mirror of
https://github.com/3proxy/3proxy.git
synced 2026-04-06 21:30:12 +08:00
SSLPlugin documentation updated
This commit is contained in:
parent
aca0bf4de4
commit
858f361de1
@ -1,35 +1,51 @@
|
|||||||
<h3>3proxy SSL/TLS Plugin</h3>
|
<h3>3proxy SSL/TLS Plugin</h3>
|
||||||
|
|
||||||
This plugin can be used to transparently decrypt SSL/TLS data and provide TLS encryption for proxy traffic.
|
This plugin can be used to transparently decrypt SSL/TLS data, provide TLS encryption for proxy traffic, and authenticate using client certificates.
|
||||||
|
|
||||||
|
<h4>For transparent certificate spoofing (MITM):</h4>
|
||||||
|
|
||||||
<h4>For transparent certificate spoofing:</h4>
|
|
||||||
|
|
||||||
<br>ssl_mitm - spoof certificates for services started below. Usage without ssl_client_verify is insecure.
|
<br>ssl_mitm - spoof certificates for services started below. Usage without ssl_client_verify is insecure.
|
||||||
<br>ssl_nomitm - do not spoof certificates for services started below
|
<br>ssl_nomitm - do not spoof certificates for services started below
|
||||||
|
|
||||||
<h4>To protect traffic to the server (https:// proxy) - since version 0.9.5</h4>
|
<h4>To protect traffic to the server (https:// proxy):</h4>
|
||||||
ssl_serv - require TLS connection for services below
|
|
||||||
<br>ssl_noserv - do not require TLS connection for services below
|
|
||||||
|
|
||||||
Parameters:
|
ssl_serv (or ssl_server) - require TLS connection from clients for services below
|
||||||
<br>ssl_server_cert /path/to/cert - Server certificate (should not be self-signed and must contain an Alternative Name) for ssl_serv
|
<br>ssl_noserv (or ssl_noserver) - do not require TLS connection from clients for services below
|
||||||
<br>ssl_server_key /path/to/key - Server certificate key for ssl_server_cert or generated MITM certificate
|
|
||||||
<br>ssl_client_ciphersuites ciphersuites_list - TLS client ciphers for TLS 1.3, e.g., ssl_client_ciphersuites TLS_AES_128_GCM_SHA256
|
<h4>To use TLS for upstream connections:</h4>
|
||||||
<br>ssl_server_ciphersuites ciphersuites_list - TLS server ciphers for TLS 1.3
|
|
||||||
<br>ssl_client_cipher_list ciphersuites_list - TLS client ciphers for TLS 1.2 and below, e.g., ssl_client_cipher_list ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305
|
ssl_cli (or ssl_client) - establish TLS connection to upstream server for services below
|
||||||
<br>ssl_server_cipher_list ciphersuites_list - TLS server ciphers for TLS 1.2 and below
|
<br>ssl_nocli (or ssl_noclient) - do not establish TLS connection to upstream server for services below
|
||||||
<br>ssl_client_min_proto_version tls_version - TLS client minimum TLS version (e.g., TLSv1.2)
|
|
||||||
<br>ssl_server_min_proto_version tls_version - TLS server minimum TLS version (e.g., TLSv1.2)
|
<h4>Parameters:</h4>
|
||||||
<br>ssl_client_max_proto_version tls_version - TLS client maximum TLS version (e.g., TLSv1.2)
|
|
||||||
<br>ssl_server_max_proto_version tls_version - TLS server maximum TLS version (e.g., TLSv1.2)
|
<br><b>ssl_server_cert</b> /path/to/cert - Server certificate (should not be self-signed and must contain an Alternative Name) for ssl_serv
|
||||||
<br>ssl_client_verify - verify the certificate for the upstream server in TLS client functionality (used with ssl_mitm)
|
<br><b>ssl_server_key</b> /path/to/key - Server certificate key for ssl_server_cert or generated MITM certificate
|
||||||
<br>ssl_client_no_verify - do not verify the certificate for the upstream server in TLS client functionality (default)
|
<br><b>ssl_client_cert</b> /path/to/cert - Client certificate for authentication on upstream server (used with ssl_cli)
|
||||||
<br>ssl_server_ca_file /path/to/cafile - CA certificate file for MITM
|
<br><b>ssl_client_key</b> /path/to/key - Client certificate key for ssl_client_cert
|
||||||
<br>ssl_server_ca_key /path/to/cakey - key for ssl_server_ca_file MITM CA
|
<br><b>ssl_client_ciphersuites</b> ciphersuites_list - TLS client ciphers for TLS 1.3, e.g., ssl_client_ciphersuites TLS_AES_128_GCM_SHA256
|
||||||
<br>ssl_client_ca_file, ssl_client_ca_dir, ssl_client_ca_store - locations for root CAs used with ssl_client_verify for TLS client
|
<br><b>ssl_server_ciphersuites</b> ciphersuites_list - TLS server ciphers for TLS 1.3
|
||||||
<br>ssl_certcache /path/to/cache/ - location for the generated MITM certificates cache, optional if ssl_server_ca_file / ssl_server_ca_key are configured.
|
<br><b>ssl_client_cipher_list</b> ciphers_list - TLS client ciphers for TLS 1.2 and below, e.g., ssl_client_cipher_list ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305
|
||||||
|
<br><b>ssl_server_cipher_list</b> ciphers_list - TLS server ciphers for TLS 1.2 and below
|
||||||
|
<br><b>ssl_client_min_proto_version</b> tls_version - TLS client minimum TLS version (e.g., TLSv1.2)
|
||||||
|
<br><b>ssl_server_min_proto_version</b> tls_version - TLS server minimum TLS version (e.g., TLSv1.2)
|
||||||
|
<br><b>ssl_client_max_proto_version</b> tls_version - TLS client maximum TLS version (e.g., TLSv1.2)
|
||||||
|
<br><b>ssl_server_max_proto_version</b> tls_version - TLS server maximum TLS version (e.g., TLSv1.2)
|
||||||
|
<br><b>ssl_client_verify</b> - verify the certificate for the upstream server in TLS client functionality (used with ssl_mitm or ssl_cli)
|
||||||
|
<br><b>ssl_client_no_verify</b> - do not verify the certificate for the upstream server in TLS client functionality (default)
|
||||||
|
<br><b>ssl_server_verify</b> - require client certificate authentication (mTLS) for ssl_serv
|
||||||
|
<br><b>ssl_server_no_verify</b> - do not require client certificate (default)
|
||||||
|
<br><b>ssl_server_ca_file</b> /path/to/cafile - CA certificate file for MITM
|
||||||
|
<br><b>ssl_server_ca_key</b> /path/to/cakey - key for ssl_server_ca_file MITM CA
|
||||||
|
<br><b>ssl_server_ca_dir</b> /path/to/cadir - CA directory for ssl_server_verify
|
||||||
|
<br><b>ssl_server_ca_store</b> /path/to/castore - CA store for ssl_server_verify (OpenSSL 3.0+)
|
||||||
|
<br><b>ssl_client_ca_file</b> /path/to/cafile - CA file for ssl_client_verify
|
||||||
|
<br><b>ssl_client_ca_dir</b> /path/to/cadir - CA directory for ssl_client_verify
|
||||||
|
<br><b>ssl_client_ca_store</b> /path/to/castore - CA store for ssl_client_verify (OpenSSL 3.0+)
|
||||||
|
<br><b>ssl_client_sni</b> hostname - SNI hostname to send to upstream server (overrides the requested hostname)
|
||||||
|
<br><b>ssl_client_alpn</b> protocol1 protocol2 ... - ALPN protocols to negotiate with upstream server (e.g., ssl_client_alpn h2 http/1.1)
|
||||||
|
<br><b>ssl_client_mode</b> mode - when to establish TLS connection: 0 - on connect (default), 1 - after authentication, 2 - before data
|
||||||
|
<br><b>ssl_certcache</b> /path/to/cache/ - location for the generated MITM certificates cache, optional if ssl_server_ca_file / ssl_server_ca_key are configured.
|
||||||
The cache may contain 3 files: 3proxy.pem - public
|
The cache may contain 3 files: 3proxy.pem - public
|
||||||
self-signed certificates (used if ssl_server_ca_file is not configured),
|
self-signed certificates (used if ssl_server_ca_file is not configured),
|
||||||
3proxy.key - key for public certificates, used if ssl_server_ca_key is not configured, server.key - this key is used if ssl_server_key is not configured to generate
|
3proxy.key - key for public certificates, used if ssl_server_ca_key is not configured, server.key - this key is used if ssl_server_key is not configured to generate
|
||||||
@ -39,7 +55,7 @@ Generated certificates are placed in the same path.
|
|||||||
|
|
||||||
<h4>MITM example:</h4>
|
<h4>MITM example:</h4>
|
||||||
<pre>
|
<pre>
|
||||||
plugin /path/to/SslPlugin.dll ssl_plugin
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
ssl_server_ca_file /path/to/cafile
|
ssl_server_ca_file /path/to/cafile
|
||||||
ssl_server_ca_key /path/to/cakey
|
ssl_server_ca_key /path/to/cakey
|
||||||
ssl_mitm
|
ssl_mitm
|
||||||
@ -61,4 +77,28 @@ proxy -p3128
|
|||||||
</pre>
|
</pre>
|
||||||
Creates an https:// proxy on port 33128 and an http:// proxy on port 3128
|
Creates an https:// proxy on port 33128 and an http:// proxy on port 3128
|
||||||
|
|
||||||
|
<h4>TLS client example (connect to upstream via TLS):</h4>
|
||||||
|
<pre>
|
||||||
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
|
ssl_client_cert /path/to/client.crt
|
||||||
|
ssl_client_key /path/to/client.key
|
||||||
|
ssl_client_verify
|
||||||
|
ssl_client_ca_file /path/to/ca.crt
|
||||||
|
ssl_cli
|
||||||
|
proxy -p3128
|
||||||
|
</pre>
|
||||||
|
Creates an HTTP proxy that connects to upstream servers via TLS with client certificate authentication.
|
||||||
|
|
||||||
|
<h4>mTLS example (require client certificate):</h4>
|
||||||
|
<pre>
|
||||||
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
|
ssl_server_cert /path/to/server.crt
|
||||||
|
ssl_server_key /path/to/server.key
|
||||||
|
ssl_server_ca_file /path/to/ca.crt
|
||||||
|
ssl_server_verify
|
||||||
|
ssl_serv
|
||||||
|
proxy -p3128
|
||||||
|
</pre>
|
||||||
|
Creates an https:// proxy that requires client certificate authentication.
|
||||||
|
|
||||||
© Vladimir Dubrovin, License: BSD style
|
© Vladimir Dubrovin, License: BSD style
|
||||||
|
|||||||
@ -1,41 +1,58 @@
|
|||||||
<h3>3proxy SSL/TLS плагин</h3>
|
<h3>3proxy SSL/TLS плагин</h3>
|
||||||
|
|
||||||
Плагин можно использовать для перехвата и дешифровки SSL/TLS трафика и для шифрования трафика прокси-сервера
|
Плагин можно использовать для перехвата и дешифровки SSL/TLS трафика, для шифрования трафика прокси-сервера и аутентификации с помощью клиентских сертификатов.
|
||||||
|
|
||||||
<h4>Для транспаретной перехватки трафика (mitm):</h4>
|
<h4>Для прозрачного перехвата трафика (MITM):</h4>
|
||||||
|
|
||||||
<br>ssl_mitm - подменять сертификаты для сервисов стартованных ниже. Не безопасно использовать без ssl_client_verify.
|
<br>ssl_mitm - подменять сертификаты для сервисов, запущенных ниже. Использование без ssl_client_verify небезопасно.
|
||||||
<br>ssl_nomitm - не подменять сертификаты для сервисов стартованных ниже.
|
<br>ssl_nomitm - не подменять сертификаты для сервисов, запущенных ниже.
|
||||||
|
|
||||||
|
<h4>Для защиты трафика прокси-сервера (https:// proxy):</h4>
|
||||||
|
|
||||||
<h4>Для защиты трафика прокси-сервера (например https:// proxy) - начиная с 0.9.5</h4>
|
ssl_serv (или ssl_server) - требовать TLS-соединение от клиентов для сервисов, запущенных ниже
|
||||||
ssl_serv - включает TLS для соединений к сервисам ниже
|
<br>ssl_noserv (или ssl_noserver) - не требовать TLS-соединение от клиентов для сервисов, запущенных ниже
|
||||||
<br>ssl_noserv - отключает TLS для соединений к сервисам ниже
|
|
||||||
|
|
||||||
Параметры:
|
<h4>Для использования TLS при соединении к вышестоящему серверу:</h4>
|
||||||
<br>ssl_server_cert /path/to/cert - сертификат сервера, не должен быть самоподписаным, имя CN должно содержаться в альтернативных именах - используется для ssl_serv
|
|
||||||
<br>ssl_server_key /path/to/key - ключ сертификата сервера для ssl_server_cert или сгенерированного сертификата ssl_mitm
|
ssl_cli (или ssl_client) - устанавливать TLS-соединение к вышестоящему серверу для сервисов, запущенных ниже
|
||||||
<br>ssl_client_ciphersuites ciphersuites_list - наборы шифрова TLS для TLS 1.3, пример ssl_client_ciphersuites TLS_AES_128_GCM_SHA256
|
<br>ssl_nocli (или ssl_noclient) - не устанавливать TLS-соединение к вышестоящему серверу для сервисов, запущенных ниже
|
||||||
<br>ssl_server_ciphersuites ciphersuites_list - наборы шифрова TLS для TLS 1.3
|
|
||||||
<br>ssl_client_cipher_list ciphersuites_list - наборы шифрова TLS для TLS 1.2 и ниже, пример ssl_client_cipher_list ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305
|
<h4>Параметры:</h4>
|
||||||
<br>ssl_server_cipher_list ciphersuites_list - наборы шифрова TLS для TLS 1.2 и ниже
|
|
||||||
<br>ssl_client_min_proto_version tls_version - минимальная версия TLS клиента (например ssl_client_min_proto_version TLSv1.2)
|
<br><b>ssl_server_cert</b> /path/to/cert - сертификат сервера (не должен быть самоподписанным, должен содержать альтернативные имена) для ssl_serv
|
||||||
<br>ssl_server_min_proto_version tls_version - минимальная версия TLS сервера
|
<br><b>ssl_server_key</b> /path/to/key - ключ сертификата сервера для ssl_server_cert или сгенерированного MITM-сертификата
|
||||||
<br>ssl_client_max_proto_version tls_version - максимальная версия TLS клиента
|
<br><b>ssl_client_cert</b> /path/to/cert - клиентский сертификат для аутентификации на вышестоящем сервере (используется с ssl_cli)
|
||||||
<br>ssl_server_max_proto_version tls_version - максимальная версия TLS сервера
|
<br><b>ssl_client_key</b> /path/to/key - ключ клиентского сертификата для ssl_client_cert
|
||||||
<br>ssl_client_verify - проверять сертификат сервера назначения (используется с ssl_mitm)
|
<br><b>ssl_client_ciphersuites</b> ciphersuites_list - наборы шифров TLS для TLS 1.3 (клиент), пример: ssl_client_ciphersuites TLS_AES_128_GCM_SHA256
|
||||||
<br>ssl_client_no_verify - не проверять сертификат сервера назначения
|
<br><b>ssl_server_ciphersuites</b> ciphersuites_list - наборы шифров TLS для TLS 1.3 (сервер)
|
||||||
<br>ssl_server_ca_file /path/to/cafile - CA сертификат для ssl_mitm
|
<br><b>ssl_client_cipher_list</b> ciphers_list - наборы шифров TLS для TLS 1.2 и ниже (клиент), пример: ssl_client_cipher_list ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305
|
||||||
<br>ssl_server_ca_key /path/to/cakey - ключ CA сертификата ssl_server_ca_file mitm
|
<br><b>ssl_server_cipher_list</b> ciphers_list - наборы шифров TLS для TLS 1.2 и ниже (сервер)
|
||||||
<br>ssl_client_ca_file, ssl_client_ca_dir, ssl_client_ca_store - расположения корневых сертификатов ssl_client_verify
|
<br><b>ssl_client_min_proto_version</b> tls_version - минимальная версия TLS клиента (например, ssl_client_min_proto_version TLSv1.2)
|
||||||
<br>ssl_certcache /path/to/cache/ - расположение кеша сгенерированных сертификатов ssl_mitm. Кеш может содержать
|
<br><b>ssl_server_min_proto_version</b> tls_version - минимальная версия TLS сервера
|
||||||
файлы 3proxy.pem, 3proxy.key server.key, которые используются как ssl_server_ca_file,
|
<br><b>ssl_client_max_proto_version</b> tls_version - максимальная версия TLS клиента
|
||||||
ssl_server_ca_key и ssl_server_key соответственно если они не заданы. Если server.key не задан,
|
<br><b>ssl_server_max_proto_version</b> tls_version - максимальная версия TLS сервера
|
||||||
|
<br><b>ssl_client_verify</b> - проверять сертификат вышестоящего сервера (используется с ssl_mitm или ssl_cli)
|
||||||
|
<br><b>ssl_client_no_verify</b> - не проверять сертификат вышестоящего сервера (по умолчанию)
|
||||||
|
<br><b>ssl_server_verify</b> - требовать клиентский сертификат (mTLS) для ssl_serv
|
||||||
|
<br><b>ssl_server_no_verify</b> - не требовать клиентский сертификат (по умолчанию)
|
||||||
|
<br><b>ssl_server_ca_file</b> /path/to/cafile - файл CA-сертификата для MITM
|
||||||
|
<br><b>ssl_server_ca_key</b> /path/to/cakey - ключ CA-сертификата ssl_server_ca_file для MITM
|
||||||
|
<br><b>ssl_server_ca_dir</b> /path/to/cadir - директория CA-сертификатов для ssl_server_verify
|
||||||
|
<br><b>ssl_server_ca_store</b> /path/to/castore - хранилище CA-сертификатов для ssl_server_verify (OpenSSL 3.0+)
|
||||||
|
<br><b>ssl_client_ca_file</b> /path/to/cafile - файл CA-сертификатов для ssl_client_verify
|
||||||
|
<br><b>ssl_client_ca_dir</b> /path/to/cadir - директория CA-сертификатов для ssl_client_verify
|
||||||
|
<br><b>ssl_client_ca_store</b> /path/to/castore - хранилище CA-сертификатов для ssl_client_verify (OpenSSL 3.0+)
|
||||||
|
<br><b>ssl_client_sni</b> hostname - SNI-имя хоста для отправки вышестоящему серверу (переопределяет запрошенное имя хоста)
|
||||||
|
<br><b>ssl_client_alpn</b> протокол1 протокол2 ... - ALPN-протоколы для согласования с вышестоящим сервером (например, ssl_client_alpn h2 http/1.1)
|
||||||
|
<br><b>ssl_client_mode</b> режим - когда устанавливать TLS-соединение: 0 - при подключении (по умолчанию), 1 - после аутентификации, 2 - перед передачей данных
|
||||||
|
<br><b>ssl_certcache</b> /path/to/cache/ - расположение кеша сгенерированных MITM-сертификатов. Кеш может содержать
|
||||||
|
файлы 3proxy.pem, 3proxy.key, server.key, которые используются как ssl_server_ca_file,
|
||||||
|
ssl_server_ca_key и ssl_server_key соответственно, если они не заданы. Если server.key не задан,
|
||||||
3proxy.key используется для генерации серверного сертификата.
|
3proxy.key используется для генерации серверного сертификата.
|
||||||
|
|
||||||
<h4>Пример mitm:</h4>
|
<h4>Пример MITM:</h4>
|
||||||
<pre>
|
<pre>
|
||||||
plugin /path/to/SslPlugin.dll ssl_plugin
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
ssl_server_ca_file /path/to/cafile
|
ssl_server_ca_file /path/to/cafile
|
||||||
ssl_server_ca_key /path/to/cakey
|
ssl_server_ca_key /path/to/cakey
|
||||||
ssl_mitm
|
ssl_mitm
|
||||||
@ -43,9 +60,9 @@ proxy -p3128
|
|||||||
ssl_nomitm
|
ssl_nomitm
|
||||||
proxy -p3129
|
proxy -p3129
|
||||||
</pre>
|
</pre>
|
||||||
Перехватывается трафик в прокси на порту 3128
|
Перехватывается трафик в прокси на порту 3128.
|
||||||
|
|
||||||
<h4>Пример конфигурации https:// прокси (curl -x https://...):</h4>
|
<h4>Пример конфигурации https:// прокси:</h4>
|
||||||
<pre>
|
<pre>
|
||||||
plugin /path/to/SSLPlugin.so ssl_plugin
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
ssl_server_cert path_to_cert
|
ssl_server_cert path_to_cert
|
||||||
@ -55,7 +72,30 @@ proxy -p33128
|
|||||||
ssl_noserv
|
ssl_noserv
|
||||||
proxy -p3128
|
proxy -p3128
|
||||||
</pre>
|
</pre>
|
||||||
На порту 33128 создается https:// прокси (не путать с CONNECT прокси aka HTTPS over HTTP прокси), на порту 3128
|
На порту 33128 создается https:// прокси, на порту 3128 - http:// прокси.
|
||||||
создается http:// прокси (может пропуска в т.ч. и HTTPS коннекты)
|
|
||||||
|
<h4>Пример TLS-клиента (соединение к вышестоящему серверу через TLS):</h4>
|
||||||
|
<pre>
|
||||||
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
|
ssl_client_cert /path/to/client.crt
|
||||||
|
ssl_client_key /path/to/client.key
|
||||||
|
ssl_client_verify
|
||||||
|
ssl_client_ca_file /path/to/ca.crt
|
||||||
|
ssl_cli
|
||||||
|
proxy -p3128
|
||||||
|
</pre>
|
||||||
|
Создается HTTP-прокси, который соединяется с вышестоящими серверами через TLS с аутентификацией по клиентскому сертификату.
|
||||||
|
|
||||||
|
<h4>Пример mTLS (требование клиентского сертификата):</h4>
|
||||||
|
<pre>
|
||||||
|
plugin /path/to/SSLPlugin.so ssl_plugin
|
||||||
|
ssl_server_cert /path/to/server.crt
|
||||||
|
ssl_server_key /path/to/server.key
|
||||||
|
ssl_server_ca_file /path/to/ca.crt
|
||||||
|
ssl_server_verify
|
||||||
|
ssl_serv
|
||||||
|
proxy -p3128
|
||||||
|
</pre>
|
||||||
|
Создается https:// прокси, требующий аутентификацию по клиентскому сертификату.
|
||||||
|
|
||||||
© Vladimir Dubrovin, License: BSD style
|
© Vladimir Dubrovin, License: BSD style
|
||||||
|
|||||||
Loading…
Reference in New Issue
Block a user