3proxy y Squid: Proxy HTTP/SOCKS5 en VPS con autorización

calendar_month 8 de mayo de 2026 schedule 7 min de lectura visibility 20 vistas
person
Valebyte Team
3proxy y Squid: Proxy HTTP/SOCKS5 en VPS con autorización
Para crear un servidor proxy de alto rendimiento basado en Ubuntu, lo óptimo es utilizar 3proxy para conexiones SOCKS5 ligeras o Squid para un almacenamiento en caché avanzado del tráfico HTTP/HTTPS. El alquiler de un VPS con 1 vCPU, 1 GB de RAM y un disco NVMe por entre 5 y 10 dólares al mes permite soportar hasta 1000 sesiones simultáneas sin retardos.

Cómo elegir un VPS para servidor Socks5 y preparar el sistema

Una configuración de 3proxy y squid eficiente comienza con la elección de la ubicación correcta y las características del servidor. Para tareas de scraping, arbitraje de tráfico o elusión de restricciones regionales, el tiempo de actividad de la red (SLA 99.9%) y un ping bajo hacia los recursos de destino son críticos. Si busca una alternativa a DigitalOcean, preste atención a los proveedores que ofrecen canales desde 1 Gbps sin límites estrictos en la cantidad de paquetes (PPS).

Características mínimas y recomendadas del VPS

  • Mínimas (hasta 50 usuarios): 1 vCPU, 1 GB RAM, 10 GB SSD.
  • Recomendadas (scraping, bots): 2 vCPU, 4 GB RAM, disco NVMe para un funcionamiento rápido de los logs de Squid.
  • SO: Ubuntu 22.04 o 24.04 LTS (los repositorios más estables).

Antes de instalar el software, actualice la base de paquetes e instale las herramientas básicas de compilación, ya que es mejor compilar su propio servidor proxy basado en 3proxy desde el código fuente para obtener la versión más reciente con soporte para IPv6.

sudo apt update && sudo apt upgrade -y
sudo apt install build-essential libevent-dev libssl-dev -y

Configuración de 3proxy y squid: instalación paso a paso de 3proxy

3proxy es un servidor proxy multiplataforma compacto y potente. A diferencia del pesado Squid, consume el mínimo de recursos (solo unos pocos megabytes de memoria RAM), lo que lo convierte en la opción ideal para un socks5 server vps. La principal ventaja de 3proxy es el soporte de múltiples protocolos (HTTP, SOCKS, POP3, FTP) en una sola configuración.

Compilación y configuración básica

Descargamos la última versión estable de GitHub y la compilamos:

wget https://github.com/3proxy/3proxy/archive/refs/tags/0.9.4.tar.gz
tar -xvzf 0.9.4.tar.gz
cd 3proxy-0.9.4
make -f Makefile.Linux
sudo mkdir -p /etc/3proxy/bin
sudo cp bin/3proxy /etc/3proxy/bin/
sudo cp scripts/rc.d/proxy.sh /etc/init.d/3proxy

Ahora crearemos el archivo de configuración /etc/3proxy/3proxy.cfg. Es importante establecer correctamente los permisos de acceso (chmod 600), ya que las contraseñas de los usuarios se almacenarán en texto plano en la configuración.

# Ejecución en modo demonio
daemon

# Servidores DNS (use Google o Cloudflare)
nserver 8.8.8.8
nserver 1.1.1.1
nscache 65536

# Timeouts
timeouts 1 5 30 60 180 1800 15 60

# Autenticación por usuario y contraseña
auth strong
users "admin:CL:TuContraseñaSegura"

# Configuración de SOCKS5
allow admin
socks -p1080

# Configuración de proxy HTTP
proxy -p8080 -n

Gestión de límites y rotación de puertos en 3proxy

Si utiliza su propio servidor proxy para trabajar con redes sociales o motores de búsqueda, es posible que necesite limitar el tráfico o vincularlo a direcciones IP específicas. 3proxy permite establecer límites mediante el comando bandlim.

Para la rotación de IPs externas (si su VPS tiene varias), utilice el parámetro -e. Esto es crítico para quienes configuran proxies residenciales a través de su propio VPS o trabajan con grandes grupos de IPv6.

¿Busca un servidor confiable para sus proyectos?

VPS desde $10/mes y servidores dedicados desde $9/mes con NVMe, protección DDoS y soporte 24/7.

Ver ofertas →
# Ejemplo de vinculación a una IP externa específica
proxy -p8081 -n -a -e1.2.3.4
proxy -p8082 -n -a -e1.2.3.5

Configuración de Squid: creación de un servidor proxy HTTP avanzado

Squid es el estándar de la industria cuando se trata de un http proxy server. Posee un potente sistema de ACL (Access Control Lists) y es capaz de cachear contenido, lo que reduce la carga del canal. Sin embargo, la configuración de squid es más compleja que la de 3proxy y requiere más memoria RAM (mínimo 256-512 MB para las necesidades de caché).

Instalación y seguridad básica

Instale Squid desde los repositorios oficiales de Ubuntu:

sudo apt install squid apache2-utils -y

Para configurar la autenticación, crearemos un archivo de contraseñas con la utilidad htpasswd:

sudo htpasswd -c /etc/squid/passwd usuario_proxy

Optimización del archivo de configuración squid.conf

Abra /etc/squid/squid.conf. Por defecto, Squid solo permite conexiones desde el host local. Necesitamos cambiar esto añadiendo reglas de autenticación.

# Ruta al archivo de contraseñas
auth_param basic program /usr/lib/squid/basic_ncsa_auth /etc/squid/passwd
auth_param basic children 5
auth_param basic realm Mi Proxy Privado
auth_param basic credentialsttl 2 hours

# Definición de ACL
acl auth_users proxy_auth REQUIRED
acl localhost src 127.0.0.1/32

# Permiso de acceso
http_access allow auth_users
http_access allow localhost
http_access deny all

# Puerto
http_port 3128

# Anonimato (ocultamos la IP real del cliente)
via off
forwarded_for delete
request_header_access X-Forwarded-For deny all
request_header_access From deny all
request_header_access Referer deny all
request_header_access User-Agent deny all

Tras realizar los cambios, reinicie el servicio: sudo systemctl restart squid. Si planea usar el servidor para tareas complejas, como eludir DPI, quizás valga la pena considerar protocolos más modernos, como el panel 3x-ui con Reality.

Comparación entre 3proxy y Squid: ¿qué elegir para sus tareas?

La elección entre estas dos herramientas depende de sus objetivos. Google suele preferir los datos estructurados, por lo que a continuación se presenta una tabla de características para mayor claridad.

Característica 3proxy Squid
Consumo de RAM Muy bajo (5-20 MB) Medio/Alto (200+ MB) Crítico para VPS económicos
Soporte SOCKS5 Nativo, excelente Limitado (vía plugins) 3proxy lidera en SOCKS5
Caché de tráfico No Sí (HTTP/HTTPS) Squid ahorra tráfico
Complejidad de configuración Simple (un solo archivo) Alta (muchas directivas) 3proxy es más rápido de iniciar
Anonimato Alto "de fábrica" Requiere editar cabeceras Ambos son confiables configurados

Seguridad: IP-whitelist y protección contra fuerza bruta

Cuando su http proxy server está en funcionamiento, se convierte en un objetivo para las botnets que escanean puertos estándar (8080, 3128, 1080). Para proteger su propio servidor proxy, se recomienda:

  1. Cambiar los puertos estándar: Use valores aleatorios, por ejemplo, 49152–65535.
  2. Configurar IP-whitelist: Si tiene una IP estática, permita el acceso solo desde ella.
  3. Usar Fail2Ban: Esto evitará el descifrado de contraseñas del proxy por fuerza bruta.

Ejemplo de configuración de iptables para limitar el acceso por IP:

# Permitir acceso a SOCKS5 solo desde su IP
sudo iptables -A INPUT -p tcp -s SU_IP --dport 1080 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 1080 -j DROP

Para quienes usan proxies para la automatización de compras o el mercado de zapatillas (sneakers), es vital tener una conexión estable. Puede leer más sobre esto en el artículo sobre sneaker bots en VPS.

Uso de proxies para scraping y alquiler

Muchos usuarios configuran un socks5 server vps con el fin de alquilar puertos posteriormente o para la recolección masiva de datos. En este caso, la configuración de 3proxy y squid debe incluir el registro (logging) y el monitoreo del consumo de recursos.

Configuración de logs en 3proxy

Para contabilizar el tráfico, añada a 3proxy.cfg:

log /var/log/3proxy/3proxy.log D
logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
rotate 30

Esto creará un log detallado que puede ser procesado con scripts de Python para generar informes a los clientes. Si se dedica al scraping, recuerde que muchos sitios bloquean las IPs de centros de datos. En tales casos, su propio servidor proxy en un VPS actúa solo como un eslabón intermedio.

Escalabilidad: Proxies IPv6

Los VPS modernos suelen ofrecer una subred /64 IPv6. Son millones de direcciones que pueden usarse para crear un pool "infinito" de proxies. 3proxy maneja excelentemente el binding de miles de puertos a diferentes direcciones IPv6, lo que lo hace indispensable para especialistas en SEO.

Optimización del rendimiento del sistema

Para que el http proxy server soporte altas cargas, es necesario ajustar los parámetros del kernel de Linux en /etc/sysctl.conf. Esto es especialmente importante al configurar squid en proyectos de alta carga.

# Aumento del límite de archivos abiertos
fs.file-max = 100000

# Optimización del stack TCP
net.ipv4.tcp_fin_timeout = 15
net.ipv4.tcp_tw_reuse = 1
net.core.somaxconn = 4096
net.ipv4.ip_local_port_range = 1024 65535

Aplique los cambios con el comando sudo sysctl -p. Sin estos ajustes, al alcanzar las 500-1000 conexiones simultáneas, el servidor empezará a descartar paquetes, lo que provocará errores de "Connection Timeout" en los clientes.

Conclusiones

Para crear un servidor proxy rápido y ligero, elija 3proxy, ya que consume 10 veces menos recursos y es más sencillo de configurar para SOCKS5. Si necesita un control profundo sobre el tráfico HTTP y el almacenamiento en caché, utilice Squid, optimizando previamente los parámetros del kernel y configurando cabeceras anónimas.

¿Listo para elegir un servidor?

VPS y servidores dedicados en más de 72 países con activación instantánea y acceso root completo.

Empezar ahora →

Share this post:

support_agent
Valebyte Support
Usually replies within minutes
Hi there!
Send us a message and we'll reply as soon as possible.