3proxy
軽量なプロキシサーバー3proxyを導入・設定し、HTTP/HTTPS/SOCKS等のプロキシ構築、認証設定、帯域制限、アクセス制御、プロキシチェーン構築、ログ管理など、多様なプロキシ機能をVPNの負荷なく実現するSkill。
📜 元の英語説明(参考)
Deploy and configure 3proxy — a lightweight universal proxy server. Use when a user asks to set up HTTP, HTTPS, SOCKS4, SOCKS5, or transparent proxies, build proxy chains, configure authentication, set bandwidth limits, manage access control lists, set up proxy rotation, create multi-port proxy servers, configure logging and traffic accounting, or deploy a lightweight proxy without heavy VPN overhead. Covers all 3proxy features including proxy chaining, ACLs, traffic shaping, and multi-protocol support.
🇯🇵 日本人クリエイター向け解説
軽量なプロキシサーバー3proxyを導入・設定し、HTTP/HTTPS/SOCKS等のプロキシ構築、認証設定、帯域制限、アクセス制御、プロキシチェーン構築、ログ管理など、多様なプロキシ機能をVPNの負荷なく実現するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o 3proxy.zip https://jpskill.com/download/14591.zip && unzip -o 3proxy.zip && rm 3proxy.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14591.zip -OutFile "$d\3proxy.zip"; Expand-Archive "$d\3proxy.zip" -DestinationPath $d -Force; ri "$d\3proxy.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
3proxy.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
3proxyフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
3proxy
概要
3proxy をデプロイします。これは、HTTP(S)、SOCKS4/5、ポートフォワーディング、および透過プロキシを単一の約200KBのバイナリでサポートする、小型で高速なユニバーサルプロキシサーバーです。軽量なプロキシ設定、プロキシチェイン、トラフィックアカウンティングによるマルチユーザーアクセス、および完全な VPN が過剰なシナリオに最適です。このスキルでは、インストール、マルチプロトコル構成、認証、ACL、帯域幅制御、プロキシチェイン、および本番環境へのデプロイについて説明します。
手順
ステップ 1: インストール
パッケージマネージャーから:
# Ubuntu/Debian
apt update && apt install -y 3proxy
# Config: /etc/3proxy/3proxy.cfg — Service: systemctl start 3proxy
ソースから (最新):
cd /tmp && git clone https://github.com/3proxy/3proxy.git && cd 3proxy
make -f Makefile.Linux && make -f Makefile.Linux install
mkdir -p /etc/3proxy /var/log/3proxy
Systemd サービス (/etc/systemd/system/3proxy.service):
[Unit]
Description=3proxy - tiny proxy server
After=network.target
[Service]
Type=simple
ExecStart=/usr/local/bin/3proxy /etc/3proxy/3proxy.cfg
ExecReload=/bin/kill -HUP $MAINPID
Restart=on-failure
LimitNOFILE=65536
[Install]
WantedBy=multi-user.target
ステップ 2: 基本的な構成
最小限の HTTP + SOCKS5 プロキシ (/etc/3proxy/3proxy.cfg):
daemon
log /var/log/3proxy/3proxy.log D
logformat "L%t %N %p %E %C:%c %R:%r %O %I %T"
rotate 30
nserver 1.1.1.1
nserver 8.8.8.8
nscache 65536
timeouts 1 5 30 60 180 1800 15 60
internal 0.0.0.0
external 0.0.0.0
proxy -p3128 # HTTP proxy
socks -p1080 # SOCKS5 proxy
認証あり (パスワードの種類: CL: 平文, CR: crypt ハッシュ, NT: NT ハッシュ):
users admin:CL:strongpassword123
users user1:CL:password1
auth strong
proxy -p3128
socks -p1080
ステップ 3: アクセス制御リスト (ACL)
ACL ルールは上から下に処理され、最初に一致したものが優先されます。
users admin:CL:adminpass
users dev1:CL:devpass
auth strong
allow admin # フルアクセス
allow dev1,dev2 * * 80,443 # 開発者: HTTP/HTTPS のみ
deny * # その他すべてをブロック
proxy -p3128
socks -p1080
時間ベース: allow * * * * 1-5 08:00:00-18:00:00 (月曜日から金曜日の勤務時間)
IP ベース: allow * 192.168.1.0/24 その後 deny *
宛先フィルタリング: deny * * facebook.com,instagram.com *
ステップ 4: マルチポート/マルチプロトコル
# localhost 上の認証なしプロキシ
auth none
internal 127.0.0.1
proxy -p3128
socks -p1080
# パブリックインターフェース上の認証済みプロキシ
flush
auth strong
users admin:CL:password
internal 0.0.0.0
proxy -p8080
socks -p1081
ポートフォワーディング: tcppm 2222 10.0.0.5 22 (ローカルの 2222 を SSH に転送)
ステップ 5: プロキシチェイン
# 上流プロキシ経由でルーティング
parent 1000 socks5 upstream-proxy.com 1080 user pass
# 複数の上流間で負荷分散 (重みベース)
parent 1000 socks5 proxy1.com 1080
parent 1000 socks5 proxy2.com 1080
# ダブルホップ: socks5+ は前の親を経由して接続
parent 1000 socks5 hop1.com 1080 user1 pass1
parent 500 socks5+ hop2.com 1080 user2 pass2
proxy -p3128
socks -p1080
ステップ 6: 帯域幅とトラフィック制御
bandlimin 1048576 user1 # user1 を 1 MB/s に制限
bandlimout 2097152 * # すべての送信を 2 MB/s に制限
connlim 5 * # ユーザーあたりの最大同時接続数 5
maxconn 1000 # 合計接続制限
# 月次クォータによるトラフィックアカウンティング
counter /var/log/3proxy/traffic.counters
countin 10737418240 * * * # ユーザーあたりの月間受信 10GB
countout 10737418240 * * * # ユーザーあたりの月間送信 10GB
ステップ 7: セキュリティ強化
setgid 65534
setuid 65534
internal 10.0.0.1 # リスニングインターフェースを制限
timeouts 1 5 30 60 180 1800 15 60
connlim 3 *
bandlimin 524288 *
# プライベートネットワークへのプロキシアクセスをブロック
deny * * 127.0.0.0/8 *
deny * * 10.0.0.0/8 *
deny * * 172.16.0.0/12 *
deny * * 192.168.0.0/16 *
allow *
ファイアウォール:
ufw allow from 10.0.0.0/8 to any port 3128 proto tcp
ufw allow from 10.0.0.0/8 to any port 1080 proto tcp
ufw deny 3128
ufw deny 1080
例
例 1: 小規模チーム向けの認証済みマルチプロトコルプロキシの設定
ユーザープロンプト: 「HTTP および SOCKS5 プロキシを使用して、203.0.113.50 の Ubuntu VPS に 3proxy サーバーをセットアップしてください。alice と bob のアカウントを作成し、それぞれ月間トラフィック制限を 50GB に設定し、Web ポートのみに制限し、私に完全な管理者アクセス権を与えてください。」
エージェントは、ソースから 3proxy をインストールし、systemd サービスを作成し、DNS 設定、auth strong を使用した 2 つのユーザーアカウント (alice と bob)、管理者へのフルアクセスを許可し、alice/bob をポート 80 と 443 に制限する ACL ルール、53687091200 バイト (50GB) に設定された帯域幅カウンター、ポート 3128 上の HTTP プロキシとポート 1080 上の SOCKS5、および 30 日間のローテーションによる適切なロギングを含む /etc/3proxy/3proxy.cfg を生成します。
例 2: IP ローテーションによる上流 SOCKS5 プロキシ経由のトラフィックのチェイン
ユーザープロンプト: 「IP ローテーションのために、すべてのアウトバウンドトラフィックを 3 つの上流 SOCKS5 プロキシ経由でルーティングするように 3proxy を構成してください。上流は proxy1.example.com:1080、proxy2.example.com:1080、および proxy3.example.com:1080 にあり、ユーザーは 'rotate'、パスワードは 'r0tate!2025' です。ローカルプロキシはポート 8080 でリッスンする必要があります。」
エージェントは、資格情報を持つ上流 SOCKS5 サーバーを指すそれぞれ等しい重み 1000 の 3 つの parent ディレクティブを定義するように 3proxy 構成を編集し、ポート 8080 上のローカル HTTP プロキシとポート 1081 上の SOCKS5 を構成し、リクエストごとにどの上流が使用されたかを追跡するためにロギングを有効にし、3proxy サービスを再起動します。
ガイドライン
- 公開されているプロキシポートでは常に
auth strongを使用してください。インターネットからアクセス可能なオープンプロキシは絶対に実行しないでください。 setuid/setgidを使用して特権のないユーザーとして 3proxy を実行し、SSRF 攻撃を防ぐためにプライベート RFC1918 IP 範囲へのプロキシアクセスをブロックします。- 異なる認証またはインターフェース設定を持つ構成ブロックを分離するには、
flushディレクティブを使用します。これがないと、設定が累積されます。 - 最後の `al
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
3proxy
Overview
Deploy 3proxy — the tiny, fast, universal proxy server supporting HTTP(S), SOCKS4/5, port forwarding, and transparent proxying in a single ~200KB binary. Ideal for lightweight proxy setups, proxy chaining, multi-user access with traffic accounting, and scenarios where a full VPN is overkill. This skill covers installation, multi-protocol configuration, authentication, ACLs, bandwidth control, proxy chains, and production deployment.
Instructions
Step 1: Installation
From package manager:
# Ubuntu/Debian
apt update && apt install -y 3proxy
# Config: /etc/3proxy/3proxy.cfg — Service: systemctl start 3proxy
From source (latest):
cd /tmp && git clone https://github.com/3proxy/3proxy.git && cd 3proxy
make -f Makefile.Linux && make -f Makefile.Linux install
mkdir -p /etc/3proxy /var/log/3proxy
Systemd service (/etc/systemd/system/3proxy.service):
[Unit]
Description=3proxy - tiny proxy server
After=network.target
[Service]
Type=simple
ExecStart=/usr/local/bin/3proxy /etc/3proxy/3proxy.cfg
ExecReload=/bin/kill -HUP $MAINPID
Restart=on-failure
LimitNOFILE=65536
[Install]
WantedBy=multi-user.target
Step 2: Basic Configuration
Minimal HTTP + SOCKS5 proxy (/etc/3proxy/3proxy.cfg):
daemon
log /var/log/3proxy/3proxy.log D
logformat "L%t %N %p %E %C:%c %R:%r %O %I %T"
rotate 30
nserver 1.1.1.1
nserver 8.8.8.8
nscache 65536
timeouts 1 5 30 60 180 1800 15 60
internal 0.0.0.0
external 0.0.0.0
proxy -p3128 # HTTP proxy
socks -p1080 # SOCKS5 proxy
With authentication (password types: CL: cleartext, CR: crypt hash, NT: NT hash):
users admin:CL:strongpassword123
users user1:CL:password1
auth strong
proxy -p3128
socks -p1080
Step 3: Access Control Lists (ACLs)
ACL rules are processed top to bottom, first match wins:
users admin:CL:adminpass
users dev1:CL:devpass
auth strong
allow admin # Full access
allow dev1,dev2 * * 80,443 # Devs: HTTP/HTTPS only
deny * # Block everything else
proxy -p3128
socks -p1080
Time-based: allow * * * * 1-5 08:00:00-18:00:00 (Mon-Fri work hours)
IP-based: allow * 192.168.1.0/24 then deny *
Destination filtering: deny * * facebook.com,instagram.com *
Step 4: Multi-Port / Multi-Protocol
# No-auth proxies on localhost
auth none
internal 127.0.0.1
proxy -p3128
socks -p1080
# Authenticated proxies on public interface
flush
auth strong
users admin:CL:password
internal 0.0.0.0
proxy -p8080
socks -p1081
Port forwarding: tcppm 2222 10.0.0.5 22 (forward local 2222 to SSH)
Step 5: Proxy Chaining
# Route through upstream proxy
parent 1000 socks5 upstream-proxy.com 1080 user pass
# Load balance across multiple upstreams (weight-based)
parent 1000 socks5 proxy1.com 1080
parent 1000 socks5 proxy2.com 1080
# Double hop: socks5+ connects through the previous parent
parent 1000 socks5 hop1.com 1080 user1 pass1
parent 500 socks5+ hop2.com 1080 user2 pass2
proxy -p3128
socks -p1080
Step 6: Bandwidth & Traffic Control
bandlimin 1048576 user1 # Limit user1 to 1 MB/s
bandlimout 2097152 * # 2 MB/s outbound for all
connlim 5 * # Max 5 concurrent connections per user
maxconn 1000 # Total connection limit
# Traffic accounting with monthly quotas
counter /var/log/3proxy/traffic.counters
countin 10737418240 * * * # 10GB monthly incoming per user
countout 10737418240 * * * # 10GB monthly outgoing per user
Step 7: Security Hardening
setgid 65534
setuid 65534
internal 10.0.0.1 # Restrict listening interface
timeouts 1 5 30 60 180 1800 15 60
connlim 3 *
bandlimin 524288 *
# Block proxy access to private networks
deny * * 127.0.0.0/8 *
deny * * 10.0.0.0/8 *
deny * * 172.16.0.0/12 *
deny * * 192.168.0.0/16 *
allow *
Firewall:
ufw allow from 10.0.0.0/8 to any port 3128 proto tcp
ufw allow from 10.0.0.0/8 to any port 1080 proto tcp
ufw deny 3128
ufw deny 1080
Examples
Example 1: Set up an authenticated multi-protocol proxy for a small team
User prompt: "Set up a 3proxy server on our Ubuntu VPS at 203.0.113.50 with HTTP and SOCKS5 proxies. Create accounts for alice and bob with 50GB monthly traffic limits each, restrict them to web ports only, and give me full admin access."
The agent will install 3proxy from source, create a systemd service, and generate /etc/3proxy/3proxy.cfg with DNS settings, two user accounts (alice and bob) with auth strong, ACL rules granting admin full access and restricting alice/bob to ports 80 and 443, bandwidth counters set to 53687091200 bytes (50GB), HTTP proxy on port 3128 and SOCKS5 on port 1080, and proper logging with 30-day rotation.
Example 2: Chain traffic through an upstream SOCKS5 proxy with IP rotation
User prompt: "Configure our 3proxy to route all outgoing traffic through three upstream SOCKS5 proxies for IP rotation. The upstreams are at proxy1.example.com:1080, proxy2.example.com:1080, and proxy3.example.com:1080 with user 'rotate' and password 'r0tate!2025'. Local proxy should listen on port 8080."
The agent will edit the 3proxy config to define three parent directives with equal weights of 1000 each pointing to the upstream SOCKS5 servers with credentials, then configure a local HTTP proxy on port 8080 and SOCKS5 on port 1081, enable logging to track which upstream was used per request, and restart the 3proxy service.
Guidelines
- Always use
auth strongon publicly exposed proxy ports; never run open proxies accessible from the internet - Run 3proxy as an unprivileged user with
setuid/setgidand block proxy access to private RFC1918 IP ranges to prevent SSRF attacks - Use the
flushdirective to separate configuration blocks with different auth or interface settings; without it, settings accumulate - Place deny rules for private networks before the final
allow *since 3proxy processes ACLs top to bottom with first-match semantics - Set
connlimandbandliminto prevent a single user from exhausting server resources, and enable traffic counters for usage monitoring - Back up
/etc/3proxy/3proxy.cfgbefore editing since 3proxy has no config validation command and a syntax error will prevent startup