅ أبلغ الموظفين بالمراقبة (متطلبات قانون العمل)
✅ قم بتضمين القواعد في الوثائق الداخلية للشركة
✅ لا تقم بفك تشفير مواقع البنوك أو المواقع الطبية
✅ احتفظ بالسجلات في مكان آمن

📊 المراقبة وتحليل السجلات

أدوات المراقبة الشائعة

SARG (Squid Analysis Report Generator)

ينشئ تقارير HTML بناءً على سجلات Squid: أفضل المواقع، المستخدمين، استخدام النطاق الترددي.

sudo apt install sarg -y
sudo sarg
# التقرير في /var/www/html/squid-reports/

Lightsquid

سكريبت Perl خفيف الوزن لتصور إحصائيات Squid في الوقت الفعلي.

sudo apt install lightsquid -y
# واجهة الويب:
# http://192.168.1.100/lightsquid

أوامر مفيدة لتحليل السجلات

# أفضل 10 مواقع تمت زيارتها
awk '{print $7}' /var/log/squid/access.log | sort | uniq -c | sort -rn | head -10

# أفضل 10 مستخدمين حسب استهلاك البيانات
awk '{user[$8] += $5} END {for (u in user) print u, user[u]}' \
  /var/log/squid/access.log | sort -k2 -rn | head -10

# عدد الطلبات حسب الساعة
awk '{print $1}' /var/log/squid/access.log | cut -d: -f2 | sort | uniq -c

# البحث عن طلبات مستخدم معين
grep "ivan" /var/log/squid/access.log | tail -50

# إحصائيات الكاش (Hit/Miss)
awk '{print $4}' /var/log/squid/access.log | sort | uniq -c

# مراقبة السجلات في الوقت الفعلي
tail -f /var/log/squid/access.log | grep --color "TCP_DENIED"

🔧 حل المشكلات الشائعة

❌ المشكلة: البروكسي لا يبدأ

الحل:

# التحقق من بناء جملة الإعدادات
sudo squid -k parse

# مشاهدة سجلات الأخطاء
sudo tail -f /var/log/squid/cache.log

# التحقق من أذونات المجلدات
sudo chown -R proxy:proxy /var/log/squid /var/spool/squid

❌ المشكلة: العملاء لا يمكنهم الاتصال

الحل:

  • التحقق من جدار الحماية: sudo ufw allow 3128/tcp
  • التحقق من أن Squid يستمع إلى الواجهة الصحيحة: netstat -tlnp | grep 3128
  • مراجعة ACL في squid.conf (هل تم تحديد الشبكة الفرعية بشكل صحيح)

❌ المشكلة: أداء بطيء / حمل عالٍ

الحل:

  • زيادة cache_mem (512 ميجابايت كحد أدنى)
  • نقل الكاش إلى قرص SSD سريع
  • تحديد الحد الأقصى للاتصالات: http_access deny all maxconn 100
  • زيادة عدد المعالجات: workers 4

❌ المشكلة: بعض المواقع لا تفتح

الحل:

  • مراجعة السجلات: tail -f /var/log/squid/access.log | grep DENIED
  • تعطيل فحص SSL للمواقع المشكلة (البنوك، الطب)
  • إضافة استثناءات في قائمة السماح (Whitelist)

❌ المشكلة: الكاش لا يعمل

الحل:

# التحقق من إحصائيات الكاش
squidclient -p 3128 mgr:info | grep "Request Hit Ratios"

# إذا كانت النسبة 0% - تحقق من أذونات مجلد الكاش
ls -la /var/spool/squid/

# إعادة إنشاء هيكل الكاش
sudo systemctl stop squid
sudo rm -rf /var/spool/squid/*
sudo squid -z
sudo systemctl start squid

🎯 الاستنتاجات والتوصيات

✅ متى يجب عليك تطبيق بروكسي محلي

  • مكتب من 20 موظفًا فأكثر — تبرر تكلفة الإدارة من خلال التحكم والمراقبة
  • قناة إنترنت محدودة — يوفر التخزين المؤقت ما يصل إلى 40% من حركة المرور
  • متطلبات أمنية — تصفية المواقع الضارة، الحماية من تسرب البيانات
  • الحاجة إلى تقارير — سجلات لقسم أمن المعلومات والموارد البشرية والإدارة
  • المؤسسات التعليمية — حماية الأطفال، التحكم في وصول الطلاب

❌ متى يكون البروكسي المحلي مبالغًا فيه

  • مكتب صغير (حتى 10 أشخاص) — تكلفة الإدارة عالية جدًا
  • عدم وجود مسؤول تكنولوجيا معلومات — لا يوجد من يتولى الصيانة والمراقبة
  • إنترنت عالي السرعة غير محدود — لن يوفر التخزين المؤقت فائدة كبيرة
  • التعامل مع بيانات حساسة — قد ينتهك فحص SSL متطلبات الامتثال

🔧 توصيات لاختيار الحل

اختر Squid (Linux) إذا:

  • لديك مسؤول لينكس في فريق العمل
  • تحتاج إلى أقصى أداء ممكن
  • الميزانية محدودة (حل مجاني)
  • تتطلب إعدادًا مرنًا عبر ملفات الإعدادات

اختر CCProxy (Windows) إذا:

  • البنية التحتية بالكامل تعتمد على Windows Server
  • تحتاج إلى واجهة رسومية دون سطر الأوامر
  • لديك ميزانية للتراخيص (199 دولارًا - 799 دولارًا)
  • تحتاج إلى نشر سريع (في 5-10 دقائق)

اختر 3proxy إذا:

  • تحتاج إلى حل خفيف الوزن دون تعقيدات
  • تعمل على ويندوز دون ميزانية
  • تحتاج فقط إلى تصفية أساسية
  • لا تحتاج إلى تخزين مؤقت أو تحليلات متقدمة

💡 النصيحة الرئيسية

خادم الوكيل المحلي هو حل للبنية التحتية يتطلب صيانة مستمرة. إذا لم يكن لديك مسؤول تكنولوجيا معلومات مخصص أو كانت مهامك لا تتطلب هذا المستوى من التحكم، ففكر في خدمات البروكسي السحابية كبديل. فهي ستغنيك عن صيانة المعدات وإعداد التكوينات المعقدة.

ألا تريد التعامل مع الإعدادات؟

استخدم بروكسيات ProxyCove الجاهزة — بدون إعداد خوادم، بدون ملفات تكوين، وبدون صداع!
ببساطة سجل، واحصل على البروكسي وابدأ العمل. مع الرمز الترويجي ARTHELLO تحصل على مكافأة +1.3 دولار

📚 موارد مفيدة

📖 توثيق Squid:
wiki.squid-cache.org

🔧 الموقع الرسمي لـ CCProxy:
www.youngzsoft.net

⚙️ مستودع 3proxy على GitHub:
github.com/3proxy/3proxy

✅ اكتمل المقال! لقد تعلمت كل شيء عن خوادم الوكيل للشبكة المحلية

من النظرية والبنية إلى الإعداد العملي لـ Squid و CCProxy و 3proxy.
المراقبة، فحص SSL، حل المشكلات — كل ذلك في مكان واحد.