Вы находитесь на странице: 1из 14

Лабораторная работа №11. Понятие Proxy-сервера.

Его назначение, установка,


настройка и эксплуатация.
Методические указания по выполнению лабораторной работы по дисциплине
“Инфокоммуникационные системы и сети” по направлению подготовки 230400 «Инфор-
мационные системы и технологии» по профилям подготовки «Информационные системы
и технологии в машиностроении», «Информационные системы и технологии в админи-
стративном управлении» / И.В. Нагаев, – Иркутск: ИрГТУ, 2013.
Цель работы: Установка и конфигурирование proxy-сервера.
I. ОСНОВНЫЕ ПОНЯТИЯ
Определение: Proxy-сервер (представитель, уполномоченный) - служба в компью-
терных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым
службам. Сначала клиент подключается к proxy-серверу и запрашивает какой-либо ре-
сурс (например, файл), расположенный на другом сервере. Затем proxy-сервер либо под-
ключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из
собственного кэша. В некоторых случаях запрос клиента или ответ сервера может быть
изменён proxy-сервером в определённых целях.
Использование: Чаще всего proxy-серверы применяются для следующих целей:
1. Обеспечение доступа с компьютеров локальной сети в Интернет.
2. Кэширование данных: если часто происходят обращения к одним и тем же внешним
ресурсам, то можно держать их копию на proxy-сервере и выдавать по запросу, сни-
жая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом за-
прошенной информации.
3. Защита локальной сети от внешнего доступа: например, можно настроить proxy-
сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только
через него, а внешние компьютеры не смогут обращаться к локальным вообще (они
«видят» только proxy-сервер).
4. Ограничение доступа из локальной сети к внешней: например, можно запретить дос-
туп к определённым веб-сайтам, ограничить использование Интернета определенным
локальным пользователям, установить квоты на трафик или полосу пропускания,
фильтровать рекламу и вирусы.
5. Анонимизация доступа к различным ресурсам. Proxy-сервер скрывает сведения об ис-
точнике запроса или пользователе. Целевой сервер видит лишь информацию о proxy-
сервере, например, IP-адрес, но не имеет возможности определить истинный источ-
ник запроса. Существуют также искажающие proxy-серверы, которые передают целе-
вому серверу ложную информацию об истинном пользователе.
Возможна ли работа всех компьютеров локальной сети в Интернете без proxy?
Да, возможна. Когда-то все так работали. Но такая работа требует выполнения опреде-
ленных дополнительных условий и имеет свои минусы в сравнении с работой через
proxy. Условия работы без proxy: каждому компьютеру должен быть выдан персональ-
ный IP-адрес в сети Интернет, и построена схема маршрутизации так, что пакеты будут
попадать именно на этот компьютер. Это невозможно сделать без участия провайдера.
Провайдеры идут на это, но, как правило, за отдельную плату. Например, $5 за каждый
IP в месяц. Это хлопотно, дорого и снижает уровень безопасности в целом: каждый ком-
1
пьютер вашей сети станет потенциальной мишенью хакеров, вирусных атак и прочих
«прелестей» Интернета. При правильной настройке компьютеров это не очень страшно,
но рядовые пользователи не склонны следить за безопасностью своих компьютеров, зна-
чит, будут дополнительные хлопоты у администраторов сети. Возможностей контроли-
ровать работу пользователей у администратора будет немного, так как система децентра-
лизована. Кстати, при таком способе подключения также нужна программа-посредник на
том компьютере, который непосредственно подключен к Интернету. Но при наличии ре-
альных IP-адресов эта программа – обычный роутер (маршрутизатор) IP-пакетов, он яв-
ляется частью операционной системы. И к этой программе название «proxy» не приме-
няют. Важное отличие маршрутизатора от proxy – при использовании маршрутизатора
IP-пакеты остаются без изменений, в них сохраняются исходные адреса компьютеров
ЛВС. А proxy всегда работает от своего адреса, а адреса клиентов не передаются, т.к. не-
доступны из Интернета. Маршрутизатор, меняющий адреса, уже является proxy (его на-
зывают NAT-proxy, NAT - network address translation).
Какие бывают виды proxy? Упомянутый выше NAT-proxy – самый простой вид
proxy. Теперь он даже входит в состав большинства ОС. Этот proxy работает прозрачно
для пользователя, никаких специальных настроек в программах не требуется. Но на этом
удобства этого proxy заканчиваются. Влиять на работу «общего доступа» Windows, на-
пример, ограничивать список доступных сайтов для отдельных пользователей, вы не
сможете. Другие NAT-proxy могут быть более гибкими, но их общая проблема – универ-
сальность. Они не «вникают» в тонкости тех прикладных протоколов, которые через себя
пропускают, поэтому и не имеют средств управления ими. Специализированные proxy
(для каждого протокола Интернета свой вид proxy) имеют ряд преимуществ и с точки
зрения администраторов, и с точки зрения пользователей. Ниже перечислены виды спе-
циализированных proxy.
HTTP-proxy – самый распространенный. Он предназначен для организации работы
браузеров и других программ, использующих протокол HTTP. Браузер передает proxy-
серверу URL ресурса, proxy-сервер получает его с запрашиваемого веб-сервера (или с
другого proxy-сервера) и отдает браузеру. У HTTP-proxy широкие возможности при вы-
полнении следующих запросов:
• Сохранение полученных файлов на диске сервера. Впоследствии, если запрашивае-
мый файл уже скачивался, то можно выдать его с диска без обращения в Интернет –
увеличивается скорость и экономится внешний трафик (который может быть плат-
ным). Эта опция называется кэшированием – именно её очень любят администраторы
и пользователи – настолько, что считают её главной функцией proxy. Однако приво-
димые оценки экономии (в описаниях встречалось от 30 до 60%) слишком оптими-
стичны. На деле получается не более 10-15% – современный Интернет очень динами-
чен, страницы часто меняются, зависят от работающего с ними пользователя и т.д. –
такие данные кэшировать нельзя, веб-серверы обычно вставляют в HTTP-заголовки
специальные указания об этом, чтобы браузеры и proxy имели это в виду. Хотя многие
proxy-серверы можно настроить так, чтобы эти указания частично игнорировались –
например, перечитывать страницу не чаще одного раза в день.
• Ограниченный доступ к ресурсам. Например, завести «черный список» сайтов, на ко-
торые proxy не будет пускать пользователей (или определенную часть пользователей,
или в определенное время и т.д.). Ограничения можно реализовать по-разному. Мож-
2
но просто не выдавать ресурс – например, выдавая вместо него страницу «запрещено
администратором» или «не найдено». Можно спрашивать пароль и авторизованных
пользователей допускать к просмотру. Можно, не спрашивая пароля, принимать ре-
шение на основании адреса или имени компьютера пользователя. Условия и действия
в принципе могут быть сколь угодно сложными.
• Можно выдавать не тот ресурс, который запрашивается браузером. Например, вместо
рекламных баннеров и счетчиков показывать пользователям прозрачные картинки, не
нарушающие дизайн сайта, но существенно экономящие время и трафик за счет ис-
ключения загрузки картинок извне.
• Ограничение скорости работы для отдельных пользователей, групп или ресурсов. На-
пример, установить правило, чтобы файлы *.mp3 качались на скорости, не более
1Кб/сек, чтобы предотвратить забивание вашего интернет-канала трафиком мелома-
нов, но не лишать их полностью этого удовольствия. Эта возможность, к сожалению,
есть не во всех proxy, но в этих случаях чаще всего существуют дополнения, который
кроме ограничения пропускной способности может ограничивать и суммарный тра-
фик.
• Ведутся журналы работы proxy – можно подсчитывать трафик за заданный период, по
заданному пользователю, выяснять популярность тех или иных ресурсов и т.д.
• Маршрутизизация веб-запросов, например, часть направлять напрямую, часть через
другие proxy (proxy провайдера, спутниковые proxy и т.д.). Это тоже помогает эффек-
тивнее управлять стоимостью трафика и скоростью работы proxy в целом.
Здесь перечислили основные, но не все возможности HTTP-proxy. Но уже одних
перечисленных достаточно чтобы убедиться, что без HTTP-proxy в серьезной сети не
обойтись.
FTP-proxy - бывает двух основных видов в зависимости от протокола работы само-
го proxy. С ftp-серверами этот proxy, конечно, всегда работает по протоколу FTP. А вот с
клиентскими программами – браузерами и ftp-клиентами (CuteFTP, FAR, и др.) proxy
может работать как по FTP, так и по HTTP. Второй способ удобнее для браузеров, т.к.
исторически является для них «родным». Браузер запрашивает ресурс у proxy, указывая
протокол целевого сервера в URL – http или ftp. В зависимости от этого proxy выбирает
протокол работы с целевым сервером, а протокол работы с браузером не меняется –
HTTP. Поэтому, как правило, функцию работы с FTP-серверами также вставляют в
HTTP-proxy, т.е. HTTP-proxy, описанный выше, обычно с одинаковым успехом работает
как с HTTP, так и с FTP-серверами. Но при «конвертации» протоколов FTP<->HTTP те-
ряется часть полезных функций протокола FTP. Поэтому, специализированные ftp-
клиенты предпочитают и специальный proxy, работающий с обеими сторонами по FTP.
Например, в Eserv и Eproxy существует FTP-gate, чтобы подчеркнуть отличие от FTP-
proxy внутри HTTP-proxy. Также этот proxy называется в некоторых ftp-клиентах. Хотя
встречаются и вносящие путаницу названия. Например, в программе CuteFTP FTP-gate
называют firewall, хотя FireWall – это вообще не proxy, а программа обратного назначе-
ния – не для подключения к Интернету, а для изоляции от него. Для proxy в Firewall ос-
тавляют специальные «дыры». FTP-gate поддерживают различные способы указания в
FTP-протоколе целевого сервера, с которым FTP-клиент хочет работать, в настройке
FTP-клиентов обычно предлагается выбор этого способа.

3
HTTPS-proxy – фактически часть HTTP-proxy. S в названии означает “secure”, т.е.
безопасный. Несмотря на то, что программно это часть HTTP-proxy, обычно HTTPS вы-
деляют в отдельную категорию (и есть отдельное поле для него в настройке браузеров).
Обычно этот протокол – безопасный HTTP – применяют, когда требуется передача сек-
ретной информации, например, номера кредитных карт. При использовании обычного
HTTP-proxy, всю передаваемую информацию можно перехватить средствами самого
proxy (т.е. это под силу администратору ЛВС). Или на более низком уровне, например,
tcpdump (т.е. и администратор провайдера и любого промежуточного узла и вообще лю-
бой человек, имеющий физический доступ к маршрутам передачи ваших данных по сети,
может при большом желании узнать ваши секреты). Поэтому в таких случаях применяют
secure HTTP – всё передаваемое при этом шифруется. Proxy-серверу при этом дается
только команда «соединится с таким-то сервером», и после соединения proxy передает в
обе стороны шифрованный трафик, не имея возможности узнать подробности. Соответ-
ственно и многие средства управления доступом – такие как фильтрация картинок – не
могут быть реализованы для HTTPS, т.к. proxy в этом случае неизвестно, что именно пе-
редается. Собственно, в процессе шифрования/расшифровки, proxy тоже участия не при-
нимает – это делают клиентская программа и целевой сервер. Наличие команды «соеди-
ниться с таким-то сервером» в HTTPS-proxy приводит к интересному и полезному по-
бочному эффекту, которым все чаще пользуются разработчики клиентских программ.
Так как после соединения с указанным сервером HTTPS-proxy лишь пассивно передает
данные в обе стороны, не производя никакой обработки этого потока вплоть до отключе-
ния клиента или сервера, это позволяет использовать proxy для передачи почти любого
TCP-протокола, а не только HTTP. То есть HTTPS-proxy одновременно является и про-
стым POP3-proxy, SMTP-proxy, IMAP-proxy, NNTP-proxy и т.д. – при условии, что соот-
ветствующая клиентская программа умеет так эксплуатировать HTTPS-proxy (увы, дале-
ко не все еще это умеют, но есть вспомогательные программы, «заворачивающие» тра-
фик обычных клиентов через HTTPS-proxy). Никаких модификаций целевого сервера не
требуется. Фактически HTTPS-proxy является программируемым mapping-proxy, как и
SOCKS-proxy.
Mapping-proxy – способ заставить работать через proxy те программы, которые
умеют работать с Интернетом только напрямую. При настройке такого proxy админист-
ратор создает как бы «копию» целевого сервера, но доступную через один из портов
proxy-сервера для всех клиентов локальной сети – устанавливает локальное «отображе-
ние» заданного сервера. Например, пользователи локальной сети хотят работать с почто-
вым сервером mail.ru не через браузер, а с использованием почтовой программы Outlook
Express или The Bat!. Эти программы не умеют работать через proxy (кроме случая, когда
Outlook получает почту по HTTP с hotmail.com – тогда он, как и браузер, пользуется
HTTP-proxy). Простейший способ работать с mail.ru по POP3 через proxy – установить
локальное отображение сервера pop.mail.ru. И в Outlook'е вместо pop.mail.ru написать
имя proxy-сервера и порт отображения. Outlook будет соединяться с proxy-сервером
("думая", что это почтовый сервер), а proxy при этом будет соединяться с pop.mail.ru и
прозрачно передавать всю информацию между Outlook и pop.mail.ru, таким образом
«превращаясь» на время соединения в POP3-сервер. Неудобство mapping-proxy в том,
что для каждого необходимого внешнего сервера нужно вручную устанавливать отдель-
ный порт на proxy. Но зато не требуется модификация ни серверов, ни клиентов. Осо-
бенно это помогает в случае необходимости «proxy-рования» многочисленных «доморо-
щенных» протоколов, реализованных в играх или финансовых программах. Почему-то
4
они часто игнорируют существование proxy и стандартных протоколов. Такие програм-
мы можно «обмануть» и направить через proxy практически всегда, если они не делают
другой глупости – передачи клиентского IP-адреса внутри протокола и пытаются с ним
соединяться напрямую еще раз (что невозможно, т.к. локальные адреса недоступны из-
вне).
SOCKS-proxy. SOCKS-сервер устанавливается на шлюзовых компьютерах, то есть
на границе локальной сети и Internet. SOCKS обладает двумя ключевыми особенностями,
выделяющими его из группы proxy-серверов.
• Он не зависит от высокоуровневых протоколов (HTTP, FTP, POP3, SMTP, NNTP и т.
д.), так как осуществляет представительство клиентов на более низком уровне (TCP и
UDP).
• Приложение в локальной сети может попросить SOCKS-сервер выступить в роли сер-
вера от лица клиента. То есть приложение в локальной сети сможет принимать соеди-
нения извне, несмотря на отсутствие реального IP-адреса.
Вообще говоря, многие из описанных проблем решаются просто путем отображе-
ния портов с помощью Mapping-proxy, но SOCKS - более рациональное средство, не тре-
бующее в отличие от MAP знания тонкостей конкретных протоколов и приложений. Че-
рез SOCKS5 можно заставить работать даже приложения, которые и понятия не имеют о
proxy! Пример - уже упомянутый FAR. Это "перенаправление" через proxy делается, на-
пример, программой SOCKSCapture (NEC). Многие современные программы сами умеют
работать через SOCKS. Примеры - Mirabilis ICQ, MS Internet Explorer, Netscape Navigator.
В протоколе SOCKS5 есть запросы (от SOCKS-клиента SOCKS-серверу) со сле-
дующим смыслом:
• Установи TCP-соединение от моего лица с таким-то сервером и передавай между на-
ми данные в обе стороны (установленное соединение дальше работает как простое
отображение, без "вникания" SOCKS-сервера в суть происходящего в канале - это мо-
гут быть команды и данные любых высокоуровневых протоколов).
• Работай сервером от моего лица на таком-то TCP-порте, принимай входящие соеди-
нения и передавай мне для обработки (после приема соединения SOCKS-сервер опять-
таки тупо передает данные между двумя сторонами, не вникая в содержание).
• Установи UDP-отображение заданного порта (UDP не ориентирован на соединения,
поэтому ярко выраженных клиентов и серверов нет, обе стороны можно считать и тем
и другим).
Фактически SOCKS-сервер является программно-управляемым mapping-proxy,
причем с описанным единым интерфейсом. Все mapping-proxy так или иначе, программ-
но управляются, но под руководством администратора сети (человека), и отображения
статичны. А SOCKS-сервер управляется прикладными программами, и отображения ус-
танавливаются, только когда они нужны, и на то время, пока они нужны.
Запросы SOCKS хорошо согласуются с запросами, посылаемыми программами к
интерфейсу winsock, именно поэтому существует возможность "насильно" заставить лю-
бую Internet-программу пойти через SOCKS-сервер, даже если она сама не умеет. Для
этого такие программы, как SOCKSCapture, перехватывают обращения этой программы к

5
функциям wsock32.dll (и другим реализациям winsock) и преобразуют их в запросы к
SOCKS-серверу незаметно для самой программы.
SOCKS4 против SOCKS5. Цифры в названии означают версию протокола. SOCKS5
- последняя версия, определенная в RFC1928. От SOCKS4 его отличают следующие но-
вые возможности:
• SOCKS-клиент может передавать не только IP-адрес хоста, с которым необходимо ус-
танавливать соединение, но и доменное имя хоста. SOCKS5-сервер сам получит IP по
имени. Таким образом, в локальных сетях, работающих через SOCKS5, можно обой-
тись без локального DNS-сервера. SOCKS4 требовал его наличия.
• SOCKS5 поддерживает не только TCP, но и UDP. Вместе они покрывают почти все
множество используемых прикладных протоколов. Из широко используемых про-
грамм разве что диагностические утилиты ping и tracert пользуются "сырыми" (raw)
сокетами и не могут работать через TCP и UDP.
• SOCKS5-сервер может согласовывать с клиентом способ аутентификации.
• SOCKS5 может использовать не только принятые схемы адресации в Internet, но и бу-
дущие - такие, как IPv6 (IPng).
Что не может делать SOCKS. Поскольку SOCKS-proxy не знает, какие высокоуров-
невые протоколы он через себя пропускает, он не может им "помогать". В основном это
касается кэширования. SOCKS не может узнать, какие ресурсы сети извлекаются с его
помощью, и, соответственно, не может при следующем обращении к этому ресурсу
"подставить" старое содержание немедленно без выполнения запроса.
Второе ограничение - когда клиентская программа просит SOCKS-proxy выполнить
за него серверную функцию (прими для меня входящее TCP-соединение), SOCKS-proxy
не гарантирует, что он будет "слушать" именно тот номер порта, который хотел бы слу-
шать клиент, так как на шлюзовой машине этот порт может быть уже занят другим сер-
вером или другим потоком SOCKS-сервера, обслуживающим другого клиента. Таким об-
разом, почти невозможно организовать работу, например, Web-сервера, находящегося
внутри локальной сети, но принимающего соединения через SOCKS-сервер, - так как
внешний клиент не будет заранее знать, с каким портом соединяться. То есть через
SOCKS-proxy клиентское приложение сможет быть сервером, но только временным и
только после того, как эта пара - клиент и сервер - уже установили первичное соединение
и могут передать через него номер порта для вторичного соединения. Этот номер назна-
чается SOCKS-сервером и сообщается SOCKS-клиенту. В таком режиме могут работать,
например, FTP-клиенты и ICQ. Для выдачи постоянных внутренних серверов "наружу"
через proxy лучше пользоваться обычным mapping-proxy с постоянными отображениями
портов.
Другие популярные proxy:
• Traffic Inspector (http://www.smart-soft.ru/)
Комплексное решение: Биллинг + PROXY + FIREWALL. В настоящий момент самая
удобная и настраиваемая статистика по каждому пользователю. Особая вкусность –
встроенный proxy сервер (дает экономию трафика до 35%) и управление маршрути-
зацией. Пожалуй, это лучшее решение для управления и контроля доступа в Интер-
нет под Windows. Выбор сисадминов организаций и домовых сетей.
6
• WinProxy (http://www.winproxy.com/)
Winproxy является полнофункциональным средством для организации подключения
локальной сети к Интернету через одно соединение. Включает в себя файрволл, кэш
и средства антивирусной защиты. Позволяет фильтровать содержание веб-сайтов и
запрещать просмотр "нежелательных" сайтов всем или только некоторым пользова-
телям, ведет подробный лог. Стоимость программы зависит от числа входящих в
сеть компьютеров и составляет от $59.95 (3 пользователя) до $799.95 (любое количе-
ство)
• Sambar Server (http://www.sambar.ru/)
Мощный WWW, FTP и Proxy сервер для Windows. Поддерживаются виртуальные
серверы и мультихостинг, под Windows NT/2K/XP запускается как сервис. Есть еще
небесплатная версия PRo - добавляются Mail, DNS, SOCKs, CRON Daemon и многое
другое.
• Wingate (http://www.wingate.com/)
Интернет-proxy для подключения локальной сети к Интернету посредством одного
соединения. WinGate работает со всеми типами интернет-соединений (модем, ISDN,
выделенная линия и т.д.), позволяя множеству пользователей одновременно нахо-
диться в сети, проверять электронную почту или общаться в онлайне таким образом,
как если бы они были подключены к Интернету напрямую. Может обрабатывать за-
просы от различных веб-приложений и интернет-протоколов - таких, как веб-
браузеры, FTP или SSL. WinGate также поддерживает возможности просмотра и про-
слушивания видео- и аудио материалов из сети Интернет, а также поддержку участия
в играх по сети. К сильным сторонам Wingate относятся его стабильность и простота
установки, настройки и использования. Ознакомительный период работы программы
без ее оплаты - 30 дней.
II. ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
В данной лабораторной работе будет рассматриваться HTTP-proxy сервер MyProxy
v7.50. Его основные характеристики и возможности:
• Условно-бесплатный HTTP-, SOCKS-, Port Mapping-proxy сервер;
• Защита настроек программы паролем;
• Может работать как через каскадный proxy сервер, так и напрямую;
• Перехватывает локальные соединения;
• Имеется возможность настроить все параметры фильтрации (в т.ч. Flash, Pop-up);
• Функция предварительной загрузки страниц;
• Ведёт расширенную статистику своей работы;
• Может сжимать трафик и ускоряет работу в Интернете:
o Блокирует баннеры,
o Производит анализ размеров картинок, и если их размеры соответствуют
размерам баннеров, то они удаляются, а ссылки на них автоматически добав-
ляются в список блокируемых адресов,
o Ведётся кэширование DNS;
• Вырезает рекламу из загружаемых страниц Интернета;
• Блокирует сайты «только для взрослых»;
• Расширенная конфигурация пользователей:
7
o Устанавливается лимит трафика (по суткам, по месяцам),
o Устанавливается лимит скорости,
o Авторизация по имени и паролю либо по IP адресу,
o Запоминает IP по имени и паролю.
После запуска программы мы увидим Главное информационное окно MyProxy.
Оно состоит из 2х частей – в верхней части выводится суммарная статистика (байт при-
нято/передано, время Online, текущая скорость), в нижней – более подробная – информа-
ция о кэшировании, количестве заблокированных баннеров, процент экономии трафика.
Важно: В «реальной жизни» при настройке proxy-сервера используется два (как
минимум) интерфейса – прямое (direct) соединение с Интернет (модем, DSL, Fiber и
т.д.) и непосредственное подключение к локальной сети. В данной лабораторной работе
мы будем использовать только одно сетевое соединение (и соответственно одну сете-
вую карту) в связи с отсутствием возможности подключиться к Интернет «напря-
мую». Поэтому сервер нужно будет настроить через каскадный proxy университета
172.27.100.5:4444.
Плавающее окошко, показывающее наиболее важные статистические данные:

Так выглядит основное меню программы:

Сейчас нас интересуют только Настройки. В открывшемся окне мы можем вы-


брать режим эксперта – это даст нам возможность редактировать параметры, которые в
обычном режиме скрыты (т.к. вполне удовлетворят любого пользователя). Итак, перей-
дем к настройкам программы. Начнем с пункта «Общие».

8
Наиболее значимые параметры:
• Порт proxy – порт, на который мы впоследствии настроим браузеры клиентских ма-
шин,
• Вышестоящий proxy – тут необходимо указать адрес и порт университетского сервера
(т.к. мы не имеем прямого соединения с Интернет),
• Перехватывать локальные соединения – перехватывает и обрабатывает исходящие
HTTP соединения без настройки браузера.
Пункт «Сжатие». К сожалению, сжатие доступно только в платной версии про-
граммы. Но на сайте, разработчики обещают ускорение Интернета до 500% за счет сжа-
тия трафика в 2-5 раз!!!
«Фильтр». Основным достоинством MyProxy является расширенный фильтр: pop-
ups, flash-анимация, баннеры (по размеру, по совпадению адреса), Referrer, Cookies.

9
Следующий пункт – «Кэш». Тут можно изменить размер кэша программы, макси-
мальный размер файла, попадающего в кэш, а также добавить сайты, содержимое кото-
рых кэшироваться не должно.

В параметрах «Preload» т.е. опережающей загрузки можно ничего не менять.


Очень полезным пунктом настройки является «Port mapping». На этой вкладке
можно настроить маппирование локальных портов на удаленные сервера. Стоит заме-
тить, что для POP3-proxy указывается только локальный порт, а в настройках почтовой
программы указывается, что почтовый сервер находится по адресу 127.0.0.1. Логин
строится из комбинации "логин # сервер". Например: "vasya#pop3.mail.ru"

Про вкладку «Защита детей», наверное, говорить ничего не надо – все и так по-
нятно. Единственное, то, что можно добавить свои слова в список «исключений».

10
«Расценки» - исключительно для статистики и компьютерных салонов.
Пункт «Пользователи». По умолчанию MyProxy не принимает запросы от других
компьютеров. Сделано это в целях безопасности.
• Флажок "Разрешить" позволяет временно разрешить/заблокировать доступ, вы-
бранному компьютеру не удаляя его из списка и не сбрасывая его статистику.
• "Макс. дневной трафик" и "Макс. месячный трафик" позволяют ограничивать
доступ пользователей в Интернет.
• "Макс. CPS" – максимальная разрешенная скорость соединения.
• В списке компьютеров всегда присутствует пользователь "Local user". Это обозна-
чает тот же компьютер, на котором установлен MyProxy.

Пункты «Региональные сайты», «Локальные сайты» - тут можно добавить сайты,


данные с которых кэшироваться и сжиматься не будут. Для региональных сайтов можно
установить свой тариф.
«Сбои». Вкладка, на которой определяются программы, чьи HTTP запросы не бу-
дут перехватываться MyProxy.
Примечание:
• В версии 7.12 существовал специальный «мастер», который последовательно (сразу
после установки) запрашивал все необходимые настройки.

11
• В той же версии на вкладке пользователя можно было посмотреть количество при-
нятых/переданных байт данных.

• Существовала вкладка «Browser». Здесь описывалась настройка наиболее популяр-


ных браузеров для работы через MyProxy. Если вы используете Internet Explorer, то
все, что нужно, это нажать кнопку «Установить настройки IE» и MyProxy самостоя-
тельно настраивал IE.
Перейдем к остальным вариантам выбора основного меню. «Обнаруженные бан-
неры» - отображение последних заблокированных и пропущенных баннеров. Т.е. воз-
можно добавить некоторые баннеры к «черному списку», а другие, наоборот, поместить
в «белый список».

12
«История запросов» - список последних запрашиваемых страниц Интернета. Тут
же можно посмотреть какой пользователь их запрашивал, с какого адреса, сколько раз и
ответ сервера на эти запросы (Blocked, Cached, 200, 404 и т.д.)

Окно «Статистики». Помимо отображения статистики в основном окне в режиме


реального времени, ежедневно накопленная статистика сбрасывается в файл за каждый
день и месяц. Статистика сохраняется в том же каталоге, в который установлена про-
грамма в файлы MyProxy.log и MyProxy.csv. Для просмотра этой статистики служит дан-
ный диалог. Здесь можно посмотреть полную дневную, недельную статистику или ста-
тистику за месяц в целом, статистику по каждому пользователю в отдельности.

13
III. КОНТРОЛЬНОЕ ЗАДАНИЕ
1. Настроить доступ браузера к ресурсам Интернет через MyProxy:
• схема сети должна быть примерно такой:

• добавить каскадный proxy (сервер университета)


• добавить пользователей.
• настроить на клиентских машинах браузер, указав в параметрах подключения адрес
сервера.
2. Проверить работу фильтрации.
3. Настроить почтовую программу The bat! для работы через Port Mapping.
IV. КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Дайте определение proxy-сервера.
2. Назовите варианты применение proxy-серверов.
3. Назовите виды proxy-серверов.
4. Назначение и характеристики NAT-proxy.
5. Назначение и характеристики HTTP-proxy.
6. Назначение и характеристики FTP-proxy.
7. Назначение и характеристики HTTPS-proxy.
8. Назначение и характеристики Mapping-proxy.
9. Назначение и характеристики SOCKS-proxy.
10. Какие программы (proxy-сервера) вы знаете? Их назначение.
11. Основные возможности программы MyProxy.
14

Вам также может понравиться