From b3923593edd8654170ecd39ef293efbf2800a374 Mon Sep 17 00:00:00 2001 From: z3APA3A <3APA3A@3proxy.ru> Date: Wed, 13 Jan 2016 01:41:51 +0300 Subject: [PATCH] Convert russian documentation to utf-8 --- doc/html/faqr.html | 366 ++++++------ doc/html/howtor.html | 1352 +++++++++++++++++++++--------------------- 2 files changed, 859 insertions(+), 859 deletions(-) diff --git a/doc/html/faqr.html b/doc/html/faqr.html index c377706..ed3a39e 100644 --- a/doc/html/faqr.html +++ b/doc/html/faqr.html @@ -1,280 +1,280 @@ - + 3APA3A 3proxy tiny proxy server Frequently Asked Questions (FAQ)
- A: . + A: Потому что для работы нужен правильный файл конфигурации.
-- A: - auth none ( - , ACL, auth iponly, nbname strong), - ( , - proxy, socks, tcppm .. - , ), ACL - ( , - ). ACL , , - ACL - deny *. + A: Обычные ошибки - использование auth none (для работы любых + функций, основанных на ACL, требуется auth iponly, nbname или strong), + нарушение порядка ввода команд (команды выполняются последовательно, + запуск сервиса proxy, socks, tcppm и т.д. должен осуществляться после + того, как указана его конфигурация), неправильный порядок записей в ACL + (записи просматриваются последовательно до первой, удовлетворяющей + критериям). Если в ACL имеется хотя бы одна запись, то считается, что + последняя запись в ACL - это неявная deny *.
-- A: : + A: Наиболее вероятные причины:
3proxy --install path_to_configuration_file-
- A: , internal external . - - , , 3proxy. - , 3proxy - ( ) : + A: Убедитесь, что выправильно понимаете что такое internal и external адреса. + Оба адреса - это адреса, принадлежищие хосту, на котором установлен 3proxy. + Эта опция конфигурации необходима в классической ситуации, когда 3proxy + установлен на граничном компьютере с двумя (или более) подключениями:
LAN connection +-------------+ Internet connection LAN <-------------->| 3proxy host |<-------------------> INTERNET ^+-------------+^ | | Internal IP External IP- 3proxy , - internal external. -
- external, , - . external 0.0.0.0 - . , - , - ACL. - , SOCKSv5 - (SOCKSv5 ). - , , - external, 0.0.0.0, , - SOCKSv5, , - , - monitor. + Интерфейс с адресом external, если он указан, должен быть рабочим на момент + получения запроса клиента. При отсутствии external или адресе 0.0.0.0 внешний + адрес будет выбираться системой при установке соединения. При этом, может быть + возможность доступа через прокси к ресурсам локальной сети, поэтому для + предотвращения несанкционированного доступа следует использовать ACL. Кроме + того, могут быть проблемы с приемом входящих соединений через SOCKSv5 + (SOCKSv5 используется в клиентах исключительно редко). + В случае, если адрес динамический, можно либо не + указывать external, либо использовать адрес 0.0.0.0, либо, если необходима + поддержка входящих соединений в SOCKSv5, использовать скрипт, + который будет получать текущий адрес и сохранять его в файл, который будет + отслуживаться через команду monitor.
-- A: , , - DSN. , SQL . - - . - - , SQL - . + A: Убедитесь, что используется системный, а не + пользовательский DSN. Убедитесь, что выполняется правильный SQL запрос. Наиболее + распространенная проблема связана с отсутствием кавычек или неправильным + форматом данных. Самый простой способ - сделать ведение журнала в файл или + на стандартный вывод, просмотреть выдаваемые SQL запросы и попробовать + дать такой запрос вручную.
-- A: challenge-response , APOP - CRAM-MD5, , challenge. - POP3 , - Challenge, challenge-response - . TLS (, stunnel) + A: Любая challenge-response аутентификация, к которым относятся APOP + и CRAM-MD5, требует, чтобы со стороны сервера был передан уникальный challenge. + До начала аутентификации POP3 прокси не знает, к какому серверу следует + подключаться для получения Challenge, поэтому challenge-response в принципе + невозможен. Защитить соединение можно с помощью TLS (например, stunnel) или IPSec.
- A: URL , SOCKS - Web, FTP POP3. + A: Чтобы иметь в логах URL запросов, если пользователь SOCKS пользуется + Web, FTP или POP3.
-- A: web- FTP, - , SOCKSv4 - (IE SOCKSv4), IE - SOCKSv4 (, ). - SOCKSv5 NTLM , - . + A: Перенапраление невозможно для web-серверов или FTP, висящих на + нестандартных портах, для SOCKSv4 не поддрживается авторизация с + паролем (IE поддерживает только SOCKSv4), но при этом IE передает + имя пользователя по SOCKSv4 (имя, с которым пользователь вошел в систему). + Для SOCKSv5 не поддерживается NTLM авторизация, пароли передаются в открытом + тексте.
-- A: IE SOCKS . - WPAD ( - ). 3proxy - (socks). Internet Explorer, - , - /. + A: Достаточно в настройках IE только указать адрес SOCKS прокси. В + больших сетях можно для этого использовать WPAD (автоматическое + обнаружение прокси). В 3proxy достаточно запускать только одну службу + (socks). Если используется только Internet Explorer, то можно + автоматически получать имя пользователя в логах, не запрашивая + логин/пароль.
-- A: parent http proxy 0.0.0.0 - 0. : + A: Указывается parent http proxy со специальным адресом 0.0.0.0 и портом + 0. Пример:
allow * * * 80,8080-8088 parent 1000 http 0.0.0.0 0 allow * * * 80,8080-8088 - # 80 8080-8088 - #http . allow , .. - # 2 - socks HTTP + #перенаправить соединения по портам 80 и 8080-8088 в локальный + #http прокси. Вторая команда allow необходима, т.к. контроль доступа + #осуществляется 2 раза - на уровне socks и на уровне HTTP прокси allow * * * 21,2121 parent 1000 ftp 0.0.0.0 0 allow * * * 21,2121 - # 21 2121 - #ftp + #перенаправить соединения по портам 21 и 2121 в локальный + #ftp прокси allow * - # + #пустить все соединения напрямую socks-
- A: - (.. - ). - . - (.. allow, - HTTP ). - , + A: После внутреннего перенаправления правила рассматриваются еще раз за + исключением самого правила с перенаправлением (т.е. обработка правил не + прекращается). Это позволяет сделать дальнейшие перенаправления на + внешний прокси. По этой же причине локальное перенаправление не должно + быть последним правилом (т.е. должно быть еще хотя бы правило allow, + чтобы разрешить внешние соединения через HTTP прокси). + Например,
allow * * * 80,8080-8088 parent 1000 http 0.0.0.0 0 - # + #перенаправить во внутренний прокси allow * * $c:\3proxy\local.nets 80,8080-8088 - # web- local.nets + #разрешить прямой web-доступ к сетям из local.nets allow * * * 80,8080-8088 parent 1000 http proxy.sandy.ru 3128 - # - - + #все остальные веб-запросы перенаправить на внешний прокси-сервер allow * - # socks-+ #разрешить socks-запросы по другим портам
- A: . http, - connect+, socks4+ socks5+. , , 3proxy - ACL. , - - , + A: Можно. Для этого надо использовать тип родительского прокси http, + connect+, socks4+ и socks5+. Однако, при это надо помнить, что самому 3proxy + требуется разрешение имени для управления ACL. Поэтому, если с прокси-хоста + не работают разрешения имени, необходимо в конфигурации дать команду
fakeresolve- 127.0.0.2. + которая разрешает любое имя в адрес 127.0.0.2. -
- FTP HTTP (, FTP Internet - Explorer, Netscape, Opera) FTP (, - FTP proxy FAR FTP ). + Есть поддержка как FTP через HTTP (то, что называется FTP прокси в Internet + Explorer, Netscape, Opera) так и настоящего FTP прокси (то, что называется + FTP proxy в FAR и FTP клиентах).
-- : + А:
proxy -p8080-
- A: HowTo http://3proxy.ru/howtor.asp#BANDLIM + A: Читайте HowTo http://3proxy.ru/howtor.asp#BANDLIM
- A: , 3proxy - -. - , 10% - . , , - DNS-, .. . - "" Internet 50KB/ - IP , , - , ping- - . , 3proxy "" - , , + A: Следует учитывать, что 3proxy считает трафик только на прикладном уровне и + только проходящий через прокси-сервер. Провайдеры и другие средства учета + трафика считают трафик на сетевом уровне, что уже дает расхождение порядка 10% + за счет информации из заголовков пакетов. Кроме того, часть трафика, как + минимум DNS-разрешения, различный флудовый трафик и т.д. идут мимо прокси. + Уровень "шумового" трафика в Internet сейчас составляет порядка 50KB/день на + каждый реальный IP адрес, но может сильно варьироваться в зависимости от сети, + наличия открытых портов, реакции на ping-запросы и текущего уровня вирусной + активности. По этим причинам, если 3proxy используется чтобы не "выжрать" + трафик, выделенный провайдером, всегда следует делать некий запас порядка 15%.
- 3proxy - - , proxy- - . - NAT, , NAT - , . - 10% - . + Если на одной с 3proxy машине имеются какие-либо сервисы или + работает пользователь, то их трафик не проходит через proxy-сервер и так же + не будет учтен. Если где-то есть NAT, то клиенты, выходящие через NAT мимо + прокси, так же останутся неучтенными. Если расхождение с провайдером превышает + 10% - нужно искать причину именно в этом.
-- A: . -, (.. 1.0) - . -, - , . - -, . . . + A: Есть несколько причин. Во-первых, до выхода релиза (т.е. версии 1.0) я буду изо + всех сил добиваться совместимости конфигурации между версиями. Во-вторых, + конфигурация сделана так, чтобы ее можно было легко разбирать программно. + В-третьих, все там понятно. При желании. Если знать как все работает.
-- A: . -, . -, 3proxy - ( "" ). - , - . -, - 3proxy - - . . -, - . , - C, . + A: Есть несколько причин. Во-первых, я не программист. Во-вторых, 3proxy изначально + писался на коленке (в отет на "слабо" в одной из конференций). Никто + не мог предположить, что им кто-то реально будет пользоваться. В-третьих, у многих + возникает желание разобраться в коде 3proxy чтобы внедрить его в какой-нибудь + троян. Очень не хочется облегчать эту задачу. В-четвертых, мне надо добиться + компиляции кода в как можно большем числе систем. Замечено, что чем кривее код в + C, тем он лучше переносится.
-- A: . -, - , . - -, , - . - . - , , - . + A: Есть несколько причин. Во-первых, несмотря на дурной тон использования этих + функций, они наиболее совместимы между разными системами и компиляторами. + Во-вторых, само по себе их использование не означает присутствие дыры, если их + параметры должным образом контролируются. Найдете дыру - обязательно сообщите. + В третьих, может быть я уберу их перед конечным релизом, чтобы никого не + пугать.
- 3proxy.tgz (, WinZip). - nmake /f Makefile.msvc. + Извлеките файлы из архива 3proxy.tgz (например, с помощью WinZip). + Используйте команду nmake /f Makefile.msvc.
-- . 3proxy Visual C++. - Makefile.intl Makefile.msvc + См. Как скомпилировать 3proxy Visual C++. + Используйте Makefile.intl вместо Makefile.msvc
-- 3proxy.tgz (, WinZip , + Извлеките файлы из архива 3proxy.tgz (например, с помощью WinZip или, при наличии Cygwin, tar -xzf 3proxy.tgz). - make -f Makefile.win. - - POSIX- CygWin - make -f Makefile.unix. - CygWin, , Windows (, - ) . + Используйте команду make -f Makefile.win. Если по каким-то причинам вы хотите использовать + библиотеку POSIX-эмуляции CygWin - используйте make -f Makefile.unix. + При использовании CygWin, функции, специфичные для Windows (такие, как запуск в + качестве службы) будут недоступны.
-- make -f Makefile.unix. GNU make, - gmake make. Linux - Makefile.Linux, Solaris - Makefile.Solaris-* ( - ). FreeBSD/i386, + Используйте make -f Makefile.unix. Должен использоваться GNU make, на + некоторых системах необходимо использовать gmake вместо make. Под Linux + необходимо использовать Makefile.Linux, под Solaris - Makefile.Solaris-* (в + зависимости от используемого компилятора). Компиляция проверена в FreeBSD/i386, OpenBSD/i386, NetBSD/i386, RH Linux/Alpha, Debian/i386, Gentoo/i386, Gentoo/PPC, - Solaris 10, *BSD/Linux/Solaris. - make- / . - ODBC -DNOODBC - -lodbc ( ODBC-) . + Solaris 10, но должно собираться в любых версиях *BSD/Linux/Solaris. + В других системах может потребоваться модификация make-файла и/или исходных текстов. + Для компиляции с поддержкой ODBC необходимо убрать -DNOODBC из флагов + компиляции и добавить -lodbc (или другую ODBC-библиотеку) к флагам линковщика.
-- make -f Makefile.ccc. RH Linux 7.1/Alpha. - / . + Используйте make -f Makefile.ccc. Компиляция проверена в RH Linux 7.1/Alpha. + В других системах может потребоваться модификация файла и/или исходных текстов.
- 3proxy.zip - (, c:\Program Files\3proxy). , - . 3proxy.cfg - 3proxy (. ). - , 0.6, + Извлеките файлы из архива 3proxy.zip в любой каталог + (например, c:\Program Files\3proxy). Если необходимо, создайте каталог для + хранения файлов журналов. Создайте файл конфигурации 3proxy.cfg в + каталоге 3proxy (см. раздел Конфигурация сервера). + Если используется версия более ранняя, чем 0.6, добавьте строку
service- 3proxy.cfg. (cmd.exe). - 3proxy 3proxy.exe --install: + в файл 3proxy.cfg. Откройте командную строку (cmd.exe). + Перейдите в каталог с 3proxy и дайте команду 3proxy.exe --install:
D:\>C: C:\>cd C:\Program Files\3proxy C:\Program Files\3proxy>3proxy.exe --install- . , - , - service 3proxy.cfg, 3proxy.exe - . + Сервис должен быть установлен и запущен. Если сервис не запускается, + проверьте содержимое файла журнала, + попробуйте удалить строку service из 3proxy.cfg, запустить 3proxy.exe вручную + и проанализировать сообщения об ошибках.
- 3proxy - 3proxy.exe --remove: + Для удаления 3proxy необходимо остановить сервис и дать + команду 3proxy.exe --remove:
D:\>C: C:\>cd C:\Program Files\3proxy C:\Program Files\3proxy>net stop 3proxy C:\Program Files\3proxy>3proxy.exe --remove- 3proxy . + после чего каталог 3proxy можно удалить.
- Windows 9x 0.5 + Установка в качестве системной службы под Windows 9x поддерживается с версии 0.5
-- 3proxy.zip - (, c:\Program Files\3proxy). , - . 3proxy.cfg - 3proxy (. ). - + Извлеките файлы из архива 3proxy.zip в любой каталог + (например, c:\Program Files\3proxy). Если необходимо, создайте каталог для + хранения файлов журналов. Создайте файл конфигурации 3proxy.cfg в + каталоге 3proxy (См. раздел Конфигурация сервера). + В файле конфигурации удалите строку
service- + и добавьте строку
daemon- 3proxy.exe - regedit.exe + Создайте ярлык для 3proxy.exe и поместите его в автозагрузку либо с помощью + редактора реестра regedit.exe добавьте в разделе
- 3proxy (. ). - (, /usr/local/3proxy/sbin - /usr/local/3proxy/bin ). - /usr/local/etc/3proxy.cfg. - (. ). - , - 3proxy 3proxy.c . - 3proxy . + Скомпилируйте 3proxy (см. раздел Компиляция). Скопируйте + исполняемые файлы в подходящий каталог (например, /usr/local/3proxy/sbin для + серверных приложений или /usr/local/3proxy/bin для клиентских утилит). + Создайте файл /usr/local/etc/3proxy.cfg. + (См. раздел Конфигурация сервера). + Изменить расположение файла конфигурации можно, задав параметр при вызове + 3proxy или изменив путь в файле 3proxy.c до компиляции. + Добавьте вызов 3proxy в скрипты начальной инициализации.
- 3proxy.cfg.sample - . + Пример файла конфигурации 3proxy.cfg.sample поставляется с любым дистрибутивом + программы.
-- 3proxy (stdout), , ODBC - syslog ( Unix/Linux/CygWin). - , 3proxy.cfg , - (, - socks -l/var/log/socks.log SOCKS - ). - (.. - ) - . - log - -l (, socks ). log -l - (stdout). + 3proxy поддерживает ведение журнала на экран (stdout), в файл, через ODBC и через службу + syslog (только для Unix/Linux/CygWin). Можно управлять либо общим файлом + журнала, задаваемым в файле конфигурации 3proxy.cfg и единым для всех служб, + либо индивидуальными файлами для отдельных служб (например, команда + socks -l/var/log/socks.log запускает SOCKS прокси + и задает для него индивидуальный журнал). Для общего файла журнала + поддерживается ротация (т.е. периодическое создание новых файлов журнала + с предопределенными именами и удаление файлов старше определенного срока) + и архивация файлов журнала. + Тип журнала определяется параметром log в файле конфигурации либо ключом + -l при вызове конкретной службы (например, socks прокси). log или -l без + параметров соответствуют ведению журнала на экран (stdout).
log filename- + и
-lfilename- filename. - log %, - (. logformat). , - log c:\3proxy\logs\%y%m%d.log D c:\3proxy\logs\060725.log, - . + соответствуют записи журнала в файл filename. Если при указании имени файла + в log в нем содержится символ %, то имя рассматривается как форматный + спецификатор (см. logformat). Например, + log c:\3proxy\logs\%y%m%d.log D создаст файл типа c:\3proxy\logs\060725.log, + для образования даты будет использовано местное время.
log @ident- + и
-l@ident- syslog ident. + соответствуют ведению журнала через syslog с идентификатором ident.
log &connstring- ODBC, connstring - datasource,username,password ( , - datasource ). - logformat SQL , - , . + соответствует ведению журнала через ODBC, connstring задается в формате + datasource,username,password (последние два параметра опциональны, если + datasource не требует или уже содержит сведения для авторизации). При этом + команда logformat должна задавать SQL запрос, который необходимо выполнить + для добавления записи в журнал, см Как настроить формат журнала.
- - log, rotate archiver. + Управление ротацией общего файла журнала происходит с помощью команд файла + конфигурации log, rotate и archiver.
log filename LOGTYPE- . LOGTYPE : + задает тип ротации. LOGTYPE может принимать значения:
rotate NUMBER- , (.. - ). + указывает на число файлов, участвующих в ротации (т.е. сколько последних + журналов хранить).
archiver EXT COMMAND PARAMETERS- . EXT - (, zip, gz, Z, rar ..) COMMAND - PARAMETERS - . - , - %F %A. - , , - , . - archiver + задает параметры архивации журнала. EXT указывает на расширение + архива (например, zip, gz, Z, rar и т.д.) COMMAND указывает на + программу и PARAMETERS - на параметры командной строки. Архиватор + должен сам удалять исходный файл, также ему можно передать имя файла + с помощью макроса %F и ожидаемое имя архива с помощью макроса %A. + В качестве архиватора вполне можно задать пакетный файл, который, + например, будет загружать данные из журнала в базу данных. + Примеры команды archiver для популярных архиваторов можно найти в 3proxy.cfg.sample
logdump OFFSET_BYTES_FROM_SERVER OFFSET_BYTES_FROM_CLIENT- , - , - . logdump - OFFSET_BYTES_FROM_SERVER OFFSET_BYTES_FROM_CLIENT - - - ( ). : + Задает смещение в байтах на входящий и исходящий трафик, при достижении + которого необходимо создавать запись в журнале даже в том случае, если + соединение еще не завершено. Если logdump не указан или значения + OFFSET_BYTES_FROM_SERVER OFFSET_BYTES_FROM_CLIENT нулевые - в журнале + будет создана единственная запись по окончании обработки запроса клиента + (при разрыве соединения). Пример:
logdump 1048576 1048576- - . + создает в журнале запись на каждый мегабайт входящего или исходящего + трафика. -
- 0.3, - logformat . - L G, , - , L - , G - - . : + Начиная с версии 0.3, формат журнала может быть настроен с помощью + команды logformat со строкой формата. Первый символ строки должен + быть L или G, что указывает на формат, в котором будет указываться + время и даты, L - текущее локальное время, G - абсолютное время по + Гринвичу. Строка формата может содержать следующие модификаторы:
logformat "L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"- + будет генерировать в журнале записи типа
1042454727.0296 SOCK4.1080 000 3APA3A 127.0.0.1:4739 195.122.226.28:4739 505 18735 1 GET http://3proxy.ru/ HTTP/1.1- ( ) - ODBC, logformat SQL , - , : + (без переноса строк) + При использовании ODBC, logformat должен задавать формат SQL команды, + которую необходимо дать для внесения записи в журнал, например:
logformat "GINSERT INTO proxystat VALUES (%t, '%c', '%U', %I)"-
- ,
- .
- . :
+ Просто сделайте формат ведения журнала совместимым с одним из форматов,
+ поддерживаемых анализатором. Это позволяет использовать практически любые
+ анализаторы. Примеры совместимых форматов:
- Squid access.log:
+ Формат Squid access.log:
"- +_G%t.%. %D %C TCP_MISS/200 %I %1-1T %2-2T %U DIRECT/%R application/unknown"- , %D + Более совместимый формат, но без %D
"- +_G%t.%. 1 %C TCP_MISS/200 %I %1-1T %2-2T %U DIRECT/%R application/unknown"- ISA 2000 proxy WEBEXTD.LOG ( ): + Формат ISA 2000 proxy WEBEXTD.LOG (поля разделены табуляцией):
"- + L%C %U Unknown Y %Y-%m-%d %H:%M:%S w3proxy 3PROXY - %n %R %r %D %O %I http TCP %1-1T %2-2T - - %E - - -"- ISA 2004 proxy WEB.w3c ( ): + Формат ISA 2004 proxy WEB.w3c (поля разделены табуляцией):
"- + L%C %U Unknown %Y-%m-%d %H:%M:%S 3PROXY - %n %R %r %D %O %I http %1-1T %2-2T - %E - - Internal External 0x0 Allowed"- ISA 2000/2004 firewall FWSEXTD.log ( ): + Формат ISA 2000/2004 firewall FWSEXTD.log (поля разделены табуляцией):
"- + L%C %U unnknown:0:0.0 N %Y-%m-%d %H:%M:%S fwsrv 3PROXY - %n %R %r %D %O %I %r TCP Connect - - - %E - - - - -"- HTTPD (Apache ): + Стандартный лог HTTPD (Apache и другие):
"-""+_L%C - %U [%d/%o/%Y:%H:%M:%S %z] ""%T"" %E %I"- , : + Более совместимый, но без кода ошибки:
"-""+_L%C - %U [%d/%o/%Y:%H:%M:%S %z] ""%T"" 200 %I"-
- 3proxy : (proxy,
- socks, pop3p, tcppm, udppm) - (3proxy).
- - ,
- .
-
.
- ,
- . .
- ,
+ 3proxy поставляется в двух вариантах: как набор отдельных модулей (proxy,
+ socks, pop3p, tcppm, udppm) и как универсальный прокси-сервер (3proxy).
+ Универсальный прокси сервер - это законченная программа, которой не требуются
+ отдельные модули.
+
Отдельный модуль управляется только из командной строки. Поэтому для
+ отдельного модуля не поддерживаются многие функции, такие как управление
+ доступом и ротация журнала. Запуск модуля осуществляется из командной строки.
+ Например,
$/sbin/socks -l/var/log/socks.log -i127.0.0.1- SOCKS 127.0.0.1:1080 /var/log/socks.log - -?. + запускает SOCKS на порту 127.0.0.1:1080 с ведением журнала /var/log/socks.log + Справку по опциям командной строки можно получить запустив модуль с ключом -?.
- 3proxy, 3proxy.cfg. - 3proxy.cfg 3proxy , - . 3proxy.cfg.sample. , + Если используется 3proxy, то запускаемые службы указываются в файле 3proxy.cfg. + Файл 3proxy.cfg просматривается 3proxy построчно, каждая строка рассматривается + как управляющая команда. Синтаксис команд описан в 3proxy.cfg.sample. Например,
log /var/log/3proxy.log D rotate 30 @@ -367,64 +367,64 @@ proxy socks pop3p -l/var/log/pop3proxy- 3 - PROXY, SOCKS POP3 Proxy. - 127.0.0.1 - (3128 proxy, 1080 socks 110 - pop3p). pop3p /var/log/3proxy.log, - . 30 . pop3p - /var/log/pop3proxy (. ). + запускает 3 службы - PROXY, SOCKS и POP3 Proxy. Каждая слушает на интерфейсе + 127.0.0.1 порт по-умолчанию (3128 для proxy, 1080 для socks и 110 для + pop3p). Журналы всех служб кроме pop3p ведутся в файле /var/log/3proxy.log, + который ежедневно меняется. Хранятся 30 последних файлов. Для pop3p ведется + отдельный журнал /var/log/pop3proxy (см. Как настроить ведение журнала). -
- -i , -p - ( - ). , proxy - 8080 192.168.1.1 192.168.2.1 + Опция -i позволяет указать внутренний интерфейс, -p - порт (пробелы в + опциях не допускаются). Например, чтобы служба proxy висела на порту + 8080 интерфейсов 192.168.1.1 и 192.168.2.1 необходимо дать команды
proxy -p8080 -i192.168.1.1 proxy -p8080 -i192.168.2.1-
- -, , - - . - internal - -i . - (. (HTTP, SOCKS .)). - , - . -
(.. IP, - ) . external - -e . - - /, NetBIOS ( IP , - IP , . ). - auth . + Во-первых, для ограничения доступа необходимо указать внутренний интерфейс, + на котором прокси-сервер будет принимать соединения. Внутренний интерфейс + указывается с помощью команды internal в файле конфигурации или с помощью + ключа -i конкретного модуля. + (см. Как запустить конкретную службу (HTTP, SOCKS и т.д)). + Отсутствие указания внутреннего интерфейса может привести к тому, что ваш + прокси будет открытым. +
Указание внешнего интерфейса (т.е. IP, с которого сервер будет устанавливать + внешние соединения) так же является полезным. Для этого служит команда external + и ключ -e соответственно. + Для универсального прокси возможна дополнительная авторизация доступа с помощью + имени/пароля, NetBIOS имени пользователя и по спискам доступа (по IP клиента, + IP и порту назначения, см. Как ограничить доступ пользователей к ресурсам). + Тип авторизации устанавливается командой auth в файле конфигурации.
auth none- - . . + Отсутствие какой-либо авторизации. Списки доступа не проверяются.
auth iponly- IP , IP - . + Будет идти проверка по списку доступа с использованием IP клиента, IP и номера + порта назначения.
auth nbname- NetBIOS - . NetBIOS messager (0x03). - ( messager Windows NT/2000/XP WinPopUP - 95/98/ME ), . - . - (.. , Unix, NetBIOS - ). , - Windows NT/2000/XP - . . + Перед проверкой по списком доступа будет произведена попытка получить NetBIOS + имя клиента. Для этого используется NetBIOS код службы messager (0x03). Если + имя определить не удалось (служба messager для Windows NT/2000/XP или WinPopUP + для 95/98/ME не запущена), то имя будет считаться пустым. Далее следует + проверка по спискам доступа. Данный тип авторизации не зависит от платформы + сервера (т.е. прокси сервер, запущенный под Unix, сможет определять NetBIOS + имена). Его рекомендуется использовать в однородных сетях, где у всех клиентов + установлена Windows NT/2000/XP и пользователи не имеют доступа к + привелегированным учетным записям. Этот вид авторизации не является надежным.
auth strong- , . - proxy socks. - ( ). - . - . + Проверяется имя и пароль, переданные пользователем при подключении к прокси. + Данный вид авторизации работает только с proxy и socks. Необходимо задание + списка пользователей (см Как создать список пользователей). + Соединения от неизвестных пользователей не принимаются. После проверки имени + пользвоателя и пароля происходит проверка списков доступа.
- , , + Для разных служб можно установить различные типы авторизации, например,
auth none pop3p @@ -432,162 +432,162 @@ proxy auth strong socks- POP3 Proxy, - HTTP Proxy - SOCKS. -
0.6 , , + не накладывает ограничений на использование POP3 Proxy, производит проверку + по спискам доступа для пользователей HTTP Proxy и требует авторизации с именем + и паролем для SOCKS. +
С версии 0.6 возможно использвоать двойную авторизацию, например,
auth iponly strong allow * * 192.168.0.0/16 allow user1,user2 proxy- , - iponly, .. 192.168.0.0/16 - . -
0.6 ( - ) . - strong , nbname - , WindowsAuthentication. - authcache - , - . : ip - - - , name - - , - , ip,name - IP - . user,password - . - . - - cache. : + будет использовать авторизацию только в том случае, если не удалось пропустить + пользователя с авторизаций iponly, т.е. для доступа к ресурсам 192.168.0.0/16 + авторизация не требуется. +
С версии 0.6 так же можно использвоать кэширование авторизации (имени + пользователя) с целью повышения производительности. Использовать кэширование + для strong практически не имеет смысла, она полезно для nbname и авторизации + через внешние плагины, типа WindowsAuthentication. Кэширование настраивается + командой authcache с двумя параметрами - типом кэширования и временем, на + которое кэшируется пароль. Возможные типы: ip - после успешной авторизации в + течение времени кэширования все запросы пришедшие с того же адреса считаются + запросами от того же пользователя, name - после успешной авторизации от + пользователя с тем же именем требуют указания имени, но реально аутентификации + не производится, ip,name - запрос должен придти от того же IP и с тем же + именем. user,password - имя и пароль пользователя сверяются с кэшированными. + Возможны и другие сочетания. Для авторизации должен использоваться специальный + метод авторизации - cache. Пример:
authcache ip 60 auth cache strong windows proxy -n- . - , - . + Кэширование влияет на безопасность доступа. Ни в коем случае не следует + использовать кэширование для доступа к критичным ресурсам, в частности к + интерфейсу администрирования. -
- users. + Список пользователей задается с помощью команды users.
users USERDESC ...- , - users. USERDESC - . - : () - (login) - . : + С помощью одной команды можно задать несколько пользователей, можно + давать несколько команд users. USERDESC - описание пользователя. Описание + пользователя состоит из трех полей разделенных : (двоеточием) - имени (login) + типа пароля и пароля. Например:
users admin:CL:bigsecret test:CL:password test1:CL:password1 users "test2:CR:$1$lFDGlder$pLRb4cU2D7GAT58YQvY49." users test3:NT:BD7DFBF29A93F93C63CB84790DA00E63- - , - .. $, 3proxy.cfg - . : + Обратите внимание на двойные кавычки - они необходимы для второго пользователя, + т.к. в его пароле встречается знак $, который для файла 3proxy.cfg означает + включение другого файла. Поддеживается следующие типы паролей:
users $/etc/.3proxypasswd- + или
users $"c:\Program Files\3proxy\passwords"- NT crypt mycrypt. -
- allow, deny - flush. : + Для построения списков доступа используются команды allow, deny и + flush. Команды имеют следующую структуру:
allow <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> <weekdays> <timeperiodslist> deny <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> <weekdays> <timeperiodslist> flush- flush ( - , - ). allow , deny - - . parent - allow ( . ). - - , . - allow - , deny - . - , . , - , . : + Команда flush используется для сброса существующего списка доступа (это + необходимо для того, чтобы можно было задать различные списки доступа для + различных служб). allow служит для разрешения соединения, deny - для запрета + соединения. Команда parent используется в качестве расширения команды + allow для управления перенаправлениями соединений (о перенаправлении см. Как управлять перенаправлениями). + В момент установки исходящего соединения просматривается список доступа и + находится первая запись, соответствующая запрошенному клиентом соединению. + Если запись соттветствует allow - соединение разрешается, deny - запрещается. + Если список пуст, то соединение разрешается. Если список не пуст, но подходящей + записи нет, то соединение запрещается. При этом:
- , , - - (, Web - Web , , - IP ( - tcppm). , - , , HTTP , - SOCKS, HTTP . Web - Proxy , Proxy - (HTTP proxy 3proxy - , - "" . , HTTP - . - : + Перенаправления имеет смысл использовать, например, чтобы перенаправить + обращения определенных клиентов или на определнные сервера на другой сервер + (например, при попытке доступа на Web сервер с недозволенным материалом + перенаправить на собственный Web сервер, или для того, чтобы в зависимости + от IP клиента перенаправлять его соединения на разные сервера (особенно при + отображении портов через tcppm). Кроме того, перенаправление может быть + использовано, например, для перенаправления все исходящих HTTP запросов, + посланных через SOCKS, на HTTP прокси. Поскольку формат запроса к Web серверу + и Proxy различается, не любой Proxy сервер способен корректно обработать + перенаправленный запрос (HTTP proxy в комплекте 3proxy нормально обрабатывает + перенаправленные запросы, что делает возможным его использования в качестве + "прозрачного" прокси. Кроме того, HTTP прокси обнаруживает перенаправления + на родительский прокси и генерирует нормальные заголовки. Пример простейшего + перенаправления:
auth iponly allow * parent 1000 http 192.168.1.1 3128 proxy- proxy HTTP- - 192.168.1.1 3128. + перенаправляет весь трафик службы proxy на родительский HTTP-прокси сервер + 192.168.1.1 порт 3128.
auth iponly allow * * * 80 @@ -597,114 +597,114 @@ allow * * * 110 parent 1000 pop3 0.0.0.0 0 socks- , SOCKS- 80 , - HTTP , 21- - FTP, 110 - POP3 . - proxy, ftppr pop3pr . - , - , SOCKS. + перенаправляет все содеинения, проходящие через SOCKS-сервер по 80 порту, в + локальный HTTP прокси, 21-му - в FTP, и 110 - в POP3 прокси. При этом службы + proxy, ftppr или pop3pr запускать не требуется. Это может быть полезно для + того, чтобы видеть в логах записи о посещаемых пользвоателем ресурсах и + загружаемых файлах даже в том случае, если он подключается через SOCKS. -
- . - - - . - 0.6 ( - ): + Сам по себе прокси не может управлять маршрутизацией пакетов сетевого уровня. + Единственная возможность для управления внешними соединениями - это выбор + внешнего интерфейса. Сделать выбор внешнего интерфейса случайным начиная + с версии 0.6 можно с использованием локальных перенаправлений (с номером + порта равным нулю):
auth iponly allow * parent 500 http 10.1.1.101 0 parent 500 http 10.2.1.102 0- 10.1.1.1 10.2.1.1 0.5. - , external -e. - , , - 10.1.1.1 10.2.1.1 -. + будет использовать внешний интерфейс 10.1.1.1 или 10.2.1.1 с вероятностью 0.5. + Внешний интерфейс это то же, что задается командой external или опцией -e. + Чтобы это работало как ожидается, необходимо, чтобы локальным интерфейсам + 10.1.1.1 и 10.2.1.1 соответствовали разные маршруты по-умолчанию.
- , , 10.1.1.101 10.1.1.102 - 10.1.1.1 10.1.1.2, - ( - - ): + Если оба адреса принадлежат одной сети, например, 10.1.1.101 и 10.1.1.102 и + нужно случайным образом выбирать один из шлюзов 10.1.1.1 и 10.1.1.2, то нужно + управлять роутингом примерно так (при условии что маршрут по-умолчанию не + задан):
route add -p 10.1.1.1 10.1.1.101 route add -p 10.1.1.2 10.1.1.102 route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1 route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.2- - . Linux/Unix - source routing. + Если второго адреса на прокси сервере нет - его надо добавить. Под Linux/Unix + лучше использовать source routing. -
- parent, - allow (.. parent - allow). HTTPS - (HTTP CONNECT), SOCKS4 SOCKS5 (.. - ), , - - . ( 1 1000) - . 1000. - 1000 , - . - . , 3000, 3 (). - : + Для составления цепочек прокси так же можно использовать команду parent, которая + является расширением команды allow (т.е. команде parent должна предшествовать + команда allow). С помощью этой команды можно строить цепочки из HTTPS + (HTTP CONNECT), SOCKS4 и SOCKS5 прокси (т.е. последовательно подключаться + через несколько прокси), при этом возможна авторизация на родительском прокси, + звено цепочки может выбираться случайным образом из несольких значений + с вероятностью согласно их весу. Вес (от 1 до 1000) задается для каждого + прокси. Сумма весов по всем перенаправлениям должна быть кратна 1000. + Прокси с весами до 1000 группируются, и при построении цепочки один из них + выбирается случайно согласно весу. Длина цепочки определяется из суммарного + веса. Например, если суммарный вес цепочки 3000, в цепочке будет 3 звена (хопа). + Синтаксис команды:
parent <weight> <type> <ip> <port> <username> <password>- weight - , type - (tcp - , - , http - tcp, connect - HTTP - CONNECT/HTTPS , socks4 - SOCKSv4 , socks5 - SOCKSv5 ), - ip - IP , port - , username - - (), password - - (). -
allow * parent 500 socks5 192.168.1.1 1080 parent 500 connect 192.168.10.1 3128- ( 1000), - ( ). - ( allow). + Создает цепочку из одного звена (суммарный вес 1000), в котором один из двух + прокси выбирается случайно с равной вероятностью (веса равны). В цепочку + перенаправляются все исходящие соединения (определяется командой allow).
allow * * * 80 parent 1000 socks5 192.168.10.1 1080 parent 1000 connect 192.168.20.1 3128 parent 300 socks4 192.168.30.1 1080 parent 700 socks5 192.168.40.1 1080- ( 3000). - - 192.168.10.1, - 192.168.20.1, - 192.168.30.1 - 0.3 192.168.40.1 0.7 + Создает цепочку из трех звеньев (суммарный вес 3000). Первое звено - + 192.168.10.1, второе - 192.168.20.1, а третье - либо 192.168.30.1 с + вероятностью 0.3 либо 192.168.40.1 с вероятностью 0.7 -
- 3proxy . - bandlimin/bandlimout nobandlimin/nobandlimout - (in , , - out - ). + 3proxy позволяет устанавливать фильтры ширины потребляемого канала. Для этого + служат команды bandlimin/bandlimout и nobandlimin/nobandlimout + (in в команде означает, что правило применяется к входящему трафику, + out - к исходящему).
bandlimin <bitrate> <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> nobandlimin <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist>
- bitrate ( ). - allow/deny , bandlim - , HTTP SOCKS - , , - , - . + bitrate указывает ширину потока в битах в секунду (именно в битах). В остальном + команды аналогичны командам allow/deny с тем отличием, что команды bandlim + не имеют привязки к конкретному сервису, такому как HTTP прокси или SOCKS + и действуют на все сервисы, трафик по всем соединениям, попавшим под действие + правила суммируется независимо от того, через какой сервис это соединение + установлено.
bandlimin 57600 * 192.168.10.16 bandlimin 57600 * 192.168.10.17 bandlimin 57600 * 192.168.10.18 bandlimin 57600 * 192.168.10.19- 57600 , + устанавалиет канал 57600 для каждого из четырех клиентов,
bandlimin 57600 * 192.168.10.16/30- 57600 4- . , - - , nobandlim - , : + устанавалиает суммарный канал 57600 на 4-х клиентов. Если необходимо, чтобы на + какой-то сервис не было ограничения ширины канала, следует указать nobandlim + для этого сервиса, например:
nobandlimin * * * 110 bandlimin 57600 * 192.168.10.16/32- POP3. + разрешает клиентам неограниченный по скорости доступ по протоколу POP3. -
counter <filename> <type> <reportpath> @@ -713,40 +713,40 @@ countout <number> <type> <amount> <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> nocountout <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist>
- , .
- ,
- counter,
- . ,
+ Команды позволяют установить лимит трафика на день, неделю или месяц.
+ Сведения о трафике постоянно сохраняются в двоичном файле, указываемом
+ командой counter, что делает подсчет трафика независимым от
+ перезагрузки прокси. Можно управлять двоичным файлом, используя утилиту
countersutil.
- countin/nocountin bandlimin/nobandlimin,
- number - ,
- . 0 ,
- .
+ Действие команд countin/nocountin аналогично действию bandlimin/nobandlimin,
+ number - задает последовательный номер счетчика, номер должен быть
+ уникальным положительным числом. Значение 0 указывает, что сведения
+ для данного счетчика не надо сохранять в файле.
- reportpath - ,
- .
+ reportpath - путь, по которому будут создаваться текстовые отчеты по
+ потребленному трафику.
- type - .
- D ( ), W ( ) M ( ).
+ type - тип ограничения или частота создания файлов отчета.
+ D (На день), W (на неделю) или M (на месяц).
- amount - .
+ amount - объем трафика на указанный период в мегабайтах.
- . - 3proxy , . - , - - , - , 3proxy.cfg. - 3proxy.cfg $. - 3proxy - , - . - 3proxy dighosts, - Web. Web- - /. dighosts - 3proxy, system. : + Очень часто списки сетей и пользователей бывают достаточно громоздкими. + 3proxy не поддерживает создание групп, но позволяет включение файлов. Это + означает, что для удобства администрирования выгодно хранить списки + пользователей и списки сетей в отдельных файлах и при необходимости дать + пользователю доступ к тому или иному ресурсу, править файл со списком + пользователей или сетей вместо того, чтобы править сам файл 3proxy.cfg. В файле + 3proxy.cfg файл со списком можно включить с помощью макроса $. + Поскольку в 3proxy есть ограничения на максимальный размер элемента + конфигурации, большие списки следует разбивать на несколько файлов и + использовать несколько записей списка контроля доступом. + В комплекте с 3proxy поставляется утилита dighosts, которая позволяет построить + список сетей по странице Web. Утилита осуществляет поиск адресов на Web-странице + в формате АДРЕС МАСКА или АДРЕС/ДЛИНА. Утилиту dighosts можно вызвать во время + старта 3proxy, используя команду system. Например:
system "dighosts http://provider/network.html local.networks" allow * * $local.networks @@ -754,178 +754,178 @@ parent 1000 proxy.provider 3128 * proxy flush- local.networks - networklist.html. , - - , - - . + В данном случае в файле local.networks генерируется список локальных сетей по + странице networklist.html. Далее используется список контроля доступа для того, + чтобы разрешить локальному прокси-серверу доступ к локальным сетям напрямую, + а все остальные запросы перенаправить на прокси-сервер провайдера. -
- nserver, - nscache nsrecord. + Для разрешения имен и кэширования применяются команды nserver, + nscache и nsrecord.
nserver 192.168.1.2 nserver 192.168.1.3- 3proxy - DNS. 192.168.1.3 - 192.168.1.2. 5 . nserver , - . + указывает 3proxy какие машины следует использвоать в качестве серверов + DNS. Сервер 192.168.1.3 будет использоваться толкьо при недостижимости + 192.168.1.2. Можно указать до 5 серверов. Если nserver не указан, будут + использованы системные функции разрешения имен.
nscache 65535- ( ). - nserver. + указывает размер кэша для разрешения имен (обычно достаточно большой). + Кэш исопльзуется только при явном указании nserver.
nsrecord server.mycompany.example.com 192.168.1.1 nsrecord www.porno.com 127.0.0.2 ... deny * * 127.0.0.2- . -
- dialer , - , : + Команда dialer задает программу, которая будет запускаться при + невозможности разрешить имя компьютера, например:
dialer "rasdial PROVIDER"- ( rasdial Microsoft). - : - ( ), - nscache - . - , , http://dial.right.now/. + (описание rasdial можно найти на сервере поддержки Microsoft). + Есть два аспекта: невозможность разрешения имени еще не свидетельствует + об отсутствии соединения (это должна учитывать вызываемая программа), + при использовании nscache имя может разрешиться при отсутствии + соединения. В таких случаях полезно запрашивать заведомо несуществующий + ресурс, например, http://dial.right.now/.
Interenet Explorer, .. - , . -
3proxy - HTTP ( - proxy) SOCKS ( socks). HTTP . - SOCKS - - (. - 3proxy , -), - SOCKS - . - , - FTP ( Internet Explorer 5.5SP2 - " FTP-"). -
HTTP , - proxy 3proxy ( " - - " HTTP, Secure, FTP). - Gopher 3proxy , - Internet . FTP HTTP - FTP (FTP folder view), - -, .. FTP HTTP - . HTTP FTP. - 3proxy HTTP_CONNECT 443. - HTTP_CONNECT , HTTPS, - , - HTTP). - HTTP (strong). -
SOCKS SOCKS ( - , , HTTP - ). Internet Explorer ( IE 6.0SP1) - SOCKSv4. - , . SOCKSv4 - , (strong) . - , ACL iponly-, - . - SOCKS Internet Explorer ( ) - FTP. SOCKS () - URL , - HTTP 80 ( , - HTTP) HTTP (proxy), 21 ( , - FTP) FTP . FTP , - , FTP . , - -, - SOCKS ( ), -, , SOCKS - (.. - - SOCKS FTP ). -
Internet Explorer - - - . - , ( ) - - . - +
Мы будем рассматривать Interenet Explorer, т.к. у него больше особенностей + настройки, с другими браузерами должно возникать меньше вопросов. +
Есть два основных способа работы с 3proxy - использовать HTTP прокси (сервис + proxy) или SOCKS прокси (сервис socks). Обычно используется HTTP прокси. Для + SOCKS прокси можно использовать встроенную поддержку браузера или + программу-соксификатор (см. + Как использовать 3proxy с программой, не поддерживающей работу с прокси-сервером), + если встроенная поддержка SOCKS чем-то не устраивает или так удобнее. Не все + соксификаторы поддерживают входящие соединения, поэтому чтобы не было проблем с + протоколом FTP лучше использовать пассивный режим (в Internet Explorer 5.5SP2 + и выше "Использовать пассивный FTP-протокол"). +
Для конфигурации HTTP прокси необходимо указать внутренний адрес и порт, + установленые для службы proxy в конфигурации 3proxy (либо как "Один + прокси-сервер для всех протоколов" либо для HTTP, Secure, FTP). Поддержка + Gopher в 3proxy в настоящий момент не реализована, но этот устаревший протокол + в Internet практически не используется. Для нормальной работы FTP через HTTP + прокси необходимо отключить представление для папок FTP (FTP folder view), + он включен по-умолчанию, т.к. иначе FTP будет работать без использвания HTTP + прокси. HTTP прокси использует пассивный режим для протокола FTP. В настройках + 3proxy рекомендуется разрешть метод HTTP_CONNECT только для порта назначения 443. + Если метод HTTP_CONNECT не разрешен, то не будет работать протокол HTTPS, если + он разрешен для всех портов, то можно обойти журналирование запросов для + протокола HTTP). + Для работы с HTTP прокси может использоваться авторизация по паролю (strong). +
Для использования SOCKS необходимо настроить только SOCKS прокси (иначе для + протоколов, для которых указан прокси сервер, он будет использоваться как HTTP + прокси). Internet Explorer (включая IE 6.0SP1) + поддерживает только SOCKSv4. В качестве имени пользователя передается имя + пользователя, использованное для входа в систему. Передача пароля в SOCKSv4 не + поддерживается, поэтому авторизация по паролю (strong) не доступна. Можно + использовать имя пользователя, переданное браузером в ACL для iponly-авторизации, + но при этом необходимо иметь ввиду ненадежность такого способа. При работе через + SOCKS Internet Explorer (и большая часть других браузеров) используют пассивный + режим работы для FTP. При использовании SOCKS можно получить в журнале (логах) + URL запрашиваемых страниц, для этого необходимо создать внутреннее + перенаправление в HTTP прокси для порта 80 (и других портов, используемых для + HTTP) в локальный HTTP прокси (proxy), порт 21 (и другие порты, используемые + FTP) в FTP прокси. При перенаправлении соединений в FTP прокси, нужно иметь + ввиду, что FTP создает вторичные соединения для передачи данных. Для этого, + во-первых, необходимо разрешить доступ к внутреннему интерфейсу прокси сервера + через SOCKS (что не очень безопасно), во-вторых, принять меры, чтобы в SOCKS + такие соединения на внутренний интерфейс не тарифицировались (т.к. иначе они + будут тарифицироваться дважды - SOCKS и FTP прокси). +
Internet Explorer и другие продвинутые браузеры поддерживают автоматическую
+ конфигурацию прокси-сервера в полностью автоматическом или полуавтоматическом
+ режимах. Автоматическая конфигурация позволяет задать достаточно сложные
+ правила, позволяющие клиентам использовать (или не использвоать) разные
+ прокси-серверы для доступа к разным ресурсам. Эта возможность разбирается в
+ статьях
Microsoft: Q296591 A Description of the Automatic Discovery Feature
http://support.microsoft.com/default.aspx?scid=kb;EN-US;296591
Netscape: Navigator Proxy Auto-Config File Format
http://wp.netscape.com/eng/mozilla/2.0/relnotes/demo/proxy-live.html
-
- FTP SOCKS - . + Настройка FTP клиента для работы через SOCKS прокси не отличается от настройки + браузера.
- FTP FTP (ftppr) . - , FTP - : + Для работы с FTP клиентом через FTP прокси (ftppr) есть несколько возможностей. + Допустим, нам необходимо подключиться ко внешнему FTP серверу со следующими + параметрами:
- : ftp.security.nnov.ru + Адрес: ftp.security.nnov.ru Username: ftpuser Password: ********-
, FTP - FTP - (, proxy.security.nnov.ru), - ftpuser@ftp.security.nnov.ru. - ftppr pruser prpass, - - pruser:prpass:ftpuser@ftp.security.nnov.ru. FTP - URL , +
Работа с клиентом, не поддерживающим FTP прокси - в качестве адреса FTP + сервера указывается адрес прокси (например, proxy.security.nnov.ru), в качестве + имени пользователя ftpuser@ftp.security.nnov.ru. Если для доступа к службе + ftppr требуется авторизация по имени и паролю с именем pruser и паролем prpass, + то в качестве имени пользователя необходимо указать + pruser:prpass:ftpuser@ftp.security.nnov.ru. Если FTP клиент требует указания + полной URL для подключения к серверу, то она должна выглядеть как
pruser:prpass:ftpuser@ftp.security.nnov.ru:********@proxy.security.nnov.ru
- , - . -
, FTP - 3proxy - , . - , + Не все клиенты обработают это корректно, но в большинстве случаев этого не + требуется. +
Работа с клиентом, поддерживающим FTP прокси - если 3proxy + не требует авторизации по паролю, то настройки стандартны для клиента. Если + требуется доступ по паролю, то в качестве имени пользователя указывается pruser:prpass:ftpuser. -
- (tcppm) TCP 25 - SMTP . - SMTP-. -
- , : + Предположим, у вас есть следующие настройки для получения почты:
POP3 server: pop3.security.nnov.ru Login: user Password: ********- : + В настройках почтовой программы следует указать:
- POP3 server: ( -) + POP3 server: (адрес прокси-сервера) Login: user@pop3.security.nnov.ru Password: ********
- '@'. - user@security.nnov.ru, - - user@security.nnov.ru@pop3.security.nnov.ru. - pop3pr / (, pruser prpass), - , ':', . - pruser:prpass:user@security.nnov.ru@pop3.security.nnov.ru + Имя пользователя может само по себе содержать знак '@'. Если в примере выше + имя пользователя user@security.nnov.ru, то имя пользвоателя для доступа к + прокси-серверу должно быть user@security.nnov.ru@pop3.security.nnov.ru. Если + pop3pr требует авторизации по имени/паролю (например, pruser и prpass), то их + необходимо указать в начале имени пользователя, отделив знаком ':', т.е для + самого тяжелого случая pruser:prpass:user@security.nnov.ru@pop3.security.nnov.ru
-- -, , - SocksCAP - FreeCAP. 3proxy - TCP UDP , , - , "". - - (, ), . -
- - ( - 3proxy , -). - FreeCap 3.13 - Unreal ( Unreal Tournament), Half-Life ( Counter-Strike) - . - , - ( , - mood-, UDP, udppm). - , udppm - . , - 2115 2116 , 6 , + Оптимальный варинт - использовать соксификатор (Как использовать + 3proxy с программой, не поддерживающей работу с прокси-сервером). + FreeCap 3.13 проверен с играми на движке + Unreal (включая Unreal Tournament), Half-Life (включая Counter-Strike) и + другими. Если по каким-то причинам соксификатор не работает или недоступен, + то необходимо использовать отображения портов (обычно игры, + кроме mood-подобных, работают по протоколу UDP, надо использовать udppm). + Нужно иметь ввиду, что для udppm требуется отдельный маппинг для каждого + серверного порта и каждого клиента. Например, если есть один сервер с портами + 2115 и 2116 и три клиента, то нужно создать 6 разных маппингов, например
udppm 12115 server 2115 udppm 12115 server 2115 @@ -934,95 +934,95 @@ udppm 12116 server 2116 udppm 22116 server 2116 udppm 32116 server 2116- - . + В игровом клиенте адрес и порт с маппингом следует указывать вместо адреса + и порта сервера.
- - . , - - , - . + Свежую версию всегда можно взять + здесь. Обратите внимание, + что в новой версии может измениться порядок лицензирования или команды + конфигурации, поэтому прежде чем устанавливать новую версии программы + обязательно ознакомьтесь с документацией.
-- 3proxy - , , . - - , . - , .. - 3proxy . - , , - "" (Services) net: + При установке 3proxy в качестве системной службы сервером поддерживаются + команды запуска, остановки, временной приостановки и продолжения. + При временной приостановке сервер перестает принимать новые запросы от + клиентов, но обработка ранее поступивших запросов продолжается. Сервер не + подерживает динамическое изменение конфигурации, т.е. после изменения + конфигурации 3proxy необходимо перезапустить. + Управлять запуском, остановкой, приостановкой и продолжением можно либо + через служебную программу "Службы" (Services) либо через команду net:
net start 3proxy net stop 3proxy net pause 3proxy net continue 3proxy-
- . - - , +Задайте его на форуме. +Только не пытайтесь задавать какие-либо вопросы, если вы просто не поняли этот HowTo.