Was ist ein Proxy-Server im Internet? Was ist ein Proxy? Wie richte ich einen Proxy-Server ein? Google Chrome: Schritt-für-Schritt-Einrichtung

Jeder von uns hat das Wort „Proxy“ schon einmal gehört, aber nicht jeder kennt seinen Zweck.

Ein Proxy ist eine Zwischenverbindung zwischen einem Client-Computer und einem System von Internet-Servern. Das heißt, wenn der Zugriff auf das WWW nicht direkt, sondern über einen Proxy erfolgt, dann geht jede Anfrage zuerst an diesen Intermediär, der sie bearbeitet und bereits in eigener Sache an die gewünschte Adresse schickt.

Was ist ein Proxy und warum stellt man über einen solchen Server eine Verbindung zum Internet her? Die Hauptzwecke seiner Verwendung:

    Caching von Dateien und Speicherung auf einem Proxy-Server zur Entlastung des Internetkanals und mehr Schneller Zugang Kunde zu den erforderlichen Informationen.

    Komprimieren von Informationen nach Erhalt aus dem Internet und Übermittlung an den Benutzer in kompakter Form, um Datenverkehr zu sparen.

    Schutz lokalen Computer oder Netzwerk vor externen Bedrohungen.

    Die Möglichkeit, mehrere Computer mit nur einer IP-Adresse mit dem Internet zu verbinden.

    Der Proxy-Server kann so konfiguriert werden, dass externe Computer nicht in der Lage sein, mit lokalen Maschinen zu kommunizieren, sondern nur einen Vermittler sehen.

    Verwenden eines Proxys Systemadministrator kann den Zugriff auf bestimmte Websites blockieren.

    Zugriff auf Anonymität. Mit Hilfe eines Servers seine Spuren zu verwischen, während man im WWW unterwegs ist, wird nicht funktionieren. Dazu benötigen Sie eine Kette von "Proxies". Aber die notwendigen Proxys zu finden und eine solche Verbindung mit der richtigen Reihenfolge herzustellen, ist längst nicht jedem möglich.

Was ist ein Proxy für einen normalen Benutzer? Dies ist die Möglichkeit, auf Websites zuzugreifen, auf denen letztere blockiert wurden.

Proxy und Konfiguration funktionieren? Es gibt viele davon, darunter finden Sie einen kostenlosen oder kostenpflichtigen Proxy-Server. Die Wahl hängt von der Technologie ab, die verwendet wird, um Ihren Computer mit dem Internet zu verbinden.

Für eine manuelle Installation müssen Sie zuerst Proxy-Server-Listen im Netzwerk finden. Stellen Sie dazu eine Anfrage in der Suche, zum Beispiel: kostenlos und so weiter. Wählen Sie aus den Ergebnissen die gewünschte Website aus und öffnen Sie sie. In der vorgeschlagenen Liste wird es wahrscheinlich viele „tote“ Proxys geben, daher sollten diese auf Funktionsfähigkeit geprüft werden, wofür auf den Seiten eine spezielle Funktion vorgesehen ist. Nach der Überprüfung wird eine Tabelle mit den Ergebnissen generiert. Sie müssen einige geeignete Optionen auswählen und die Adressen auf Ihrem Computer speichern.

Sie müssen sie noch installieren und in Ihrem Browser konfigurieren. Diese Schritte sind für verschiedene Browser unterschiedlich. Detaillierte Anleitung Einbauanleitungen sind immer im Netz zu finden. Nach der Einrichtung müssen Sie den Proxy-Server erneut auf Funktionsfähigkeit prüfen. Wenn Sie den Proxy ablehnen müssen, müssen Sie nur das Kontrollkästchen deaktivieren

Es wird angenommen, dass die Arbeit mit bezahlte Server bequemer, weil sie zuverlässig sind und weniger wahrscheinlich ausfallen, außerdem mehr Feinabstimmung. Der Vorteil kostenloser Proxys liegt darin, dass sie im Gegensatz zu kostenpflichtigen, bei denen Informationen über den Kunden vom Eigentümer gespeichert werden, anonym sind. Sie können mehrere kostenlose Server gleichzeitig verwenden, und wenn einer von ihnen ausfällt, wechseln Sie einfach zu einem anderen.

Jetzt wissen Sie, was ein Proxy-Server ist und wofür er verwendet werden kann.

Viele haben von dem Konzept eines Proxy-Servers gehört. Dieser Begriff ist in der Computerumgebung weit verbreitet. Jetzt werden wir uns überlegen, was es ist und wie ein Proxy-Server je nach Typ verwendet wird. Zusätzlich werden die einfachsten Konzepte bevorzugter Einstellungen gegeben.

Was ist ein Proxy-Server?

Im Allgemeinen mag das Konzept eines Proxy-Servers für einen nicht eingeweihten Benutzer, insbesondere in Bezug auf die Funktionsprinzipien, ziemlich kompliziert erscheinen. Lassen Sie uns versuchen, all dies in der einfachsten Sprache zu beschreiben.

Im Wesentlichen ist ein Proxy-Server ein Dienst, der als Vermittler zwischen dem Computerterminal des Benutzers und Ressourcen fungiert, die sich im Internet befinden. Anders als bei einer direkten Verbindung zu Ressourcen wird hier sozusagen eine indirekte Verbindung hergestellt. Zuerst wird die Benutzeranfrage an den Proxy gesendet, dann werden die Informationen im Cache gesucht, und erst dann wird die Anfrage an die entsprechende Ressource gesendet, gefolgt vom Laden der Informationen.

Die Frage, wie man einen Proxy-Server verwendet, ist jedoch recht einfach, da alle Operationen ohne Beteiligung des Benutzers stattfinden. Etwas anderes - richtige Einstellung. Darüber werden wir jetzt sprechen.

Standard-Proxy-Server-Einstellung in Windows

Beginnen wir mit den einfachsten Einstellungen, die vorgenommen werden, wenn das Computerterminal zum ersten Mal mit einem lokalen Netzwerk oder dem Internet verbunden wird.

In den Browsereinstellungen gelangen Sie in das Verbindungsmenü, wo die Schaltfläche „Netzwerkeinstellungen“ ausgewählt wird. Unten sind zwei Felder, die sich auf den Proxy-Server beziehen. In den meisten Fällen sind diese Optionen deaktiviert, da viele Anbieter solche Server heute einfach nicht verwenden.

Bei Problemen mit der Verwendung des Proxy-Servers in Bezug auf die Einstellungen müssen Sie ihn zuerst aktivieren und dann die vom Anbieter bereitgestellte bevorzugte Adresse eingeben. Standardmäßig ist der Portwert "80", er kann jedoch leicht geändert werden.

In den meisten Fällen müssen Sie keine Proxys für lokale Adressen verwenden, da sie alle zur selben Netzwerkumgebung gehören. Es versteht sich von selbst, dass alle diese Aktionen im spannungslosen Zustand durchgeführt werden müssen. automatische Abstimmung. Andernfalls sind die angegebenen Felder einfach inaktiv. Darüber hinaus ist für die Fälle, in denen nur eine Wählverbindung besteht, ein nahezu gleicher Ablauf vorgesehen. Nur hier müssen Sie den Verbindungsnamen festlegen: zum Beispiel den Namen des Betreibers, der das USB-Modem bedient.

Auch hier müssen Sie nach der Eingabe des Namens die Serveradresse, den Port, das Login und das Passwort eingeben, falls diese vom Betreiber selbst bereitgestellt werden.

Wie richte ich einen Internet-Proxy-Server ein und verwende ihn?

Auf der anderen Seite, in jedem Browser, nicht nur Internet Explorer oder seiner neuen Modifikation namens Edge (Windows 10) können Sie ähnliche Einstellungen vornehmen.

Also zum Beispiel im Mozilla-Browser Firefox greift auf diese Funktionen über die Einstellung „Netzwerkverbindungen“ im Menü „Extras“ zu. Zunächst wird angegeben, dass der Proxy manuell konfiguriert wird, wonach die obigen Verfahren wiederholt werden. BEI Opera-Browser Alles wird durch Ändern der Netzwerkeinstellungen im Menü "Allgemeine Einstellungen" erledigt.

Wie bereits klar ist, gilt dies hauptsächlich für kostenlose Server, von denen Sie eine riesige Anzahl im Internet finden können. Bevor Sie direkt von der Website aus verwenden, müssen Sie nur alle Konfigurationsdaten aufschreiben und sie dann in einem beliebigen Internetbrowser anwenden.

Eine interessante Situation ist, wenn Sie wissen müssen, wie man einen Proxy vom anonymen Typ verwendet. Solche Dienste sind in der Lage, die externe IP-Adresse jedes Computers zu ändern, wodurch Sie im Web „unerkannt“ bleiben und die Spuren Ihres Aufenthalts dort vor neugierigen Blicken verbergen können.

In der Regel muss hier in den meisten Fällen nichts konfiguriert werden. Es reicht aus, nur zu einem solchen Server zu gehen, und das war's. In manchen Fällen kann zwar eine Registrierung und anschließende Autorisierung erforderlich sein, aber selbst wenn ein solches Verfahren vorgesehen ist, dauert es nur wenige Minuten. Die meisten anonymen Proxy-Server stellen solche Bedingungen nicht ein, mit Ausnahme von Servern mit erhöhter Anonymität. Sie können auch die Standardeinstellungen in Browsern mit allen Parametern übernehmen.

Probleme und Fehler

Die Situationen, in denen ein Proxy-Server-Fehler auftritt, können hauptsächlich nur auf falsche Einstellungen zurückzuführen sein. Hier müssen Sie alle eingegebenen Parameter noch einmal überprüfen und ggf. einfach ändern. Und der Server selbst kann beispielsweise vorübergehend nicht funktionieren.

Unabhängig davon sollte gesagt werden, dass, wenn der Anbieter keine Dienste für die Verwendung von Proxy-Einstellungen bereitstellt, nichts zu versuchen ist, etwas zu ändern, sowieso nichts besser wird oder sogar die Verbindung unterbrochen wird.


    Das Wort „Proxy“ bedeutet „Vermittler“. In der Regel wird dieser Begriff verwendet, um sich auf einen zwischengeschalteten Server zwischen Clientcomputern in einem lokalen Netzwerk zu beziehen, die keinen direkten (über ein Gateway) Zugriff auf das Internet und Internetressourcen haben. BEI Allgemeiner Fall, hat ein solcher Server mindestens zwei Netzwerkschnittstellen, von denen eine aus dem lokalen Netzwerk erreichbar ist und die zweite Zugang zum Internet hat. Der Server selbst ist Softwarepaket, (im Fall von Wingate - bestehend aus vielen Diensten - WWW, FTP, TELNET), die den Zugriff auf externe Ressourcen auf Anfrage von Clients aus dem lokalen Netzwerk ermöglichen. Darüber hinaus kann jeder der Dienste so konfiguriert werden, dass er Pakete empfängt, sendet, zwischenspeichert und filtert, die für bestimmte Clients bestimmt sind.

    Vom Standpunkt einer optimalen Systemadministration ist diese Möglichkeit, lokale Netzwerkarbeitsplätze mit Internetressourcen zu verbinden, die kontrollierteste und sicherste, da es keine gibt direkte Verbindung zwischen Clients und Servern und der gesamte externe Datenverkehr wird an einem Punkt konzentriert - auf dem Proxy-Server. Außerdem wird durch das Daten-Caching die Belastung des Zugriffskanals reduziert und die Performance des Gesamtsystems insgesamt erhöht.

    Dieser Artikel beschreibt ein Beispiel für die Installation und Konfiguration eines recht beliebten Wingate-Proxy-Servers. Heute (Ende 2003) gibt es ungefähr ein Dutzend Versionen von Wingate (von 2.0.X bis 5.0.X) und es macht keinen Sinn, jede von ihnen zu beschreiben, also werde ich mich nur auf die grundlegenden und minimalen Informationen und Einstellungen konzentrieren, die zum Erstellen notwendig sind ein funktionierender Proxy-Server .

Installation und Konfiguration des WINGATE-Proxy-Servers.

    Bevor Sie den Proxy-Server installieren, installieren und konfigurieren Sie den Internetzugang auf dem Computer, der den Wingate-Server verwenden soll.

    Das Wingate-Installationspaket besteht aus zwei Teilen - Serverinstallation und Clientinstallation (in letzte Version es gibt nur ein Installationspaket, aber Sie wählen den Client- oder Server-Installationsmodus). Der Installationsprozess ist sehr einfach - folgen Sie einfach den Anweisungen auf dem Bildschirm. Vor der Installation unter Windows95 müssen Sie WINSOCK 2.0 oder höher installieren, da Wingate nur damit arbeiten kann (Sie können es von http://lan2inet.agava.ru/download.htm herunterladen)

    Zuerst wird der Wingate-Server installiert, dann die Clients auf jeder der lokalen Netzwerk-Workstations. Sie können auf die Installation des WINGATE-Client-Teils (WinGate Internet Client oder WGIC) verzichten, sondern die Client-Programme manuell konfigurieren, wodurch Sie den Mechanismus der Wingate-Funktion besser verstehen und die Besonderheiten einzelner Workstations Ihres Netzwerks und der berücksichtigen können Software. Nachdem der Serverinstallationsprozess abgeschlossen und der Computer neu gestartet wurde, wird ein Symbol in der unteren rechten Ecke der Taskleiste angezeigt. Wingate-Engine-Monitor, wird verwendet, um den Proxy-Server zu steuern und zu verwalten. Die rechte Maustaste öffnet ein einfaches Menü, mit dem Sie den Proxyserver stoppen oder starten sowie anrufen können spezielles Programm Torwächter, das wichtigste Tool zum Konfigurieren und Überwachen eines Proxy-Servers. Es kann auch durch einen Doppelklick mit der linken Maustaste gestartet werden.
Gate Keeper hat nichts mit Internetzugang zu tun und ist eine Administratoroberfläche, mit der Sie den eigentlichen Proxy-Server verwalten können. Abhängig von der installierten Version von Wingate kann Gate Keeper Sie auffordern, Ihr Passwort beim ersten Start zu ändern (die erste Anmeldung erfolgt mit dem Benutzernamen „Administrator“ und ohne Passwort). Bitte beachten Sie, dass Klein- und Großbuchstaben unterschiedlich sind. Sie können Ihr Passwort auch jederzeit über die Option „Passwort ändern“ im Menü „Optionen“ ändern.

    Systemdienste einrichten.

    Nachdem Sie den „Administrator“-Benutzer identifiziert haben, verbindet Sie das Programm mit dem Proxy-Server und Sie sehen ein Listenfeld auf dem Bildschirm Systemdienste während der Installation eingestellt. Diese Liste variiert für verschiedene Versionen von Wingate, aber die wesentlichen Elemente, die Sie zum Funktionieren benötigen, sind immer vorhanden, und einige davon werden Sie möglicherweise nie benötigen.

Kurzbeschreibung der Leistungen:

  • DHCP-Dienst
  • – Wenn Ihr Netzwerk keinen DHCP-Server hat, können Sie diesen Wingate-Dienst zur automatischen Konfiguration verwenden Client-Computer. Ermöglicht Ihnen, Bereiche von IP-Adressen und einige Netzwerkeinstellungen zu erstellen, die Client-Computern im lokalen Netzwerk automatisch zugewiesen werden.

  • Winsock-Umleitungsdienst
  • ein Dienst, der dafür sorgt, dass alle Clientanwendungen mithilfe des Winsock-Umleitungsprotokolls funktionieren. (WRP - Winsock-Umleitungsprotokoll). Wird verwendet, wenn der Client-Teil von Wingate auf Computern in Ihrem lokalen Netzwerk installiert wird. Nach der Installation des Wingate Internet Client (WGIC) werden Benutzerprogramme möglicherweise nicht konfiguriert und die meisten Anwendungen funktionieren so, als wären sie direkt mit dem Internet verbunden. Da die Installation von WGIC nicht immer zu einem funktionierenden Zugang führt individuelle Anwendungen zu Internet-Ressourcen werden wir die Option mit prüfen manuelle Einstellung Client-Programme.

  • GDP-Dienst -
  • ein Dienst, der es Clients ermöglicht, nach Wingate-Servern zu suchen.

  • DNS-Dienst-
  • Dieser Dienst wird zum Auflösen von Domänennamen auf Clientcomputern verwendet. Dieser Dienst ist es nicht dieses DNS Server und bietet nur DNS-Abfrage-Caching (to DNS Server die in den TCP-Protokolleinstellungen des Computers angegeben sind, auf dem Wingate installiert ist) und Client-Anforderungen bedienen. Für einen Clientcomputer ist der DNS-Dienst jedoch ein normaler DNS-Server.

  • Fernsteuerungsdienst -
  • ein Dienst, der die Verbindung der Administratorschnittstelle (Gate Keeper) zum WINGATE-Server bereitstellt, Fernverbindung(von anderen Computern), sofern die Diensteinstellungen dies zulassen.

  • Caching-
  • Daten-Caching-Dienst. Sie können die Größe des für das Caching zugewiesenen Festplattenbereichs ändern und Regeln für das Caching und das Löschen des Cache festlegen.

  • Planer-
  • ein Planer, mit dem Sie bestimmte Aktionen zu einem bestimmten Zeitpunkt ausführen können, z. B. einen Dienst stoppen oder starten, einen Benutzer sperren oder entsperren, eine Nachricht an Clients senden usw. Es ist für den Betrieb nicht erforderlich, kann aber zur weiteren Verbesserung eines bereits konfigurierten Wingate-Servers nützlich sein.

  • Dialer-
  • nur erforderlich, wenn Sie einen DFÜ-Zugang (analoge Modemverbindung) verwenden. Beim Zugang über eine Standleitung lassen Sie diesen Dienst so wie er ist und für den Wählzugang öffnen Sie die Dialer-Eigenschaften per Doppelklick und setzen im sich öffnenden Fenster den Haken Verbinden Sie sich nach Bedarf. Im Fenster mit der Liste der Verbindungen Fernzugriff Wählen Sie die gewünschte Verbindung aus und öffnen Sie deren Eigenschaften per Doppelklick. Aktivieren Sie im sich öffnenden Fenster das Kontrollkästchen Aktivieren Sie diese Verbindung, damit sie für Wingate verwendet werden kann (in frühe Versionen dieses Kontrollkästchen fehlt möglicherweise) und füllen Sie die Felder aus Benutzer und Passwort , aufstellen Domain muss nicht ausgefüllt werden, außer bei der Authentifizierung über einen Windows-Domänencontroller. Der Benutzername und das Passwort sind obligatorisch, unabhängig davon, ob sie in den DFÜ-Verbindungseinstellungen vorhanden sind.

  • Erweitertes Networking
  • dieser Modus erschien in den neuesten Versionen von Wingate und soll die Funktion des Wingate-Servers als Router mit Netzwerkadressübersetzung (Network Address Translation - NAT) und die Verwendung einer eingebauten Firewall (Firewall) gewährleisten.

  • DNS/WINS-Resolver
  • - erschien in den neuesten Versionen von Wingate. Ermöglicht Ihnen, die Adressen von DNS-Servern festzulegen, die zum Auflösen von Domänennamen verwendet werden, unabhängig von den angegebenen Einstellungen Netzwerkverbindung. Ermöglicht Ihnen, das Caching von verarbeiteten DNS-Abfragedaten zu verwalten.

    Einrichten von benutzerdefinierten Diensten.

        Jetzt müssen Sie die grundlegenden Dienste konfigurieren, die Anfragen an Benutzer des Proxy-Servers senden. Wählen Sie dazu die Registerkarte aus "Dienstleistungen" unten im linken Fenster.

        Beginnen wir mit der Installation WWW-Proxy-Server. Dies ist genau der Server, der den Zugriff auf Webressourcen über das HTTP-Protokoll ermöglicht, dh das am häufigsten verwendete beim Zugriff auf das Internet. Die Einstellungen der meisten Dienste sind sehr ähnlich und bestehen darin, eine Netzwerkschnittstelle an einen Dienst zu binden, Regeln für den Benutzerzugriff darauf und das Serververhalten bei fehlerhaften Anfragen zu definieren. Das Diensteigenschaften-Fenster ist für fast alle Dienste gleich und hat im oberen Teil mehrere Registerkarten, mit deren Hilfe Einstellungsfenster geöffnet werden. Erste Registerkarte Allgemein in Ruhe lassen (wenn Sie die Portnummer, den Dienstnamen oder den Startmodus nicht ändern möchten) und sofort auf klicken Bindungen (Bindungen). Hier müssen Sie angeben, über welche Schnittstelle sich Clients mit diesem Dienst verbinden können – über eine, mehrere oder über alle:

  • Ankommende Verbindungen über jede Schnittstelle zulassen - Verbindung über jede Schnittstelle ist möglich.
  • Verbindungen werden nur auf der folgenden Schnittstelle akzeptiert - Verbindung nur über die ausgewählte Schnittstelle.
  • Schnittstellenverbindungen werden akzeptiert am angeben - Verbindungen sind nur über die ausgewählte Schnittstellengruppe möglich, die Sie im Feld "Gebunden" durch Doppelklick auf die Zeile mit der Schnittstellenkennung aus dem Feld "Verfügbar" bilden.

        Wenn Sie vorhaben, Benutzern in Ihrem lokalen Netzwerk die Verbindung zu einem WWW-Proxy zu ermöglichen, müssen Sie die Fähigkeit zur Verbindung über die Schnittstelle Ihrer Netzwerkkarte (z. B. 192.168.0.5) angeben oder die Verbindung über eine beliebige Schnittstelle zulassen. Die zweite Option ist unerwünscht, da Sie Verbindungen zu Ihrem Server von außen zulassen, was sicherheitstechnisch nicht korrekt ist. Es ist auch sinnvoll, die Loopback-Schnittstelle (127.0.0.1) zuzulassen, da sie für Verbindungen von Client-Programmen verwendet werden kann, die auf dem Computer laufen, auf dem der Proxy-Server installiert ist.

        Stellen Sie nun den Modus „ Schnittstellen“ , das die Bindung von Schnittstellen für ausgehende Verbindungen definiert und in vielerlei Hinsicht den vorherigen Bindings ähnelt. Außerdem können Sie hier einen Modus auswählen, der die Verwendung jeder Schnittstelle erlaubt, da dies die Sicherheit in keiner Weise beeinträchtigt. (Die Auswahl wird in Abbildung 4 gezeigt und ist normalerweise die Standardeinstellung). Wenn Sie die Möglichkeit haben, sich über mehrere Kanäle mit dem Internet zu verbinden, können Sie diese grundsätzlich auf mehrere Dienste (WWW, FTP, Mail usw.) aufteilen.

       

        Die nächste Registerkarte ist „ Sitzungen“ – definiert die Grenzzeit der Verbindungsinaktivität, nach der die aktuelle Sitzung des Benutzers dieses Dienstes beendet wird. Dies bedeutet nicht, dass die Modemverbindung zum Internet unterbrochen wird, sondern einfach, dass die aktuelle Verbindung zwischen dem Client und dem Server beendet wird. Belassen Sie die Standardeinstellung.

        Registerkarte Richtlinien definiert Benutzerzugriffsrechte auf diesen Dienst. Standardmäßig ist alles für alle erlaubt (Jeder – Uneingeschränkte Rechte). Bei der Ersteinrichtung von Wingate ist es besser, den Zugriff uneingeschränkt zu belassen, im weiteren Betrieb müssen Sie sich jedoch ernsthaft mit der Trennung der Benutzerzugriffe auf Dienste auseinandersetzen. Diesbezüglich hat Wingate die Möglichkeit, sehr flexible Sitzungsverwaltungsregeln zu erstellen, die es Ihnen ermöglichen, den Zugriff auf den Dienst nach bestimmten Kriterien (Zeit, Anforderungsinhalt, Verkehrsaufkommen usw.) teilweise oder vollständig einzuschränken mehr detaillierte Beschreibung Die Client-Zugriffseinstellungen finden Sie unten.

        Nicht-Proxy-Anfragen - bestimmt das Verhalten des Servers beim Empfang einer aus seiner Sicht minderwertigen Anfrage. Standardmäßig wird eine solche Anfrage abgelehnt, sie kann jedoch auf einen anderen Server umgeleitet werden. Belassen Sie die Standardeinstellung.

       

       

    Verbindung - legt fest, wie eine Verbindung zu Servern im Internet hergestellt wird. Dies geschieht normalerweise direkt (Directly), aber es sind auch Optionen möglich:

  • Über kaskadierten Proxy-Server – über einen anderen Proxy-Server, beispielsweise den Proxy-Server des Anbieters.

  • Über den SOCKS4-Server - über einen anderen SOCKS-Server.

  • Über HTTP-Proxy mit SSL-Tunneling-Unterstützung – Über HTTP-Proxy mit SSL-Tunneling-Unterstützung. Es wird verwendet, wenn Sie über einen Server mit Verkehrsverschlüsselung eine Verbindung zu Internetressourcen herstellen können.

  • Protokollierung - Ereignisprotokolleinstellungen für den Dienst. Die Protokolle werden in das Verzeichnis \Logs geschrieben, das sich im Installationsverzeichnis von Wingate befindet, und enthalten ziemlich detaillierte Informationen über Ereignisse für jeden der Dienste. In diesem Fenster können Sie die Details der Informationen in den Protokollen ändern. Wenn Sie welche verwenden zusätzliche Programme B. Statistikdaten auf einem Proxy-Server (z. B. Proxy Inspector für Wingate) zu sammeln, sollten Sie die Details der Informationen in den Protokollen nicht minimieren, da sie als Quelle für generierte Berichte dienen.

        An dieser Stelle können wir davon ausgehen, dass der WWW-Proxy minimal konfiguriert ist. Jetzt können Sie mit der Einrichtung der Client-Software (Software) beginnen, die diesen Wingate-Dienst verwendet, was beispielsweise ein Internetbrowser (Internet Explorer) ist.

    Internet Explorer konfigurieren

        Setzen Sie unter „Internetoptionen“ – „Verbindungen“ (falls nicht bereits aktiviert) das Kontrollkästchen „Nicht verwenden“ für Modemverbindungen und klicken Sie auf die Schaltfläche „Netzwerkeinstellungen“. Das Fenster mit den LAN-Verbindungseinstellungen wird angezeigt.

       

        Aktivieren Sie das Kontrollkästchen „Proxyserver verwenden“, geben Sie die IP-Adresse oder den Computernamen mit installiertem Wingate-Server ein. Wenn Sie die Portnummer in den WWW-Proxy-Einstellungen geändert haben, geben Sie sie anstelle von „80“ ein. Dies reicht aus, um auf Webressourcen zuzugreifen. Klicken Sie auf „OK“ und öffnen Sie eine beliebige Seite.

        Wenn Sie alles richtig gemacht haben, öffnet es sich und im Fenster "Aktivität" GateKeeper-Programme sehen Informationen über die Sitzung des Clients.

        Zeigt den Namen oder die IP-Adresse des Computers, den Benutzernamen und Ausführungsanforderungen an. Da wir keine Listen von Benutzern und Gruppen erstellt und auch keine Methode zur Identifizierung von Benutzern angegeben haben, werden alle Benutzer als Gast identifiziert. Wir werden uns später mit diesem Problem befassen, aber jetzt ist es notwendig, den Rest vorzunehmen, die notwendigen Einstellungen für den Server und die Clients. Der Server, der E-Mails empfängt (POP3-Proxy-Server), wird genauso konfiguriert wie der WWW-Proxy-Server. Der Server zum Versenden von E-Mails (SMTP-Proxy-Server) ist jedoch anders konfiguriert. Dies verwendet eine Möglichkeit, die Clientverbindung umzuleiten Mail-Server, die sich beim Provider oder einem internen Mailserver befinden. Das Umleiten von Client-Anfragen ist ein ziemlich flexibler Mechanismus, mit dem Sie einen Proxy-Server verwenden können, um E-Mails über verschiedene Mail-Server zu senden, Clients mit Nicht-Standard-Servern (z. B. Spieleservern) zu verbinden usw.

    Einrichten eines SMTP-Proxy-Servers.

        Gehen Sie wie folgt vor, um einen Dienst für ausgehende E-Mails hinzuzufügen:

  • im Fenster "Dienstleistungen" Klicken Sie mit der rechten Maustaste auf ein leeres Feld - ein Menü wird angezeigt "Neuer Dienst" mit einer Liste von Diensten, die Sie während der Installation zu den bereits installierten hinzufügen können.

  • auswählen „SMTP-Proxyserver“ . In früheren Versionen von Wingate - „SMTP-Zuordnungsdienst“ . Das Fenster mit den Diensteinstellungen wird angezeigt.
  •     Es gibt 2 Möglichkeiten, den SMTP-Proxy zu verwenden - mit Umleitung der Verbindung zu einem externen Mailserver (meistens der Server des Providers) und mit Verwendung des internen Mailservers des Unternehmens. Wingate 6 hat sogar einen eigenen Mailserver. Das Schema des Dienstes ist wie folgt: Akzeptieren Sie eine Client-Verbindung auf Port 25 (Standard-SMTP-Port) des Servers und leiten Sie sie auf Port 25 des SMTP-Servers des Anbieters (oder eines beliebigen Ihnen zur Verfügung stehenden SMTP-Servers) um. Dazu müssen Sie das Kontrollkästchen aktivieren, das die Umleitung zulässt. „Unterstützt ausgehende E-Mails über ISP-Mailserver“ und füllen Sie das Feld mit dem Namen des Postausgangsservers aus. BEI verschiedene Versionen Wingate diese Flagge kann anders genannt werden, aber ihre Bedeutung wird genau das sein.

       

        Nehmen Sie die gleichen „Bindungen“-Einstellungen wie für WWW-Proxy vor, wählen Sie Richtlinien und jedem (Jeder) erlauben, diesen Dienst zu nutzen.

        Wenn Mail nicht nur über den ausgewählten Server gesendet werden soll, sondern zB auch durch kostenloser server mail.ru, dann können Sie einen anderen ähnlichen Dienst erstellen, aber nicht auf Port 25/TCP, sondern beispielsweise 6025 auf eine Client-Verbindung warten und die Verbindung auf Port 25 des SMTP-Servers von mail.ru umleiten. In den Kontoeinstellungen des Mailprogramms müssen Sie den Winggate-Server als SMTP-Server angeben, und die Portnummer ist 6025.

        Ein paar Worte zum Umleiten von Verbindungen zu anderen Servern (Ports). Dafür können Sie verwenden TCP-Zuordnungsdienst. Beispielsweise müssen Sie einem Client Zugriff auf einen SSH-Server im Internet gewähren. Wingate bietet keine SSH-Unterstützung, aber Sie können einen Dienst hinzufügen TCP-Zuordnungsdienst , warten auf eine Verbindung auf Port 22 (SSH) und leiten sie auf Port 22 des benötigten Servers um. Das Problem der Verbindung von LAN-Clients mit Nicht-Standard-Servern (z. B. Spieleservern) wird auf ähnliche Weise gelöst.

    Richten Sie Outlook Express ein Ein Beispiel für die Einrichtung von Outlook Express. Die Bedeutung der Einstellungen ist für jeden Mail-Client gleich.
    Die Einrichtung besteht darin, Benutzerkonten zu erstellen (oder bestehende zu ändern), die Informationen über den Namen, seine E-Mail-Adresse, Mailserver zum Empfangen (POP3) und Senden (SMTP) von E-Mails enthalten. Diese Informationen müssen so aufgebaut sein, dass Mail über Wingate empfangen und versendet wird. Öffnen Sie dazu die Liste der Konten in Outlook Express - „Dienst“ – „Konten“ – „Mail“ und erstellen Sie ein neues oder bearbeiten Sie ein bestehendes Konto. Nehmen wir zum Beispiel an, wir haben einen Benutzer user1 und seinen Postanschrift [E-Mail geschützt] Der Server zum Empfangen von E-Mails (POP3) ist mail.cnt.ru, und der Server zum Senden von E-Mails (SMTP) ist post.cnt.ru. Standardmäßig erfolgt die Einstellung auf dem Reiter „Allgemein“, auf dem Reiter „Server“ – unter Berücksichtigung der Verbindung über Wingate. Geben Sie als POP3- und SMTP-Server den Namen oder die IP-Adresse des Wingate-Servers an. Für den Posteingangsserver fügen wir nach dem Benutzernamen das Trennzeichen „#“ und den Namen des echten Mailservers hinzu, damit Wingate „weiß“, wo nach empfangener Mail zu suchen ist. Diese. Der Benutzername lautet - user1#mail.cnt.ru und der POP3-Proxy verbindet sich mit dem Mailserver mail.cnt.ru mit dem Benutzernamen user1

        In letzter Zeit werden SMTP-Server aufgrund massiven Spams so konfiguriert, dass sie nur autorisierten Benutzern Zugriff gewähren. BEI Mail-Client Aktivieren Sie das Kontrollkästchen "Benutzerauthentifizierung" und klicken Sie auf die Schaltfläche "Einstellungen". Aktivieren Sie im sich öffnenden Fenster das Kontrollkästchen „Verwenden“ und geben Sie den Benutzernamen „user1“ ein. (Es ist in unserem Fall unmöglich, den gleichen Benutzernamen wie für den Posteingangsserver zu verwenden).
    Um das Versenden von E-Mails über einen anderen E-Mail-Server per Umleitung einzurichten, klicken Sie auf "Zusätzlich" und statt der Portnummer für ausgehende Mail (25) geben wir die Nummer ein, die wir beim Einrichten eines zusätzlichen SMTP-Proxy-Servers festgelegt haben (z. B. 6025).

        Andere Einstellungen. Nachdem Sie die benötigten Dienste und Client-Anwendungen konfiguriert haben, ist es hilfreich, Benutzer zu erstellen, sie bei Bedarf in Gruppen zu organisieren und ihre Zugriffsrechte auf verschiedene Dienste zu definieren. Dies geschieht über die Registerkarte. „Benutzer“ .

        Während der Installation werden automatisch 2 Benutzer erstellt - Administrator und Gast. Der erste von ihnen hat alle Rechte in Bezug auf den Proxy-Server, der zweite - nur Zugriffsrechte auf Dienste. Es gibt auch 2 Gruppen – Administratoren und Benutzer. Durch Drücken der rechten Maustaste im linken Fenster wird das Menü zur Verwaltung von Benutzern und Gruppen aufgerufen. Damit können Sie sowohl Benutzer als auch Gruppen hinzufügen, löschen, ändern und kopieren. Erstellen Sie eine Liste von Benutzern und optional eine Liste von Gruppen. Es ist am bequemsten, Wingate im Modus der Benutzeridentifikation durch Computer-IP-Adressen zu verwenden. In diesem Fall muss der Benutzer beim Verbinden mit dem Server kein Passwort eingeben, und die Identifizierung erfolgt über die Einstellungen Angenommene Benutzer . Doppelklicken Sie darauf und klicken Sie im sich öffnenden Fenster auf die Registerkarte Nach IP-Adresse, Danach implementieren wir die Regel „Wenn die Verbindung von dieser und jener IP-Adresse hergestellt wird, dann ist der Benutzer die und die“. Es ist besser, dies in aufsteigender Reihenfolge der IP-Adressen zu tun.

        Letzter Modus dieser Einstellung ( Systemrichtlinien) definiert die allgemeinen Regeln für die Verwendung eines Proxy-Servers für Benutzer und Gruppen. Hier gibt es viele Konfigurationsoptionen, aber in den meisten Fällen können Sie sie standardmäßig belassen (unbekannten Guest-Benutzern erlauben, sich zu verbinden) oder den Modus festlegen Benutzer kann angenommen werden mit Verbindungsverbot des Gastbenutzers. In Zukunft können Sie Regeln festlegen, die den Benutzerzugriff auf den Server anhand einer Vielzahl von Kriterien einschränken, die in den Systemrichtlinieneinstellungen implementiert sind.

        Erwägen Sie das Erstellen von Regeln am Beispiel der Einrichtung eines Caching-Dienstes. Standardmäßig wird alles zwischengespeichert, aber häufig muss das Zwischenspeichern einzelner Seiten deaktiviert werden, was mit dem Zugriff auf E-Mails über eine Webschnittstelle oder beispielsweise der Echtzeitarbeit mit Austauschinformationen verbunden ist. Wir kehren zum Service zurück System - Caching - What to caching (What to cache)

        Ursprünglich auf „Alles zwischenspeichern“ eingestellt – alles zwischenspeichern. Brechen Sie es ab und fügen Sie einen Filter hinzu (Schaltfläche „Filter hinzufügen“). Der Name des Filters kann geändert werden (das System nennt ihn Filter1, aber wenn es viele Filter gibt, ist es bequemer, ihnen semantische Namen zuzuweisen), indem Sie auf den Namen doppelklicken. Klicken Sie danach auf „Kriterium hinzufügen“ und fügen Sie eine implementierte Regel hinzu dieser Filter. Weil wir brauchen Abbrechen Caching, stellen Sie im Einstellungsfenster des Kriteriums den Modus ein Dieses Kriterium ist NICHT traf es und bilden ein Kriterium für die im Wingate-Set verfügbaren Rohlinge. Um das Caching aller Client-Daten mit einer bestimmten IP-Adresse abzubrechen, sieht das Kriterium wie folgt aus:

        „Nicht zwischengespeicherte IP-Adresse 192.168.0.100“

        Regeln für andere Dienste oder Benutzer werden auf ähnliche Weise erstellt. Sie können beispielsweise eine Nutzungsregel für WWW-Dienste erstellen, die allen oder einem bestimmten Benutzer den Zugriff auf bestimmte Internetseiten verbietet. Es ist lediglich notwendig, das Kriterium richtig zu formulieren, was gewisse Kenntnisse über das HTTP-Protokoll, die HTML-Sprache etc. voraussetzt.

        Firewall-Einstellungen.

        „Firewall“, „Firewall“ und Firewall („FW“) sind Synonyme und definieren eine Reihe von Software- und Hardware-Tools, die Ihr lokales Netzwerk vor Eindringlingen aus dem Internet schützen.

        Die erste vom Schutzsystem gelöste Aufgabe besteht darin sicherzustellen, dass das Vorhandensein eines lokalen Netzwerks hinter einer Firewall verborgen wird. Im Fall von Wingate wird dies erreicht, indem Dienste so konfiguriert werden, dass eingehende Verbindungen nur über die Schnittstelle einer Netzwerkkarte hergestellt werden, die mit dem lokalen Netzwerk verbunden ist, und indem Clientcomputer so konfiguriert werden, dass Anwendungen über einen Proxyserver ausgeführt werden. Bei der Verwendung einer Internetverbindung unter Umgehung eines Proxys wird die Network Address Translation (NAT)-Technologie verwendet, die die echten IP-Adressen aller Computer in Ihrem lokalen Netzwerk durch eine einzige IP-Adresse des Wingate-Servers für ausgehende Pakete ersetzt und umgekehrte Substitution für eingehende . In diesem Fall müssen Sie auf Client-Rechnern die IP-Adresse von Wingate als Standard-Gateway-Adresse festlegen und in den Einstellungen „System – Extended Networking – General“ die Modi „Enable Extended Network Driver“ und „Enable NAT“ festlegen ( normalerweise standardmäßig eingestellt). ). Auf derselben Registerkarte können Sie den Einstellungsmodus festlegen Firewall . Es ist normalerweise auf die Sicherheitsstufe für den häufigsten Anwendungsfall für einen Proxy-Server eingestellt, kann aber mit allen vom Minimum (Firewall deaktivieren) auf das Maximum geändert werden externe Verbindungen(Verweigert alle Verbindungen von außen).

        Nächster Tab Routing zeigt die Routing-Tabelle auf Ihrem Wingate. Sie erhalten die gleichen Informationen auf dem Befehl Streckendruck. Einige Versionen von Wingate haben diese Registerkarte nicht.

        Ich füge hinzu, dass die Bereitstellung des Internetzugangs über Wingate NAT als Extremfall angesehen werden sollte, der die Sicherheit verringert.

        Die eingebaute Firewall von Wingate muss mit allen anderen deaktivierten Firewalls verwendet werden. Das Funktionsprinzip jeder Firewall basiert auf dem Abfangen aller Netzwerkpakete, ihrer Analyse und Filterung nach den von Ihnen festgelegten Regeln. Mit Wingate-Regeln können Sie Folgendes implementieren:

  • Verbot oder Erlaubnis, sowohl aus dem Internet als auch aus dem lokalen Netzwerk zu pingen;
  • Verbot oder Erlaubnis einer möglichen Verbindung;
  • Ereignisprotokollierung;
  •     Nach der Analyse des Paketheaders durchsucht Wingate seine Datenbank nach einer Regel, die für dieses Paket gilt, und führt die von ihr vorgeschriebene Aktion aus: Allow - Skip / Allow, Deny - Destroy / Deny und Redirect - Send to a other IP address.

        Die Standardeinstellungen verbieten Ping aus dem Internet, erlauben es aber aus dem lokalen Netzwerk, verwerfen vom Server nicht angeforderte Pakete und sind so konzipiert, dass kein Server im lokalen Netzwerk aus dem Internet erreichbar ist.

        Wenn ein solcher Server vorhanden ist, müssen Sie eine Verbindung zu dem Port zulassen, auf dem dieser Server lauscht. Auf der Registerkarte Hafensicherheit Erlauben Sie die Verbindung zu einer bestimmten Portnummer und leiten Sie sie an Ihre Serveradresse weiter.

        Abschließend stelle ich fest, dass es sinnvoller ist, nicht Wingate-Tools als Firewall zu verwenden, sondern moderne Firewalls mit mehr Fähigkeiten.

       

    Verwalten des Benutzerzugriffs auf WINGATE-Dienste.

        Jeder Systemadministrator steht früher oder später vor der Herausforderung, den Datenverkehr zu minimieren und den Benutzerzugriff auf Netzwerkressourcen zu optimieren. Wenn Sie über den Wingate-Proxyserver auf das Internet zugreifen, wird diese Aufgabe ganz einfach und effektiv gelöst.

        Zuerst müssen Sie die Benutzerauthentifizierung einrichten. Das bequemste System besteht darin, Benutzer anhand der IP-Adresse (angenommene Benutzer) zu identifizieren, da nicht jedes Mal, wenn Sie sich mit einem Proxy-Server verbinden, ein Passwort eingegeben werden muss, was, wie Sie sehen, einige Unannehmlichkeiten verursacht. Dazu benötigen Sie:

  • Schaffen Konten Benutzer.

  • Konfigurieren Sie die Benutzererkennung anhand der IP-Adresse des Computers.
  • Erstellen Sie Benutzergruppen.

  • Zum Beispiel Gruppen:
    - keine Begrenzung- mit uneingeschränktem Zugriff
    - MinLimit- mit Zugriff auf alle URLs, mit Ausnahme der in den Einstellungen angegebenen
    - MaxLimit- mit Zugriff nur auf bestimmte URLs.
  • Erstellen Sie Regeln für die Verwendung eines Proxyservers durch einzelne Benutzer und Gruppen.
  •     Alle diese Aktionen werden über die Registerkarte "Benutzer" ausgeführt.

    Die rechte Maustaste ruft ein Menü zum Anlegen eines neuen Benutzers (New User) oder einer neuen Gruppe (New Group) auf. Nachdem Sie Benutzer erstellt haben, müssen Sie ihre Erkennung durch den Server konfigurieren, was durch die Regeln in erfolgt Angenommene Benutzer

        Nicht identifizierte Benutzer werden in Wingate als Gast angezeigt. Nachdem Sie "Angenommene Benutzer" eingerichtet haben, gibt es keine solchen Benutzer mehr. Die Konfiguration erfolgt im Modus „By IP Address“ durch Hinzufügen (Add) oder Entfernen (Remove) von Identifikationseinträgen. Mit den Schaltflächen Nach oben und Nach unten können Sie die Einträge sortieren (z. B. nach IP-Adressen aufsteigend ordnen).

    Danach können Sie mit dem Einrichten von Regeln für den Zugriff von Benutzern auf das Internet am Beispiel des WWW-Proxy-Servers fortfahren - d.h. Regeln für den Zugriff auf Websites.

        Öffnen Sie die Eigenschaften des WWW-Proxy-Servers und wählen Sie den Reiter aus Richtlinien. Das Fenster zum Bearbeiten der Regel wird geöffnet. "Benutzer können auf diesen Dienst zugreifen" (Benutzer können auf diesen Dienst zugreifen). Zunächst die Regel Jeder - Uneingeschränkte Rechte diese. "Für alle - unbegrenzte Rechte." Löschen Sie diese Regel, indem Sie auf die Schaltfläche klicken Entfernen.

    Sie können neue Regeln erstellen, aber zuerst legen wir den Standardmodus zum Ignorieren von Rechten fest. Systemrichtlinien- Feld Default-Rechte (System Policies) gesetzt sind ignoriert. Die Regeln für Systemrichtlinien werden im Abschnitt Benutzer bearbeitet und sind zunächst ebenfalls auf "keine Einschränkungen" eingestellt. Die Möglichkeit, Regeln in Systemrichtlinien zu erstellen, ist viel bescheidener als die Möglichkeiten für einen bestimmten Dienst (in diesem Fall für den WWW-Proxyserver), und sie werden am besten verwendet, um globale Regeln zu erstellen, die für alle Dienste gelten.

        Zum Hinzufügen Neuer Eintrag zu Benutzerrechten klicken Sie auf die Schaltfläche Hinzufügen und wähle Benutzer oder Gruppe angeben, danach wird das Benutzer- und Gruppenauswahlfenster verfügbar Markieren Sie die Gruppe keine Begrenzung und klicken Sie auf OK – der Name der Gruppe mit uneingeschränktem Zugriff (unbeschränkte Rechte) erscheint in der Liste.

        Sie können Benutzer jederzeit zu Gruppen hinzufügen oder daraus entfernen.

        Das Einschränken des Zugriffs auf bestimmte URLs erfolgt mithilfe einer speziellen Liste von Regeln - Verbotsliste. Diese. Webzugriff für Benutzer, die Mitglieder einer Gruppe sind MinLimit wird ausgeführt, wenn die Anfrage nicht unter die definierte Regel fällt Verbotsliste. Lassen Sie uns zum Beispiel eine Regel erstellen, die den Zugriff auf URLs blockiert, die die Wörter „reklama“ und „banner“ enthalten. Fügen Sie wie im vorherigen Fall eine Gruppe zur Liste hinzu und doppelklicken Sie darauf. Wählen Sie im sich öffnenden Fenster aus Verbotsliste, und aktivieren Sie das Kontrollkästchen Sperrliste aktivieren, danach wird das Fenster verfügbar Verbotene Kriterien. Wir drücken den Knopf Hinzufügen

    Es wird ein Fenster angezeigt, in dem Sie Filter zum Blockieren von Anfragen erstellen können. Es ist möglich, nach Servernamen zu blockieren IP Adresse, oder durch einzelne Wörter in der URL. In unserem Fall sieht die Regel so aus: Blockieren Sie die Anfrage, wenn die HTTP-URL das Wort "Banner" enthält (enthält).

    Regeln für das Wort "reklama" werden ähnlich hinzugefügt.

    Die erstellten Regeln können jederzeit mit Bearbeiten korrigiert werden.

    Benutzerzugriff nur auf bestimmte URLs.

    Beim Erstellen von Regeln für eine Gruppe mit Zugriff nur auf bestimmte URLs (group maxlimit) verwenden Sie die Registerkarte Fortschrittlich daneben gelegen Verbotsliste. Standardmäßig hat der Benutzer Rechte auf alle Anfragen (der Modus ist eingestellt Der Empfänger hat Rechte für alle Anfragen), die uns nicht passt, - es ist notwendig, den Modus zur Bestimmung der Anfragen zu aktivieren, zu denen der Benutzer oder die Gruppe berechtigt ist - Geben Sie an, für welche Anfragen dieser Empfänger Rechte hat dann leuchtet die Taste. Filter hinzufügen. Klicken Sie darauf und der erste Abfragefilter erscheint im Fenster (standardmäßig ist er als Filter 1, aber falls gewünscht, kann es in etwas semantischer umbenannt werden, wie zum Beispiel "Search Engines". Nach dem Erstellen eines Filters wird die Schaltfläche zum Hinzufügen eines Kriteriums verfügbar. Kriterien hinzufügen. Das Hinzufügen von Kriterien ist dem vorherigen Fall sehr ähnlich, aber es gibt mehr Möglichkeiten zum Erstellen von Regeln. Sie können den Zugriff nicht nur auf bestimmte Anfragen zulassen, sondern beispielsweise auch den Zugriff nach Überschreitung eines bestimmten Traffics verweigern oder den Zugriff nur zu bestimmten Tageszeiten zulassen. Ziehen Sie beispielsweise die Option in Betracht, den Zugriff nur für URLs zuzulassen, die yandex.ru und mail.ru enthalten. Diese. Kriterien im Filter können ausgewählt werden als "HTTP-URL enthält yandex.ru" (mail.ru)

        In Filtern kann es mehrere Filter und Kriterien geben. Wenn die Anfrage des Benutzers mindestens einem Kriterium im Filter entspricht, wird sie ausgeführt. Wenn mehrere Filter vorhanden sind, führt das Vorliegen einer Sperrbedingung in mindestens einem Filter dazu, dass die Anforderung abgelehnt wird. Lassen Sie uns beispielsweise einen Filter hinzufügen, um den Zugriff zu verweigern, wenn der Datenverkehr 500.000 Bytes überschreitet. Erstellen Sie einen Filter und wählen Sie als Kriterium aus

    Die zusammenfassende Regel lautet wie folgt: „Der Zugriff ist zulässig, wenn die HTTP-URL yandex.ru enthält oder mail.ru und Der gesamte eingehende Datenverkehr eines Benutzers beträgt weniger als 500.000 Bytes Benutzer-Bytezähler können in deren Eigenschaften - Registerkarte angezeigt werden Buchhaltung:

    An den Client gesendete Bytes- An den Client gesendete Zählerbytes
    Vom Client empfangene Bytes- Vom Client empfangene Zählerbytes
    An den Client gesendete Bytes- Zähler der zur Verarbeitung einer Client-Anfrage gesendeten Bytes
    Für den Client empfangene Bytes- Zähler der zur Verarbeitung einer Client-Anfrage empfangenen Bytes

    Volumen eingehender Verkehr, die der Proxy-Server bei der Verarbeitung einer Client-Anfrage erhält, ist geringer als die Menge, die an den Client gesendet wird, da ein Teil der Daten aus dem Cache des Servers entnommen wird.

        Zähler können manuell zurückgesetzt werden (Button zurücksetzen) oder über das eingebaute Wingate-Scheduler - Menü System- Kapitel Planer - Veranstaltungen - Hinzufügen. Sie müssen ein Ereignis und eine Aktion hinzufügen, wenn es eintritt. Ein Ereignis könnte beispielsweise „Täglich um 18:00 Uhr“ und eine Aktion „Alle Benutzerkonten zurücksetzen“ lauten.

        Am nächsten Tag beginnt der Benutzer mit Nullzählern zu arbeiten und wird bei Erreichen des Limits automatisch vom WWW-Proxy-Server-Dienst getrennt, d.h. können keine Websites besuchen, aber beispielsweise E-Mails verwenden, da wir keine Einschränkungen für POP3- und SMTP-Dienste festgelegt haben.

    Einstellungen für ICQ- und FTP-Clients, um über Wingate zu funktionieren.

        Unter dem Gesichtspunkt der Sicherheit Ihres Netzwerks ist es sehr nützlich, kein Standard-Gateway in den Netzwerkeinstellungen von Clients zu haben, dh. Es war nicht möglich, über Verbindungen zu unbekannten Servern mit unbekannten Protokollen auf das Internet zuzugreifen. Die Verwendung eines Routers mit NAT ist als Ausnahmefall zu betrachten, zB verursacht durch die Notwendigkeit, ein Programm zu verwenden, das nicht über einen Proxy funktionieren kann. Aber auch in diesem Fall können Sie versuchen, eine Lösung zu finden, indem Sie beispielsweise spezielle Programme verwenden, mit denen Sie den Datenverkehr auf einen Proxyserver umleiten können (FreeCap, ProxyCap und dergleichen), oder Wingate-Umleitungstools verwenden - Dienste erstellen TCP-Zuordnungsdienst, UDP-Zuordnungsdienst. Wenn wir die Ausfahrt durch das Tor zulassen – dann mit maximalen Einschränkungen.

        Viele Client-Anwendungen verwenden SSL-Protokoll, das Datenverschlüsselung bereitstellt. Standardmäßig erfolgt der Austausch zwischen Client und Server über Port 443/TCP. Es scheint, dass die Lösung darin besteht, den Wingate NAT-Dienst zu verwenden, mit einer Regel, die die Verbindung zulässt, wenn die Server-Portnummer 443 ist. Aber

        Dienst WWW-Proxy-Server Wingate Proxy-Unterstützungsmethode VERBINDEN, wodurch beispielsweise ein SSL-Tunnel innerhalb einer HTTP-Verbindung implementiert werden kann. Es funktioniert wie folgt: Der Client verbindet sich über das HTTP-Protokoll (mit Standard-Wingate-Einstellungen auf Port 80) mit dem Dienst „WWW Proxy Server“ und sendet ihm eine CONNECT-Anfrage, die die IP und die Portnummer des Servers angibt, mit dem er sich verbinden möchte . Wingate stellt diese Verbindung her und sorgt für die Kommunikation zwischen dem Client und dem Server. Der Client ist in diesem Fall eigentlich nur mit dem Dienst "WWW Proxy Server" verbunden, kann aber problemlos Daten mit einem externen Server auf dem benötigten Port (z. B. für SSL - Port 443) austauschen. Diese. Der Client kommuniziert mit dem Server über das HTTP-Protokoll, das jedes andere TCP-Protokoll enthalten kann. Dadurch kann die Möglichkeit für Clients, über NAT direkt auf das Internet zuzugreifen, einfach umgangen werden.

        Ältere Versionen von ICQ konnten nur über NAT oder SOCKS-Proxys funktionieren, die Datenverkehr vom Client zum Server weiterleiten, ohne dessen Inhalt zu ändern. In den Einstellungen des ICQ-Clients musste Wingate als Proxy-Server angegeben werden, der Proxy-Typ - SOCKS4 oder SOCKS5.

    Moderne Versionen von ICQ können so konfiguriert werden, dass sie über HTTPS, SOCKS und HTTP-Proxy funktionieren (um sich mit beliebigen Ports (z. B. 5190) mit der CONNECT-Methode zu verbinden). Es ist nicht erforderlich, dem Benutzer Zugriff über Wingate NAT oder den SOCKS-Proxy zu gewähren.

        ICQ-Client-Einstellungen sind nicht immer offensichtlich und bereiten einem unerfahrenen Systemadministrator oft Schwierigkeiten. Deshalb gebe ich sie sehr ausführlich für ICQ 2002A Pro. Für andere Versionen von ICQ sie sind nicht grundlegend verschieden.

        Um den ICQ-Client so zu konfigurieren, dass er über den WWW-Proxy-Server Wingate funktioniert, wählen Sie "Einstellungen" - "Verbindungen" .
    Tab "Allgemein" lass es unverändert. Nehmen Sie die Einstellungen gemäß den folgenden Screenshots vor.

    Tab Server.
    Host und Port ICQ-Server können unterschiedlich sein (Sie können auf klicken und ICQ selbst ersetzt diese Werte).

    Tab Firewall
    Auf dem Feld Gastgeber- IP Ihres Wingate und dessen Port (80) Wenn Sie HTTPS auswählen, wird verschlüsselter Austausch zwischen Server und ICQ-Client verwendet. Wenn HTTP - keine Verschlüsselung.

    Tab Benutzer

        Und das Letzte - wenn der ICQ-Client oft die Verbindung trennt, aber andere Anwendungen gut funktionieren, überprüfen Sie das Sitzungsdauerlimit in den WWW-PROXY-Einstellungen. Standardmäßig haben die meisten Dienste eine Sitzungsdauer von 600 Sekunden. und wenn ICQ während dieser Zeit keine Aktivität zeigte, wird die Sitzung geschlossen. Um das Problem zu lösen, können Sie die Sitzungsdauer erhöhen oder das Kontrollkästchen Timeout in den Diensteinstellungen deaktivieren.

    Konfigurieren eines FTP-Clients (z. B. FAR) für die Arbeit mit Wingate.

        Der FAR-FTP-Client kann über den Wingate-Proxy-Server arbeiten, aber die FTP-Verbindungseinstellungen sind nicht wie von seiner Hilfe empfohlen konfiguriert. Der Name oder die Adresse des FTP-Servers wird durch die Adresse des Wingate-Servers ersetzt, das Feld Benutzername wird auf gesetzt Benutzername, Zeichen @ und Name (Adresse) FTP-Server. Zum anonymer Zugriff Name verwendet wird [E-Mail geschützt]:

    Verarbeitung statistischer Daten.

        Nutzungsstatistiken von Wingate sind erhältlich unter verschiedene Wege. Statistikquellen können Informationen aus den bereits erwähnten Protokollen, Statistikzähler in Benutzereigenschaften und die Datei history.dbf sein, die sich im Stammverzeichnis von Wingate befindet. Am bequemsten ist es, ein spezielles Programm zu verwenden, zum Beispiel Proxy Inspector for Wingate von ADVSoft.advsoft.ru)
    Während der Installation konfiguriert sich das Programm selbst, um den installierten Wingate-Server zu bedienen, und erfordert in Zukunft keine weiteren Einstellungen. Es unterhält seine eigene Datenbank und ermöglicht es Ihnen, detaillierte Berichte zu erhalten, einschließlich Verkehr nach Diensten und Benutzern, von Benutzern besuchte Seiten, ein- und ausgehender Verkehr von besuchten Servern im Internet usw. Beispielbericht - Das Programm ist kostenpflichtig, aber die Kosten sind gering (es funktioniert mit einigen Einschränkungen auch in der kostenlosen Version). Von den kostenlosen können wir das noch nicht sehr bekannte WrSpy (WinRouteSpy) empfehlen, das für Winroute entwickelt wurde, aber andere Proxys unterstützt, inkl. Flügeltor. Website des Programms

    Wingate-Einstellungen speichern und wiederherstellen

    Wenn Sie beispielsweise einen Backup-Proxy-Server auf einem anderen Computer erstellen müssen, können Sie die Arbeit beschleunigen, indem Sie vorhandene Einstellungen (Zusammensetzung und Parameter von Diensten, Benutzerlisten usw.) von einem laufenden Wingate auf ein neu installiertes übertragen.
    Wingate-Einstellungen werden im Zweig gespeichert Windows-Registrierung

    HKEY_LOCAL_MACHINE\SOFTWARE\Qbik Software\WinGate

    Um die vorgenommenen Einstellungen zu speichern, reicht es dementsprechend aus, diesen Registry-Zweig in eine Datei zu exportieren. Um die Einstellungen wiederherzustellen, importieren Sie die Daten aus der beim Export erhaltenen Reg-Datei. Nach dem Import müssen Sie Wingate Engine neu starten (Stopp und Start über GateKeeper) oder Windows neu starten. Überprüfen Sie die Einstellungen, möglicherweise müssen Sie etwas manuell korrigieren. Korrekturbedarf ergibt sich bei Mengenänderungen. Netzwerkkarten, ihre Typen und IP-Adressen. Für jeden der Dienste müssen Sie die Registerkarten Bindings und Interfaces überprüfen und ggf. die Bindings der Schnittstellen der Netzwerkkarten korrigieren.

    Personen, die die Dienste von Internetanbietern seit mehr als einem Jahr nutzen, wissen wahrscheinlich bereits, was ein Proxy-Server ist. Dieser Artikel wird höchstwahrscheinlich Anfängern empfohlen, obwohl vielleicht einige erfahrene Webbenutzer hier interessante Informationen ziehen werden. Also, was ist ein Proxy-Server und warum wird er benötigt? Proxy Server- Dies ist ein Zwischenserver (vom englischen Proxy - „autorisiert“) zwischen Ihrem Computer und einer Webressource. Das heißt, bei Verwendung eines Proxys geht eine Anfrage von Ihrem Computer an die gewünschte Website zuerst an den Proxy-Server, von wo aus sie nach der Verarbeitung an den gewünschten Webserver geht.

    Die Antwort des Webservers geht dementsprechend zuerst an den Proxy und von dort an Ihren PC. Aber warum das Schema so kompliziert machen? Auf diese Frage gibt es mehrere Antworten: - Durch die Verwendung eines Proxys können Sie den Zugriff auf einige Ressourcen beschleunigen (falls ein leistungsstarker Proxy-Server mit Hochgeschwindigkeitskommunikationskanälen verbunden ist); - Zugang zum Internet mit Server-Proxy hilft, die Anonymität im Web zu erhöhen (durch Manipulation der IP-Adresse); - Wenn Sie für eine Ressource gesperrt wurden und dorthin gelangen müssen, können Sie durch Manipulation der IP-Adresse die Sperre umgehen und beispielsweise zum Forum gehen. - Die Verwendung eines Proxys ermöglicht Ihnen die Kontrolle des eingehenden Datenverkehrs Unternehmensnetzwerke, das heißt, Sie können einige Benutzer direkt starten, einige über einen Proxy usw., wodurch Kommunikationskanäle entlastet werden können.

    Grundsätzlich gibt es immer noch Möglichkeiten, einen Proxy zu verwenden, aber fast alle möglichen Aufgaben für die meisten Benutzer sind in den obigen Antworten erledigt. Sehen wir uns nun an, wie Sie mit einem Proxy den Zugriff auf eine Ressource beschleunigen können. Sie müssen zum Beispiel so schnell wie möglich von Moskau nach Berlin kommen. Es ist möglich, jetzt mit dem Zug zu fahren oder am nächsten Tag mit dem Flugzeug zu fliegen. Sie verstehen, dass Sie, wenn Sie bis zum nächsten Tag warten, schnell in die Hauptstadt Deutschlands gelangen können, da die Verspätung des Abflugs durch die viel höhere Geschwindigkeit des Flugzeugs als die des Zuges kompensiert wird, also nach Moskau -Das Berliner Schema verliert bei sofortiger Ausführung an Geschwindigkeit gegenüber dem Schema "Moskau - Flughafen - Berlin". In unserem Fall ist das Schema "Moskau - Flughafen - Berlin" ein Schema, bei dem über einen Proxy gearbeitet wird, wobei Moskau der Computer des Benutzers, der Flughafen der Proxy-Server und Berlin die erforderliche Website ist. Lassen Sie uns versuchen, das Wesen von Manipulationen mit IP anhand dieses Beispiels zu erklären, das übrigens in letzter Zeit relevant war:

    Sie sind Journalist und müssen in das Kriegsgebiet (Land C) kommen, um einen interessanten Bericht zu machen, aber wenn Sie aus Ihrem Heimatland (Land A) kommen, werden Sie offiziell eingeschränkt und dürfen keine interessante, offene Geschichte machen Arbeit. Dann kommen Sie in Land B (Nachbarland C) an, von wo aus Sie unter dem Deckmantel eines Touristen in Land C landen. Das heißt, im Schema „Land A – Land B – Land C“ im zweiten Absatz Es gibt eine Substitution, bei der Sie von einem erfahrenen Journalisten zu einem verlorenen Touristen werden. Auf die gleiche Weise ändert es Ihre IP-Adresse, sodass der Webserver denkt, dass Sie sich an einem anderen Ort befinden. Es stimmt, die meisten Proxys führen Verbindungsprotokolle, mit denen Sie die umgekehrte Kette wiederherstellen können, wenn etwas passiert. Das heißt, in unserem Beispiel mit einem Journalisten können sie, wenn sie ihn überprüfen wollen, herausfinden, dass er hier Visa aus Land B bekommen hat, wohin er aus Land A geflogen ist, indem sie einfach seine Dokumente überprüfen (wenn natürlich , er nahm sie mit).

    Sie müssen verstehen, dass sie Sie nach einigen illegalen Aktionen im Internet finden können, wenn auch nicht immer sofort, denn wenn Sie etwas im Internet tun, hinterlassen Sie Spuren in Form von Proxy-Server-Protokollen beim Anbieter Server usw. Die meisten Proxys ändern jedoch nicht die IP (diese Server werden auch als transparent bezeichnet), sondern ermöglichen es Ihnen einfach, Daten zwischenzuspeichern, dh den Zugriff auf Ressourcen zu beschleunigen, da ein Teil des Inhalts auf einen Zwischenserver heruntergeladen wird . Im Prinzip alle Vorteile der Nutzung Server-Proxy kann mit den Diensten einer Proxy-Service-Site bewertet werden, wo Sie eine große Auswahl unter mehr als 4.000 unterschiedlichen Proxy-Servern haben schnelle Geschwindigkeit und Zuverlässigkeit.

    Kannst du direkt zu dir gehen? Es ist nur ein ernstes Gespräch, ich will nicht durch Formalitäten abgelenkt werden. Sie möchten wahrscheinlich wissen, was eine Proxy-Verbindung ist und warum die Menschheit und Sie persönlich sie überhaupt brauchen? Nun, kein schlechter Anspruch, wir unterstützen. Kommen wir also direkt zu den Einzelheiten: Ein Proxy-Server (und genau das steht in direktem Zusammenhang mit dem Konzept der „Proxy“-Technologie) ist ein Computer, eine Maschine, die als Vermittler zwischen Ihrem Computer und dem Internet fungiert. Der Server kann sich überall befinden: vom Nebenraum bis zu einem anderen Kontinent spielt keine Rolle. Die Kommunikation wird über ein lokales oder globales Netzwerk organisiert.

    Einfach ausgedrückt, erlaubt es Ihnen, das Internet in seinem Namen zu nutzen. Das bedeutet, dass die IP-Adresse und der Computername verborgen werden, wodurch Sie als Benutzer in den Augen des Internets identifiziert werden. Betrachten Sie es als selbstverständlich, als eine unzerstörbare Tatsache, die die ganze Essenz dessen bestimmt, worüber wir als Nächstes sprechen werden. Aber warum das alles nötig ist und wie es im Leben genutzt wird, erfährst du jetzt.

    Die Antwort auf die Verbindungsfrage

    Wir haben Ihre Frage am Anfang des Artikels bewusst nicht beantwortet, weil wir uns entschieden haben, der „Physik“ das eigentliche Konzept eines Proxys mitzuteilen. Es ist logisch, dass eine Definition auf die andere folgt: Eine Proxy-Verbindung ist nichts anderes als der Prozess, einen Computer mit einem Proxy-Server zu verbinden. Was ist das letzte, hast du schon verstanden.

    Betrachten wir die Kette genauer, damit keine Missverständnisse mehr bestehen. Stellen Sie sich eine Proxy-Verbindung wie folgt vor:

    • Sie haben einen Computer und müssen aus irgendeinem Grund einen Proxy-Server verwenden (wir werden weiter unten über Gründe und Beispiele sprechen).
    • Sie richten in Ihrem Browser eine Proxy-Verbindung mit einem bestimmten Server ein (dies geschieht auch in Google Chrome, sowohl in Opera als auch in Mozilla Firefox, und im Internet Explorer und in allen anderen). Dies bedeutet, dass Sie während der Übertragung über einen Remote-Server auf das Internet zugreifen.
    • Jetzt nutzen Sie einfach das globale Netzwerk unter dem Deckmantel eines anderen Computers.

    Wenn Sie Systemadministrator sind oder in einer Organisation arbeiten, in der eine solche Person den Betrieb des lokalen Netzwerks sicherstellt, gibt es möglicherweise andere Verbindungsmöglichkeiten, die von der Arbeit und den Tools Ihres Administrators abhängen. Er ist es, der den Zugriff regelt Rechte im Internet. Dies ist bereits ein Spezialfall des Technologieeinsatzes. Kommen wir zur Beschreibung der Proxy-Nutzung.

    Wo und warum wird ein Proxy verwendet

    Vermittler für das Internet, Spoofing der IP-Adresse ... Theoretisch wird klar, was fraglich, aber deswegen brauchen wir in der Praxis einen Proxy-Server, haben wir noch nicht gesagt. Füllen Sie die Lücke mit echten Beispielen:

    • Hilft, mehrere Computer mit dem Internet zu verbinden

    Typischerweise anwendbar auf ein Unternehmens-LAN. Unter dem Strich haben einzelne Arbeitsmaschinen keinen Internetzugang, aber wenn sie mit einem Proxy-Server verbunden sind, wird dies möglich. Der Vorteil ist, dass alles unter der Kontrolle des Systemadministrators ist, der ( lokales Netzwerk), was ihm die Kontrolle des Traffic-Verbrauchs erleichtert.

    • Ermöglicht den Zugriff auf blockierte Internetressourcen

    Wenn Sie als Benutzer auf einer Website gesperrt wurden (Ihr Zugriff wurde Ihnen verweigert) und die übliche Anmeldeänderung nicht hilft, wird der Zugriff über eine andere -Adresse dieses Problem lösen.

    • Blendet den Computer aus globales Netzwerk Ermöglichung einer anonymen Internetsitzung

    Verwenden Sie einen Proxy, wenn Sie aus irgendeinem Grund nicht möchten, dass Ihr Computer im Internet sichtbar ist.

    • Behebt das Problem des eingeschränkten Zugriffs basierend auf dem geografischen Standort

    Ähnlich wie bei den vorherigen Punkten: Wenn die Site für den Zugriff auf Einwohner Russlands geschlossen ist, können Sie eine Proxy-Verbindung zu einem Server aus einem anderen Land herstellen. In diesem Fall gelten Sie als Benutzer aus dem entsprechenden Bundesland und die Ressource wird verfügbar.

    • Beschleunigt die Internetverbindung und spart Datenverkehr

    Alle Verkehrssitzungsdaten werden vom Proxy-Server zwischengespeichert (mit anderen Worten im Arbeitsspeicher gespeichert). Der spätere Zugriff auf dieselben Seiten wird schneller, da die Daten nicht aus dem Internet, sondern aus dem Speicher heruntergeladen werden. Dies hilft sehr oft, die Verkehrskosten in Unternehmen und Organisationen zu optimieren, da der Internetzugang meistens von allen Mitarbeitern gemeinsam genutzt wird.

    • Schützt vor Virenangriffen

    Das integrierte Filtersystem für eingehende Daten, das auf dem Proxy-Server installiert ist, ermöglicht es Ihnen, Ihren Computer vor Angriffen zu schützen. Dies ist für jeden Server individuell.

    Hier werden wir enden. Der Artikel enthält die Mindestinformationen, mit denen Sie das Funktionsprinzip und die Aufgaben einer Proxy-Verbindung verstehen können. Wir hoffen, dass unser Material Ihre Fragen beantwortet hat.