Категория: Инструкции
3proxy настройка, готовый 3proxy.cfg, прокси-сервер на VDS
Прокси-сервер 3Proxy на Linux сервер (VDS)
Если текст выше ни о чем не говорит, то длинно обо всём:
Прокси - это твоя анонимность в интернете, скрытие твоего реального IP-адреса от посторонних глаз. Необходимо это для того, чтобы, во-первых, не знали, откуда ты, во-вторых, всякого рода хакеры любят сканить на порты IP-адреса для поиска уязвимостей, поэтому им лучше не знать реального IP-адреса.
Программа под Linux/FreeBSD для того, чтобы организовать из сервера, на котором ее поставишь, прокси-сервер. Кстати есть и для Windows (можно глянуть на сайте программы), но нас интересует для *nix образных систем, потому что будет ставить прокси-сервер на VDS. Подробнее в Википедии о 3proxy.
Установка 3proxyСтавить будем 3proxy версии 0.5.3k. Не самая новая, но ее вполне достаточно. Устанавливать можно от любого пользователя.
Если Midnight Commander нет, то:
Если редактировать файлы через ssh для тебя не привычно и трудно, воспользуйся FTP-клиентом (если есть доступ по FTP), например, WinSCP и внеси нужные изменения.Пробегись по файлу 3proxy.cfg (открой его так же, как и в пункте 6 с proxy.h). Если сервер - не VDS от FirstVDS, то укажи другие NS-сервера в конфиге. Так же можешь изменить логин/пароль для пользования 3proxy. В конфиге есть подсказки.
Для тех, кто работает через FTP, выкладываю 3proxy.cfg для наглядности:
Запуск 3proxyПосле удачной установки иди в папку src и запускай свой прокси-сервер:
Теперь можешь бороздить просторы интернета с IP-адресом твоего VDS как в IRC (используй SOCKS5), так и на WEB-сайтах (используй HTTP), но учти, что на том же FirstVDS использование proxy-серверов запрещено, но если не распространяться об этом, то можно спокойно пользоваться. Лично я запускаю прокси-сервер только по необходимости, так что ко мне не придраться.
Извлеките файлы из архива 3proxy.tgz (например, с помощью WinZip). Используйте команду nmake /f Makefile.msvc.
См. Как скомпилировать 3proxy Visual C++. Используйте Makefile.intl вместо Makefile.msvc
Извлеките файлы из архива 3proxy.tgz (например, с помощью WinZip или, при наличии Cygwin, tar -xzf 3proxy.tgz). Используйте команду make -f Makefile.win. Если по каким-то причинам вы хотите использовать библиотеку POSIX-эмуляции CygWin - используйте make -f Makefile.unix. При использовании CygWin, функции, специфичные для Windows (такие, как запуск в качестве службы) будут недоступны.
Используйте make -f Makefile.unix. Должен использоваться GNU make, на некоторых системах необходимо использовать gmake вместо make. Под Linux необходимо использовать Makefile.Linux, под Solaris - Makefile.Solaris-* (в зависимости от используемого компилятора). Компиляция проверена в FreeBSD/i386, OpenBSD/i386, NetBSD/i386, RH Linux/Alpha, Debian/i386, Gentoo/i386, Gentoo/PPC, Solaris 10, но должно собираться в любых версиях *BSD/Linux/Solaris. В других системах может потребоваться модификация make-файла и/или исходных текстов. Для компиляции с поддержкой ODBC необходимо убрать -DNOODBC из флагов компиляции и добавить -lodbc (или другую ODBC-библиотеку) к флагам линковщика.
Используйте make -f Makefile.ccc. Компиляция проверена в RH Linux 7.1/Alpha. В других системах может потребоваться модификация файла и/или исходных текстов.
Извлеките файлы из архива 3proxy.zip в любой каталог (например, c:\Program Files\3proxy). Если необходимо, создайте каталог для хранения файлов журналов. Создайте файл конфигурации 3proxy.cfg в каталоге 3proxy (см. раздел Конфигурация сервера ). Если используется версия более ранняя, чем 0.6, добавьте строку в файл 3proxy.cfg. Откройте командную строку (cmd.exe). Перейдите в каталог с 3proxy и дайте команду 3proxy.exe --install: Сервис должен быть установлен и запущен. Если сервис не запускается, проверьте содержимое файла журнала, попробуйте удалить строку service из 3proxy.cfg, запустить 3proxy.exe вручную и проанализировать сообщения об ошибках.
Для удаления 3proxy необходимо остановить сервис и дать команду 3proxy.exe --remove: после чего каталог 3proxy можно удалить.
Установка в качестве системной службы под Windows 9x поддерживается с версии 0.5
Извлеките файлы из архива 3proxy.zip в любой каталог (например, c:\Program Files\3proxy). Если необходимо, создайте каталог для хранения файлов журналов. Создайте файл конфигурации 3proxy.cfg в каталоге 3proxy (См. раздел Конфигурация сервера ). В файле конфигурации удалите строку и добавьте строку Создайте ярлык для 3proxy.exe и поместите его в автозагрузку либо с помощью редактора реестра regedit.exe добавьте в разделе
HKLM\Software\Microsoft\Windows\CurrentVersion\Run строковый параметр
3proxy = "c:\Program Files\3proxy.exe" "C:\Program Files\3proxy.cfg"
Использование кавычек при наличии в пути пробела обязательно. Перезагрузитесь. Если сервер не запускается, проверьте содержимое файла журнала, попробуйте удалить строку daemon из 3proxy.cfg, запустить 3proxy.exe вручную и проанализировать сообщения об ошибках.
Скомпилируйте 3proxy (см. раздел Компиляция ). Скопируйте исполняемые файлы в подходящий каталог (например, /usr/local/3proxy/sbin для серверных приложений или /usr/local/3proxy/bin для клиентских утилит). Создайте файл /usr/local/etc/3proxy.cfg. (См. раздел Конфигурация сервера ). Изменить расположение файла конфигурации можно, задав параметр при вызове 3proxy или изменив путь в файле 3proxy.c до компиляции. Добавьте вызов 3proxy в скрипты начальной инициализации.
Пример файла конфигурации 3proxy.cfg.sample поставляется с любым дистрибутивом программы.
3proxy поддерживает ведение журнала на экран (stdout), в файл, через ODBC и через службу syslog (только для Unix/Linux/CygWin). Можно управлять либо общим файлом журнала, задаваемым в файле конфигурации 3proxy.cfg и единым для всех служб, либо индивидуальными файлами для отдельных служб (например, команда socks -l/var/log/socks.log запускает SOCKS прокси и задает для него индивидуальный журнал). Для общего файла журнала поддерживается ротация (т.е. периодическое создание новых файлов журнала с предопределенными именами и удаление файлов старше определенного срока) и архивация файлов журнала. Тип журнала определяется параметром log в файле конфигурации либо ключом -l при вызове конкретной службы (например, socks прокси). log или -l без параметров соответствуют ведению журнала на экран (stdout). и соответствуют записи журнала в файл filename. Если при указании имени файла в log в нем содержится символ %, то имя рассматривается как форматный спецификатор (см. logformat). Например, log c:\3proxy\logs\%y%m%d.log D создаст файл типа c:\3proxy\logs\060725.log, для образования даты будет использовано местное время. и соответствуют ведению журнала через syslog с идентификатором ident. соответствует ведению журнала через ODBC, connstring задается в формате datasource,username,password (последние два параметра опциональны, если datasource не требует или уже содержит сведения для авторизации). При этом команда logformat должна задавать SQL запрос, который необходимо выполнить для добавления записи в журнал, см Как настроить формат журнала.
Управление ротацией общего файла журнала происходит с помощью команд файла конфигурации log, rotate и archiver. задает тип ротации. LOGTYPE может принимать значения:3proxy поставляется в двух вариантах: как набор отдельных модулей (proxy, socks, pop3p, tcppm, udppm) и как универсальный прокси-сервер (3proxy). Универсальный прокси сервер - это законченная программа, которой не требуются отдельные модули.
Отдельный модуль управляется только из командной строки. Поэтому для отдельного модуля не поддерживаются многие функции, такие как управление доступом и ротация журнала. Запуск модуля осуществляется из командной строки. Например, запускает SOCKS на порту 127.0.0.1:1080 с ведением журнала /var/log/socks.log Справку по опциям командной строки можно получить запустив модуль с ключом -.
Если используется 3proxy, то запускаемые службы указываются в файле 3proxy.cfg. Файл 3proxy.cfg просматривается 3proxy построчно, каждая строка рассматривается как управляющая команда. Синтаксис команд описан в 3proxy.cfg.sample. Например, запускает 3 службы - PROXY, SOCKS и POP3 Proxy. Каждая слушает на интерфейсе 127.0.0.1 порт по-умолчанию (3128 для proxy, 1080 для socks и 110 для pop3p). Журналы всех служб кроме pop3p ведутся в файле /var/log/3proxy.log, который ежедневно меняется. Хранятся 30 последних файлов. Для pop3p ведется отдельный журнал /var/log/pop3proxy (см. Как настроить ведение журнала ).
Опция -i позволяет указать внутренний интерфейс, -p - порт (пробелы в опциях не допускаются). Например, чтобы служба proxy висела на порту 8080 интерфейсов 192.168.1.1 и 192.168.2.1 необходимо дать команды
Во-первых, для ограничения доступа необходимо указать внутренний интерфейс, на котором прокси-сервер будет принимать соединения. Внутренний интерфейс указывается с помощью команды internal в файле конфигурации или с помощью ключа -i конкретного модуля. (см. Как запустить конкретную службу (HTTP, SOCKS и т.д) ). Отсутствие указания внутреннего интерфейса может привести к тому, что ваш прокси будет открытым.
Указание внешнего интерфейса (т.е. IP, с которого сервер будет устанавливать внешние соединения) так же является полезным. Для этого служит команда external и ключ -e соответственно. Для универсального прокси возможна дополнительная авторизация доступа с помощью имени/пароля, NetBIOS имени пользователя и по спискам доступа (по IP клиента, IP и порту назначения, см. Как ограничить доступ пользователей к ресурсам ). Тип авторизации устанавливается командой auth в файле конфигурации. Отсутствие какой-либо авторизации. Списки доступа не проверяются. Будет идти проверка по списку доступа с использованием IP клиента, IP и номера порта назначения. Перед проверкой по списком доступа будет произведена попытка получить NetBIOS имя клиента. Для этого используется NetBIOS код службы messager (0x03). Если имя определить не удалось (служба messager для Windows NT/2000/XP или WinPopUP для 95/98/ME не запущена), то имя будет считаться пустым. Далее следует проверка по спискам доступа. Данный тип авторизации не зависит от платформы сервера (т.е. прокси сервер, запущенный под Unix, сможет определять NetBIOS имена). Его рекомендуется использовать в однородных сетях, где у всех клиентов установлена Windows NT/2000/XP и пользователи не имеют доступа к привелегированным учетным записям. Этот вид авторизации не является надежным. Проверяется имя и пароль, переданные пользователем при подключении к прокси. Данный вид авторизации работает только с proxy и socks. Необходимо задание списка пользователей (см Как создать список пользователей ). Соединения от неизвестных пользователей не принимаются. После проверки имени пользвоателя и пароля происходит проверка списков доступа.
Для разных служб можно установить различные типы авторизации, например, не накладывает ограничений на использование POP3 Proxy, производит проверку по спискам доступа для пользователей HTTP Proxy и требует авторизации с именем и паролем для SOCKS.
С версии 0.6 возможно использвоать двойную авторизацию, например, будет использовать авторизацию только в том случае, если не удалось пропустить пользователя с авторизаций iponly, т.е. для доступа к ресурсам 192.168.0.0/16 авторизация не требуется.
С версии 0.6 так же можно использвоать кэширование авторизации (имени пользователя) с целью повышения производительности. Использовать кэширование для strong практически не имеет смысла, она полезно для nbname и авторизации через внешние плагины, типа WindowsAuthentication. Кэширование настраивается командой authcache с двумя параметрами - типом кэширования и временем, на которое кэшируется пароль. Возможные типы: ip - после успешной авторизации в течение времени кэширования все запросы пришедшие с того же адреса считаются запросами от того же пользователя, name - после успешной авторизации от пользователя с тем же именем требуют указания имени, но реально аутентификации не производится, ip,name - запрос должен придти от того же IP и с тем же именем. user,password - имя и пароль пользователя сверяются с кэшированными. Возможны и другие сочетания. Для авторизации должен использоваться специальный метод авторизации - cache. Пример: Кэширование влияет на безопасность доступа. Ни в коем случае не следует использовать кэширование для доступа к критичным ресурсам, в частности к интерфейсу администрирования.
Перенаправления имеет смысл использовать, например, чтобы перенаправить обращения определенных клиентов или на определнные сервера на другой сервер (например, при попытке доступа на Web сервер с недозволенным материалом перенаправить на собственный Web сервер, или для того, чтобы в зависимости от IP клиента перенаправлять его соединения на разные сервера (особенно при отображении портов через tcppm). Кроме того, перенаправление может быть использовано, например, для перенаправления все исходящих HTTP запросов, посланных через SOCKS, на HTTP прокси. Поскольку формат запроса к Web серверу и Proxy различается, не любой Proxy сервер способен корректно обработать перенаправленный запрос (HTTP proxy в комплекте 3proxy нормально обрабатывает перенаправленные запросы, что делает возможным его использования в качестве "прозрачного" прокси. Кроме того, HTTP прокси обнаруживает перенаправления на родительский прокси и генерирует нормальные заголовки. Пример простейшего перенаправления: перенаправляет весь трафик службы proxy на родительский HTTP-прокси сервер 192.168.1.1 порт 3128.
Если в качестве номера порта указан порт 0, то указанный IP адрес используется в качестве внешнего адреса для установки соединения (аналог -eIP, но только для запросов попадающих под allow).
Специальным случаем перенаправлений являются локальные перенаправления, которые, как правило, используются совместно со службой socks. В локальных перенаправлениях IP адрес 0.0.0.0 порт 0. Например, перенаправляет все содеинения, проходящие через SOCKS-сервер по 80 порту, в локальный HTTP прокси, 21-му - в FTP, и 110 - в POP3 прокси. При этом службы proxy, ftppr или pop3pr запускать не требуется. Это может быть полезно для того, чтобы видеть в логах записи о посещаемых пользвоателем ресурсах и загружаемых файлах даже в том случае, если он подключается через SOCKS.
Сам по себе прокси не может управлять маршрутизацией пакетов сетевого уровня. Единственная возможность для управления внешними соединениями - это выбор внешнего интерфейса. Сделать выбор внешнего интерфейса случайным начиная с версии 0.6 можно с использованием локальных перенаправлений (с номером порта равным нулю): будет использовать внешний интерфейс 10.1.1.1 или 10.2.1.1 с вероятностью 0.5. Внешний интерфейс это то же, что задается командой external или опцией -e. Чтобы это работало как ожидается, необходимо, чтобы локальным интерфейсам 10.1.1.1 и 10.2.1.1 соответствовали разные маршруты по-умолчанию.
Если оба адреса принадлежат одной сети, например, 10.1.1.101 и 10.1.1.102 и нужно случайным образом выбирать один из шлюзов 10.1.1.1 и 10.1.1.2, то нужно управлять роутингом примерно так (при условии что маршрут по-умолчанию не задан): Если второго адреса на прокси сервере нет - его надо добавить. Под Linux/Unix лучше использовать source routing.
Для составления цепочек прокси так же можно использовать команду parent, которая является расширением команды allow (т.е. команде parent должна предшествовать команда allow). С помощью этой команды можно строить цепочки из HTTPS (HTTP CONNECT), SOCKS4 и SOCKS5 прокси (т.е. последовательно подключаться через несколько прокси), при этом возможна авторизация на родительском прокси, звено цепочки может выбираться случайным образом из несольких значений с вероятностью согласно их весу. Вес (от 1 до 1000) задается для каждого прокси. Сумма весов по всем перенаправлениям должна быть кратна 1000. Прокси с весами до 1000 группируются, и при построении цепочки один из них выбирается случайно согласно весу. Длина цепочки определяется из суммарного веса. Например, если суммарный вес цепочки 3000, в цепочке будет 3 звена (хопа). Синтаксис команды: weight - вес прокси, type - тип прокси (tcp - перенаправление соединения, может быть только последним в цепочке, http - синоним tcp, connect - HTTP CONNECT/HTTPS прокси, socks4 - SOCKSv4 прокси, socks5 - SOCKSv5 прокси), ip - IP адрес прокси, port - порт прокси, username - имя для авторизации на прокси (опционально), password - пароль для авторизации на прокси (опционально).
Пример: Создает цепочку из одного звена (суммарный вес 1000), в котором один из двух прокси выбирается случайно с равной вероятностью (веса равны). В цепочку перенаправляются все исходящие соединения (определяется командой allow). Создает цепочку из трех звеньев (суммарный вес 3000). Первое звено - 192.168.10.1, второе - 192.168.20.1, а третье - либо 192.168.30.1 с вероятностью 0.3 либо 192.168.40.1 с вероятностью 0.7
3proxy позволяет устанавливать фильтры ширины потребляемого канала. Для этого служат команды bandlimin/bandlimout и nobandlimin/nobandlimout (in в команде означает, что правило применяется к входящему трафику, out - к исходящему).
bitrate указывает ширину потока в битах в секунду (именно в битах). В остальном команды аналогичны командам allow/deny с тем отличием, что команды bandlim не имеют привязки к конкретному сервису, такому как HTTP прокси или SOCKS и действуют на все сервисы, трафик по всем соединениям, попавшим под действие правила суммируется независимо от того, через какой сервис это соединение установлено. устанавалиет канал 57600 для каждого из четырех клиентов, устанавалиает суммарный канал 57600 на 4-х клиентов. Если необходимо, чтобы на какой-то сервис не было ограничения ширины канала, следует указать nobandlim для этого сервиса, например: разрешает клиентам неограниченный по скорости доступ по протоколу POP3.
countout <number> <type> <amount> <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist> nocountout <userlist> <sourcelist> <targetlist> <targetportlist> <commandlist>
Команды позволяют установить лимит трафика на день, неделю или месяц. Сведения о трафике постоянно сохраняются в двоичном файле, указываемом командой counter, что делает подсчет трафика независимым от перезагрузки прокси. Можно управлять двоичным файлом, используя утилиту countersutil. Действие команд countin/nocountin аналогично действию bandlimin/nobandlimin, number - задает последовательный номер счетчика, номер должен быть уникальным положительным числом. Значение 0 указывает, что сведения для данного счетчика не надо сохранять в файле.
reportpath - путь, по которому будут создаваться текстовые отчеты по потребленному трафику.
type - тип ограничения или частота создания файлов отчета. D (На день), W (на неделю) или M (на месяц).
amount - объем трафика на указанный период в мегабайтах.
Очень часто списки сетей и пользователей бывают достаточно громоздкими. 3proxy не поддерживает создание групп, но позволяет включение файлов. Это означает, что для удобства администрирования выгодно хранить списки пользователей и списки сетей в отдельных файлах и при необходимости дать пользователю доступ к тому или иному ресурсу, править файл со списком пользователей или сетей вместо того, чтобы править сам файл 3proxy.cfg. В файле 3proxy.cfg файл со списком можно включить с помощью макроса $. Поскольку в 3proxy есть ограничения на максимальный размер элемента конфигурации, большие списки следует разбивать на несколько файлов и использовать несколько записей списка контроля доступом. В комплекте с 3proxy поставляется утилита dighosts, которая позволяет построить список сетей по странице Web. Утилита осуществляет поиск адресов на Web-странице в формате АДРЕС МАСКА или АДРЕС/ДЛИНА. Утилиту dighosts можно вызвать во время старта 3proxy, используя команду system. Например: В данном случае в файле local.networks генерируется список локальных сетей по странице networklist.html. Далее используется список контроля доступа для того, чтобы разрешить локальному прокси-серверу доступ к локальным сетям напрямую, а все остальные запросы перенаправить на прокси-сервер провайдера.
Для разрешения имен и кэширования применяются команды nserver, nscache и nsrecord. указывает 3proxy какие машины следует использвоать в качестве серверов DNS. Сервер 192.168.1.3 будет использоваться по порту TCP/5353 (вместо дефолтного UDP/53) только при недостижимости 192.168.1.2. Можно указать до 5 серверов. Если nserver не указан, будут использованы системные функции разрешения имен. указывает размер кэша для разрешения имен (обычно достаточно большой) для IPv4 и IPv6 соответственно. Кэш исопльзуется только при явном указании nserver. добавляет статическую запись в кэш. Статические записи так же влияют на разрешение через dnspr если не указана опция -s. Начиная с версии 0.8 для dnspr могут быть сконфигурированы родительские прокси.
IPv6 поддерживается с версии 0.8. Обратите внимание, что в некоторых видах прокси (например SOCKSv4) IPv6 не поддерживает на уровне протокола. В SOCKSv5 есть поддержка IPv6 с помощью отдельного вида запроса, который должен быть реализован в клиентском приложении или соксификаторе.
Возможно проксирование из сетей IPv4 и IPv6 в сети IPv4, IPv6 и смешанные. Адреса IPv6 могут использоваться в командах internal, external, parent, ACL, опциях -i, -e и т.д. Команду external и опцию -e для каждого сервиса можно давать два раза - один раз с IPv4 и один раз с IPv6 адресом. internal и -i может быть указан только один, для биндинга ко всем адресам IPv4 и IPv6 можно использовать адрес [0:0:0:0:0:0:0:0] or [::].
Кроме того, для каждого сервиса могут быть даны опции -4, -46, -64, -6 которые задают приоритет разрешения имен в адреса IPv4 и IPv6 (только IPv4, приоритет IPv4, приоритет IPv6, только IPv6).
Например, пользователю нужен доступ к прокси-серверу, который расположен на хосте 192.168.1.2 недоступном из внешней сети, но имеющем доступ во внешнюю сеть с внешним адрес 1.1.1.1. Так же у него есть машина с именем host.dyndns.example.org с внешним адресом 2.2.2.2. Пользователь запускает 2 экземпляра 3proxy, один на хосте 192.168.1.2 с конфигурацией второй на хосте host.dyndns.example.org (2.2.2.2) с конфигурацией В настройках браузера указывается host.dyndns.example.org:3128.
Команда dialer задает программу, которая будет запускаться при невозможности разрешить имя компьютера, например: (описание rasdial можно найти на сервере поддержки Microsoft). Есть два аспекта: невозможность разрешения имени еще не свидетельствует об отсутствии соединения (это должна учитывать вызываемая программа), при использовании nscache имя может разрешиться при отсутствии соединения. В таких случаях полезно запрашивать заведомо несуществующий ресурс, например, http://dial.right.now/.
Мы будем рассматривать Interenet Explorer, т.к. у него больше особенностей настройки, с другими браузерами должно возникать меньше вопросов.
Есть два основных способа работы с 3proxy - использовать HTTP прокси (сервис proxy) или SOCKS прокси (сервис socks). Обычно используется HTTP прокси. Для SOCKS прокси можно использовать встроенную поддержку браузера или программу-соксификатор (см. Как использовать 3proxy с программой, не поддерживающей работу с прокси-сервером ), если встроенная поддержка SOCKS чем-то не устраивает или так удобнее. Не все соксификаторы поддерживают входящие соединения, поэтому чтобы не было проблем с протоколом FTP лучше использовать пассивный режим (в Internet Explorer 5.5SP2 и выше "Использовать пассивный FTP-протокол").
Для конфигурации HTTP прокси необходимо указать внутренний адрес и порт, установленые для службы proxy в конфигурации 3proxy (либо как "Один прокси-сервер для всех протоколов" либо для HTTP, Secure, FTP). Поддержка Gopher в 3proxy в настоящий момент не реализована, но этот устаревший протокол в Internet практически не используется. Для нормальной работы FTP через HTTP прокси необходимо отключить представление для папок FTP (FTP folder view), он включен по-умолчанию, т.к. иначе FTP будет работать без использвания HTTP прокси. HTTP прокси использует пассивный режим для протокола FTP. В настройках 3proxy рекомендуется разрешть метод HTTP_CONNECT только для порта назначения 443. Если метод HTTP_CONNECT не разрешен, то не будет работать протокол HTTPS, если он разрешен для всех портов, то можно обойти журналирование запросов для протокола HTTP). Для работы с HTTP прокси может использоваться авторизация по паролю (strong).
Для использования SOCKS необходимо настроить только SOCKS прокси (иначе для протоколов, для которых указан прокси сервер, он будет использоваться как HTTP прокси). Internet Explorer (включая IE 6.0SP1) поддерживает только SOCKSv4. В качестве имени пользователя передается имя пользователя, использованное для входа в систему. Передача пароля в SOCKSv4 не поддерживается, поэтому авторизация по паролю (strong) не доступна. Можно использовать имя пользователя, переданное браузером в ACL для iponly-авторизации, но при этом необходимо иметь ввиду ненадежность такого способа. При работе через SOCKS Internet Explorer (и большая часть других браузеров) используют пассивный режим работы для FTP. При использовании SOCKS можно получить в журнале (логах) URL запрашиваемых страниц, для этого необходимо создать внутреннее перенаправление в HTTP прокси для порта 80 (и других портов, используемых для HTTP) в локальный HTTP прокси (proxy), порт 21 (и другие порты, используемые FTP) в FTP прокси. При перенаправлении соединений в FTP прокси, нужно иметь ввиду, что FTP создает вторичные соединения для передачи данных. Для этого, во-первых, необходимо разрешить доступ к внутреннему интерфейсу прокси сервера через SOCKS (что не очень безопасно), во-вторых, принять меры, чтобы в SOCKS такие соединения на внутренний интерфейс не тарифицировались (т.к. иначе они будут тарифицироваться дважды - SOCKS и FTP прокси).
Internet Explorer и другие продвинутые браузеры поддерживают автоматическую конфигурацию прокси-сервера в полностью автоматическом или полуавтоматическом режимах. Автоматическая конфигурация позволяет задать достаточно сложные правила, позволяющие клиентам использовать (или не использвоать) разные прокси-серверы для доступа к разным ресурсам. Эта возможность разбирается в статьяхНастройка FTP клиента для работы через SOCKS прокси не отличается от настройки браузера.
Для работы с FTP клиентом через FTP прокси (ftppr) есть несколько возможностей. Допустим, нам необходимо подключиться ко внешнему FTP серверу со следующими параметрами:
Работа с клиентом, не поддерживающим FTP прокси - в качестве адреса FTP сервера указывается адрес прокси (например, proxy.security.nnov.ru), в качестве имени пользователя ftpuser@ftp.security.nnov.ru. Если для доступа к службе ftppr требуется авторизация по имени и паролю с именем pruser и паролем prpass, то в качестве имени пользователя необходимо указать pruser:prpass:ftpuser@ftp.security.nnov.ru. Если FTP клиент требует указания полной URL для подключения к серверу, то она должна выглядеть как
Не все клиенты обработают это корректно, но в большинстве случаев этого не требуется.
Работа с клиентом, поддерживающим FTP прокси - если 3proxy не требует авторизации по паролю, то настройки стандартны для клиента. Если требуется доступ по паролю, то в качестве имени пользователя указывается pruser:prpass:ftpuser.Предположим, у вас есть следующие настройки для получения почты: В настройках почтовой программы следует указать:
Имя пользователя может само по себе содержать знак '@'. Если в примере выше имя пользователя user@security.nnov.ru, то имя пользвоателя для доступа к прокси-серверу должно быть user@security.nnov.ru@pop3.security.nnov.ru. Если pop3pr требует авторизации по имени/паролю (например, pruser и prpass), то их необходимо указать в начале имени пользователя, отделив знаком ':', т.е для самого тяжелого случая pruser:prpass:user@security.nnov.ru@pop3.security.nnov.ru
Оптимальный варинт - использовать соксификатор (Как использовать 3proxy с программой, не поддерживающей работу с прокси-сервером ). FreeCap 3.13 проверен с играми на движке Unreal (включая Unreal Tournament), Half-Life (включая Counter-Strike) и другими. Если по каким-то причинам соксификатор не работает или недоступен, то необходимо использовать отображения портов (обычно игры, кроме mood-подобных, работают по протоколу UDP, надо использовать udppm). Нужно иметь ввиду, что для udppm требуется отдельный маппинг для каждого серверного порта и каждого клиента. Например, если есть один сервер с портами 2115 и 2116 и три клиента, то нужно создать 6 разных маппингов, например В игровом клиенте адрес и порт с маппингом следует указывать вместо адреса и порта сервера.
Свежую версию всегда можно взять здесь. Обратите внимание, что в новой версии может измениться порядок лицензирования или команды конфигурации, поэтому прежде чем устанавливать новую версии программы обязательно ознакомьтесь с документацией.
При установке 3proxy в качестве системной службы сервером поддерживаются команды запуска, остановки, временной приостановки и продолжения. При временной приостановке сервер перестает принимать новые запросы от клиентов, но обработка ранее поступивших запросов продолжается. Сервер не подерживает динамическое изменение конфигурации, т.е. после изменения конфигурации 3proxy необходимо перезапустить. Управлять запуском, остановкой, приостановкой и продолжением можно либо через служебную программу "Службы" (Services) либо через команду net:
Задайте его на форуме. Только не пытайтесь задавать какие-либо вопросы, если вы просто не поняли этот HowTo.