Сервер

Использовать прокси сервер для локальных подключений: Настройка параметров прокси-сервера для локального шлюза данных

Содержание

Настройка параметров прокси-сервера для локального шлюза данных



  • Чтение занимает 2 мин

В этой статье

Рабочие среды могут требовать, чтобы доступ в Интернет осуществлялся через прокси-сервер. Это может помешать локальному шлюзу данных Microsoft подключаться к службе.

В следующей записи на superuser.com обсуждается, как вы можете попытаться определить, есть ли прокси-сервер в вашей сети: Как узнать, какой прокси-сервер я использую? (SuperUser.com).

Хотя большинство параметров конфигурации шлюза можно изменить с помощью приложения локального шлюза данных, информация о прокси-сервере настраивается в файле конфигурации .NET. Расположение и имена файлов зависят от используемого шлюза.

Два основных файла конфигурации связаны со шлюзом, в которых можно редактировать настройки прокси-сервера:

  • Первый файл предназначен для экранов конфигурации, используемых непосредственно для настройки шлюза. Если у вас есть проблемы с настройкой шлюза, посмотрите на следующий файл: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config.
  • Второй файл предназначен для фактической службы Windows, которая взаимодействует с облачной службой с помощью шлюза. Этот файл обрабатывает запросы: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config.

Если вы собираетесь внести изменения в конфигурацию прокси-сервера, эти файлы необходимо отредактировать так, чтобы конфигурации прокси-сервера были одинаковыми в обоих файлах.

Настройка параметров прокси-сервера

В следующем примере показана конфигурация прокси-сервера по умолчанию, имеющаяся в обоих основных файлах конфигурации.

<system.net>
    <defaultProxy useDefaultCredentials="true" />
</system.net>

В конфигурации по умолчанию применяется аутентификация Windows. Если прокси-сервер использует другую форму проверки подлинности, необходимо изменить параметры. Если вы не уверены, обратитесь к администратору сети.

Мы не рекомендуем использовать базовую проверку подлинности прокси-сервера. Использование базовой проверки подлинности прокси-сервера может привести к ошибкам проверки подлинности прокси-сервера, что приведет к неправильной настройке шлюза. Чтобы устранить ошибку, выберите более надежный механизм проверки подлинности прокси-сервера.

Помимо использования учетных данных по умолчанию, можно добавить элемент <proxy>, чтобы более детально определить параметры прокси-сервера. Например, можно указать, что локальный шлюз данных всегда должен использовать прокси-сервер даже для локальных ресурсов, присвоив параметру bypassonlocal значение False. Это может помочь при устранении неполадок, если нужно отслеживать все запросы по протоколу HTTPS от шлюза в файлах журнала прокси-сервера. В соответствии с приведенным ниже образцом конфигурации все запросы должны передаваться через определенный прокси-сервер с IP-адресом 192.168.1.10.

<system.net>
    <defaultProxy useDefaultCredentials="true">
        <proxy  
            autoDetect="false"  
            proxyaddress="http://192.168.1.10:3128"  
            bypassonlocal="false"  
            usesystemdefault="true"
        />  
    </defaultProxy>
</system.net>

Кроме того, для подключения шлюза к облачным источникам данных через прокси-сервер обновите один из следующих файлов:

  • Локальный шлюз данных до версии за март 2020 г. включительно — C:\Program Files\On-premises data gateway\Microsoft.Mashup.Container.NetFX45.exe.config.
  • Локальный шлюз данных версии за апрель 2020 г. и новее — C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config.

В файле разверните раздел <configurations>, чтобы включить указанное ниже содержимое, а также обновите атрибут proxyaddress, добавив сведения о прокси-сервере. Следующий пример перенаправляет все запросы облака через определенный прокси-сервер с IP-адресом 192.168.1.10.

<configuration>
    <system.net>
        <defaultProxy useDefaultCredentials="true" enabled="true">
        <proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
        </defaultProxy>
    </system.net>
</configuration>

Дополнительные сведения о настройке элементов прокси-сервера в файлах конфигурации .NET см. в статье об элементе defaultProxy (параметры сети).

Смена учетной записи службы шлюза на пользователя домена

Как описано выше, если при настройке параметров прокси-сервера вы указали учетные данные по умолчанию, могут возникнуть проблемы с проверкой подлинности. Эта ситуация связана с тем, что учетная запись службы по умолчанию представляет собой идентификатор безопасности службы, а не прошедшего проверку подлинности пользователя домена. Чтобы настроить правильную проверку подлинности на прокси-сервере, вы можете сменить учетную запись службы шлюза. Дополнительные сведения о том, как изменить учетную запись службы шлюза, см. в разделе Изменение учетной записи службы локального шлюза данных.

Примечание

Чтобы избежать необходимости сбрасывать пароли, рекомендуется использовать управляемую учетную запись службы. Узнайте, как создать управляемую учетную запись службы в Active Directory.

Дальнейшие шаги

Как настроить прокси на Windows 10. Подключение и отключение


Настройка прокси-сервера на Windows 10 будет актуальной, если вам нужно скрыть ваш действительный IP-адрес и геолокацию. Приватный сервер поможет вам решить эти задачи, выполняя роль посредника между вашим компьютером и посещаемыми сайтами. Использование прокси актуально как для простого веб-серфинга, так и для решения сложных задач: запуска автоматизированного ПО, использования онлайн-сервисов по типу Tooligram, парсинга и т. д.


Ниже вы найдете подробную инструкцию по подключению и отключению прокси на Windows 10. Следуйте пошаговым инструкциям и вы сможете настроить сервер за несколько минут.

Если нужно, вы можете подключить сервер-посредник не для всех сетевых подключений, а для отдельного браузера. Например, можно настроить прокси для Internet Explorer.


Настройка прокси в Windows 10


Чтобы настроить сервер в Windows 10, следуйте этой инструкции:


  1. Находясь на главном экране Windows 10 (на рабочем столе), нажмите комбинацию клавиш «WIN + R».


  2. В левом нижнем углу у вас появится окошко с заголовком «Выполнить». Введите туда надпись «cpl» и нажмите «ОК».


  3. Перейдите во вкладку «Подключения» и нажмите на пункт «Настройки сети».


  4. Поставьте галочки возле пунктов «Использовать прокси-сервер для локальных подключений» и «Не использовать прокси-сервер для локальных адресов.


  5. Введите IP-адрес и порт вашего прокси.


  6. Нажмите «Дополнительно».


  7. Поставьте галочку возле пункта «Один прокси-сервер для всех протоколов».


  8. Введите в пустое окно те сайты, на которых вам не нужно использовать прокси с разделением через точку с запятой «;» (при наличии таковых веб-ресурсов).


  9. Нажмите «ОК» для завершения настройки.


  10. Закройте остальные окна нажатием на «ОК».

Если после выполнения настройки прокси на Windows 10 не работает, тогда необходимо проверить правильность введенных данных сервера. Если и это не помогло, дело в сервере. Попробуйте подключить другой системный прокси для Windows 10.

Может быть вам будет также полезна наша инструкция по настройке прокси на Windows 7.


Отключение прокси в Виндовс 10


Чтобы деактивировать подключенный ранее прокси в Виндовс 10, вам нужно снова перейти в «Настройку параметров локальной сети».


Следуем инструкции:


  1. Находясь на первом экране Windows 10 (рабочий стол), нажмите комбинацию клавиш «Win + R». У вас откроется специальное окошко в левом нижнем углу экрана с заголовком «Выполнить».

  2. Введите в это окошко текст «inetcpl.cpl» и нажмите «ОК».


  3. Система перенаправит вас в раздел «Свойства: интернет».


    Перейдите во вкладку «Подключения», нажмите «Настройка сети».


  4. Уберите галочку, стоящую рядом с параметром «Использовать прокси-сервер для локальных подключений».


  5. Нажмите «ОК» во всех незакрытых окнах для сохранения изменений.


Обратите внимание, когда вы убрали галочку возле параметра «Использовать прокси-сервер для локальных подключений», адрес введенного ранее прокси не исчез. Как включить прокси Windows 10? Просто верните галочку и сетевое подключение со всех браузеров и программ начнет снова проходить через этот сервер. Если вы больше не планируете использовать прокси на Windows 10, тогда можете стереть введенный ранее IP-адрес и порт.

Если актуально, то прочтите еще и инструкцию по настройке прокси на Windows 8.1.

Лучшие бесплатные прокси-серверы 2016 года

В последнее время proxy серверы становятся все более популярными, потому что люди нуждаются в приватности. Мир интернета не является безопасным. Есть много спамеров, которые создают различные программы и серверы, способные выкрасть данные, используя ваш IP. Вы можете защитить свой IP-адрес с помощью бесплатных прокси-серверов из нашего списка, изменив реальный IP на другой:

Хакеры применяют разнообразные тактики, чтобы подключиться к ПК, и пытаются украсть приватные данные. Следовательно, существует необходимость скрыть доступность вашей системы в публичной сети. Этого можно достичь только с помощью прокси-сервера.

Proxy сервер — это другой компьютер, который применяется в качестве концентратора, обрабатывающего сетевые запросы. При подключении через подобные серверы ваш компьютер посылает запросы на прокси-сервер, который затем обрабатывает их и возвращает то, что вам нужно.

Прокси-серверы помогают скрыть свой IP-адрес, чтобы получить доступ к заблокированным сайтам, ускорить серфинг и т.д. При подключении к интернету через прокси-серверы, IP-адрес вашего устройства отображаться не будет, а будет показываться IP прокси-сервера.

Теперь это не сложно. Если вы хотите просмотреть сайты в интернете, зайдите на любой прокси-сервер и вставьте URL-адрес, который нужно посетить.

Но если вы используете настройки прокси-сервера в браузере, то нужно ввести адрес прокси-сервера и указать порты. Для использования прокси-серверов, нужно знать адрес прокси-сервера (IP-адрес или доменное имя).

В этой статье мы приведем список лучших proxy серверов бесплатных, но их можно найти и с помощью поисковой системы, с помощью сканирования или создать свой собственный прокси-сервер.

Поисковая система выдаст список сайтов, предоставляющих подобные услуги. Вам придется выбрать из этого списка надежный сервис.

Часто владельцы сайтов блокируют доступ к ним для определенного региона. Если вы все равно хотите получить к ресурсу, воспользуйтесь бесплатными прокси-серверами. Зайдите на любой популярный прокси-сайт и введите адрес нужных веб-страниц.

Если вы не можете найти адрес прокси-сервера через поиск, воспользуйтесь сканированием. Сканер — это один из видов программного обеспечения, который позволяет получить список всех доступных адресов.

Все прокси-сайты являются безопасными для просмотра. Тем не менее, гораздо более безопасным решением является использование виртуальной частной сети (VPN). Если хотите бесплатно получить сервис для личного использования, можно создать свой собственный сервер.

Это легко сделать с помощью CCProxy — серверного программного обеспечения для Windows. Однако им могут воспользоваться пользователи и других операционных систем: Linux, MAC и UNIX. Программа может использоваться как через локальную сеть, так и через интернет.

Загрузите и установите CCProxy. После завершения установки и запуска программы перейдите в Параметры> Дополнительно> Сети, уберите флажок для опции «Отключить внешних пользователей», а затем продолжите, нажав кнопку «ОК»:

Остальные параметры CCProxy оставьте по умолчанию. Теперь ваш ПК будет работать как анонимный proxy сервер бесплатно.

Если компьютер подключен к интернету напрямую без роутера или брандмауэра, просто пропустите этот шаг. Если нет, то в роутере / брандмауэре нужно указать порты 808 и 1080. По умолчанию CCProxy использует порт 808 и 1080 для HTTP / HTTPS и SOCKS прокси.

Перед следующим шагом нужно получить адрес прокси-сервера. Это должен быть IP-адрес, но не IP-адрес локальной сети. Задайте в Google «IP запрос» или «запрос IP» и откройте один из найденных сайтов через свой прокси-сервер. После этого можно бесплатно получить текущий IP-адрес своего прокси-сервера.

Допустим, что, один из адресов proxy сервера 208.113.200.5. Теперь вы можете задать настройки прокси-сервера в браузере для серфинга с помощью собственного прокси-сервера, как описано ниже.

Перейдите в Инструменты> Параметры Интернет> Подключения> Настройки LAN. Установите флажок для параметра «Использовать прокси-сервер для локальных подключений», введите IP-адрес прокси-сервера и номер порта. Нажмите «OK». Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер:

Нажмите на кнопку в правом верхнем углу, перейдите в Настройки> Сеть>Параметры соединения>Ручная настройка прокси-сервера. В поле «HTTP прокси» введите IP-адрес прокси-сервера и номер порта. Нажмите OK. Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер:

Перейдите в «Настройки»> «Показать дополнительные настройки». Затем нажмите кнопку «Изменить настройки прокси-сервера»- «Настройка». Установите флажок «Использовать прокси-сервер для локальных подключений», в поле «Адрес» введите IP-адрес прокси-сервера и номер порта. Нажмите «OK». Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер.

Перейдите в Safari> Установки> Дополнительно> Изменить настройки прокси-сервера. В окне «Web (HTTP)» введите IP-адрес прокси-сервера и номер порта. Нажмите кнопку «Применить сейчас». Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер.

Ниже приводится список proxy серверов 2016 года. Некоторые из них являются платными.

  • HideMyAss;
  • Anonymouse;
  • Ninja Clock;
  • BlewPass;
  • AnonyMizer;
  • Quick;
  • Working;
  • Zfreez;
  • kProxy;
  • Don’t Filter;
  • Vtunnel;
  • Proxy.org;
  • Unblock My Web;
  • New IP Now;
  • 4everproxy;
  • Unblocker;
  • Fast USA new-proxies;
  • Free YouProxyTube;
  • Unblock YouTube Beat School;
  • Hiding Your Info;
  • Defilter;
  • Freedom;
  • F4FP;
  • Star Doll;
  • HideMyAss UK;
  • Proxay;
  • Host App;
  • Travel VPN;
  • Call MeNames;
  • Fast Time;
  • Work Host;
  • Spedo;
  • To;
  • PHProxy;
  • kProxy Site;
  • Xite Now;
  • FB Proxies;
  • This;
  • Justun Block IT;
  • US Proxy;
  • You Liaoren;
  • Zacebook PK;
  • Hidden Digital;
  • Intern Cloud;
  • CA Proxies;
  • Zalmos;
  • VPN Browse;
  • ProxyOne.

Вы действительно скрыли себя? Проверить это можно при помощи сайта WhatIsMyIP.com. Если proxy сервер настроен правильно, на главной странице вы увидите его IP-адрес. Невозможно определить все прокси-серверы. Но если мы не можем определить ваш прокси-сервер, это не означает, что другие сайты также этого не могут.

Аналоги прокси или прокси программное обеспечение, которое предоставляет прокси-сервер, и с помощью которого можно скрыть свой IP-адрес, также может оказаться весьма полезным.

Ниже приводится список proxy сервер для Windows, которые помогут вам скрыть IP-адрес:

  • Hotspot Shield;
  • Private Tunnel;
  • Express VPN;
  • Air VPN;
  • Hola Browser extension;
  • Tor Browser.

Почему бы не попробовать создать собственный прокси-сервер. Промежуточный сервер — это выделенный ПК или программа, работающая на компьютере, которые выступают в качестве посредника между пользователем и конечной системой. Такой сервер может существовать в той же среде, что и сервер брандмауэра, или размещаться на другом сервере, который передает запросы через брандмауэр.

Отличительной особенностью подобного сервера является то, что хранилище может обслуживать всех клиентов. Такой сервер может быть в резерве на случай, если один или несколько используемых сайтов будут недоступны.

В тот момент, когда подобный сервер получает запрос на загрузку веб-страницы, он проверяет кэш последних страниц. В том случае, если страница в кэше, она возвращается клиенту без направления запроса с сервера в Сеть. Страница возвращается, и сервер передает ее клиенту в ответ на запрос.

Прокси-серверы могут использоваться как для легальных, так и для нелегальных целей. В организациях подобные серверы применяются для того, чтобы повысить безопасность, регулировать администрирование процессов, оптимизировать хранение информации. На ПК бесплатные proxy серверы для Windows используется для расширения возможностей защиты клиентов и анонимного серфинга. Однако прокси-сервер также может быть использован для отслеживания действий клиентов и подрыва безопасности.

Для клиента сервер не определяем. Все запросы и возвращаемые ответы выглядят как операции веб-сервера. Но это не значит, что прокси-сервер невозможно определить в принципе. Его IP-адрес выдает принадлежность специальной программе или различным проектам.

В интернете доступно много PHP-скриптов, которые могут быть использованы для создания прокси-сервера. Но для всех них нужен веб-сервер и доменное имя. Однако если у вас их нет, все равно можно настроить собственный сервер с помощью Google App Engine.

С помощью Google App Engine можно создать сервер всего за несколько минут. Чтобы осуществить настройка proxy сервера, нужно выполнить следующие шаги.

  • Перейдите на appengine.google.com, а затем введите данные учетной записи Google;
  • Нажмите на ссылку «Создание приложения». Если вы делаете это в первый раз, то нужно будет подтвердить свой аккаунт с помощью SMS;
  • Выберите идентификатор приложения, это будет поддомен сервера. Задайте название приложения, а затем зайдите в Параметры аутентификации — Открыто для всех пользователей. После этого создайте приложение;
  • Скачайте установочный пакет Python 2.7, который можно найти на различных сайтах. Python 2.7 не требуется для компьютеров на Mac, так как данный пакет входит в ее состав;
  • Чтобы создать сервер, загрузите файлы приложения. Нужно распаковать архив приложения на компьютере. Затем изменить файл main.html, чтобы изменить интерфейс сервера;
  • Скачайте Google App Engine SDK для Python с сайта code.google.com, а затем установите на компьютер. После завершения установки нажмите кнопку «Запустить»;
  • В Google App Engine Launcher выберите пункт «Редактировать» и измените установки для компьютера, а затем задайте путь к папке Python, и установите в качестве текстового редактора для App Engine SDK write.exe, а не notepad.exe;
  • В Google App Engine Launcher нажмите кнопку «Файл», добавьте существующее приложение и укажите папку, в которую вы извлекли распакованные файлы. После этого выберите задачу и нажмите «Редактировать», чтобы изменить идентификатор приложения на идентификатор, который вы указали в качестве поддомена. Затем сохраните файл и закройте его;
  • Нажмите кнопку «Развернуть» и введите данные учетной записи Google. Всего за несколько секунд ваш сервер будет создан. Веб-адрес или URL-адрес нового сервера будет иметь вид your_app_id.appspot.com, где your_app_id — это идентификатор приложения.

Мы рассмотрели самый простой способ создания собственного proxy сервера. Существует и другой способ. Можно не только самостоятельно создать прокси-сервер, но еще и заработать на нем.

  1. PHProxy

Это скрипт, написанный на языке программирования PHP. Самое простое и наиболее часто используемое решение.

  • Настройте свой браузер или получите аккаунт на хостинге. Скачайте скрипт;
  • Загрузите прилагаемые файлы на сервер или хостинг;
  • Изменить путь к серверу и его внешний с помощью CSS. Для этого нужно изменить шаблон.
  1. CGI Proxy

Это способ немного более сложный. Если у вас есть собственный сервер, то установите на нем CGI / Perl. Если же вы хотите воспользоваться сторонним хостингом, найдите тот, который поддерживает скрипты CGI.

Загрузите файл nph-proxy в нужный каталог. Также можно попробовать программу автоматической установки (скачайте ее с помощью Google), требующую учетную запись FTP. Но не все бесплатные хостинги предоставляют такую возможность.

  1. Glype

Скрипт Glype в последнее время набирает популярность.

  • Для него требуется PHP и curl-доступ. Если у вас есть собственный сервер, то никаких проблем не будет;
  • Откройте папку и распакуйте в нее файлы;
  • После загрузки файлов укажите ссылку на папку. Теперь все должно работать.

Мы считаем, что привели самый полный список рабочих proxy серверов. Если у вас возникли вопросы или вы хотите предложить другой прокси-сервер, напишите об этом в комментариях.

Настройка прокси сервера в Windows 7

Нельзя представить сегодняшние мобильные технологии без их связи с интернетом. Каждый из нас когда-либо получал или передавал информацию посредством всемирной сети, но не каждый задумывался, как это происходит и от чего зависит передача. Так, с прокси-сервером мы сталкиваемся каждый день, работая в интернете, общаясь с друзьями и просто просматривая почту. Осталось разобраться в предназначении, функциональности и принципе его работы.

База знаний о Proxy

Как только пользователь подключает своё устройство (необязательно это будет ПК) к всемирной сети, устанавливает программу-обозревателя и заходит на свой первый сайт, происходит его первая встреча с прокси-сервером. Каждое устройство в интернете имеет свой IP-адрес, в котором зашифрована вся информация о пользователе: страна, регион, уникальный код провайдера услуг связи и код самого устройства. Вся это информация отправляется на удалённый сервер посредством запроса, где обрабатывается и анализируется. Далее этот запрос передаётся в сеть, а на устройство возвращается ответ в виде информации связующего сервера. Этот связующий сервер и называется прокси-сервер.

Прокси-сервер (в широком смысле) — связующее звено между пользовательским устройством и интернет-пространством, мощный сервер обработки, анализа и отправки запросов и ответов по различным IP-адресам.

Смысл его использования заключается в том, что, как и компьютер пользователя, имеет свой IP-адрес. Оттого есть ряд преимуществ и упрощений в работе с сервером. Иными словами, пользователь получает доступ к интернету не напрямую, а косвенно — через посредника.

Скрыть IP-адрес — очень непростая задача для пользователя. Понадобиться такое решение может в различных ситуациях, когда речь идёт о сайтах, проверяющих географическое положение или прочие данные о компьютере. Либо же в том случае, когда пользователь сталкивается с какими-либо ограничениями по IP-адресу при попытке входа на сайт. Выход из непростой ситуации предоставляет прокси-сервер за счёт собственного IP. К тому же он устраняет проблему с просмотром рекламы, медленной загрузки трафика из-за лишнего контента в интернете, т. к. попросту фильтрует ненужную рекламу, предназначенную для определённого региона.

Итак, преимущества прокси-сервера и для чего же он нужен пользователю:

  • обход ограничений, связанный с географическим положением;
  • доступ к заблокированным сайтам и форумам;
  • ускорение работы в сети;
  • доступ к сайтам, блокированным администратором;
  • анонимное пользование интернет-ресурсами.

Кроме того, существует классификация прокси: HTTP(одна из самых распространённых), Socks, CGI, FTP и т. д.

Прокси-сервер является посредником между ПК и интернетом

Как установить прокси-сервер

  1. Для того чтобы настроить proxy на ОС Windows 7, нужно открыть «Панель управления», далее выбрать подпункт «Свойства браузера».Открываем «Панель управления», далее выбираем подпункт «Свойства браузера»
  2. В окне свойств браузера необходимо выбрать вкладку «Подключение».В окне свойств браузера необходимо выбрать вкладку «Подключение»
  3. Затем пошагово выбираем «Настройка сети» и ставим галочку в поле «Использовать прокси-сервер для локальных подключений». После клика по клавише «Ок» proxy будет использоваться.Ставим галочку в поле «Использовать прокси-сервер для локальных подключений», нажимаем «Ок»

Установка и настройка proxy также существует и для модемного подключения. Алгоритм его подключения в таком случае будет выглядеть иначе. Для начала необходимо выяснить название соединения, с помощью которого мы будем подключаться к сети. Как правило, оно носит название модема, предоставляющий услугу связи. После перехода «Свойства браузера» —> «Подключение» не нужно выбирать подпункт «Настройка сети». Выделив необходимое соединение, следует открыть его настройки (клик правой кнопкой мыши) и ввести название прокси-сервера и порт.

Подключение к установленному прокси-серверу

  1. Для подключения к установленному прокси-серверу необходимо найти пункт «Сеть и интернет» и выбрать «Центр управления сетями и общим доступом». После настройки необходимо также настроить и подключение со всех устройств в локальной сети.Выбираем «Центр управления сетями и общим доступом»
  2. Выбираем пункт «Изменение параметров адаптера».Выбираем пункт «Изменение параметров адаптера»
  3. Клик правой кнопкой мыши по нужному подключению для перехода к его свойствам. Теперь нас интересует вкладка «Сеть», где мы выбираем пункт «Протокол интернета версии 4», затем его свойства.Выбираем пункт «Протокол интернета версии 4», затем его свойства
  4. «Использовать следующий IP-адрес» — клик левой кнопкой. Указываем IP компьютера. Далее необходимо указать маску сети, а в пункте «Основной шлюз» указываем IP-адрес непосредственно прокси-сервера.В пункте «Основной шлюз» указываем IP-адрес непосредственно прокси-сервера
  5. После подтверждения переходим в параметры нашей программы-обозревателя и в поле «Настройка сети» выбираем нужный пункт «Использовать прокси-сервер для локальных подключений». Пишем наш адрес. Можно прописать эти же данные в «Свойствах обозревателя» «Панели управления».Выбираем пункт «Использовать прокси-сервер для локальных подключений» и пишем адрес нашего прокси-сервера

Завершив указанный выше алгоритм, мы получим настроенное и готовое к работе подключение к необходимому прокси-серверу.

Что делать, если подключение не происходит

Воможно и такое, что при правильных действиях по настройке или подключению происходит ошибка. Сервер отказывается принимать соединение, независимо от действий пользователя. Неисправность может заключаться в линии приёма или передачи информации. В таком случае стоит перезагрузить сервер, проверить настройки клиента и proxy. В командной строке также следует ввести команду «ping», которая даст возможность проверки линии на физическом уровне.

Изменение параметров прокси-сервера

Рассмотрим ситуацию, когда необходимо изменить параметры прокси-сервера в браузере. Как известно, программ обозревателей существует множество. Поэтому в качестве примера приведу самые распространённые: Google Chrome, Mozilla Firefox и «Яндекс.Браузер».

Google Chrome

Указание адреса и прочих параметров происходит в меню «Настройки», где следует сперва выбрать пункт «Расширенные», затем перейти непосредственно к «Изменению настроек прокси-сервера».

Настройка прокси-сервера

Mozilla Firefox

Для настройки в браузере Firefox необходимо пошагово проделать схожие действия:

  1. Перейти в меню «Настройка» в браузере.
  2. Выбрать пункт «Дополнительные».
  3. Далее открыть «Настройки параметров соединения Firefox соединения с Интернет».
  4. В открывшемся окне параметров ввести необходимые данные.

Выбираем пункт «Дополнительные», открываем «Настройки параметров соединения Firefox соединения с Интернет» и вводим данные

«Яндекс.Браузер»

Аналогично выполнить настройку можно и в обозревателе от Яндекса. Адаптированное меню «Настройки» позволит быстро сориентироваться пользователю в поиске нужных пунктов.

  1. Выбираем «Показать дополнительные настройки».
  2. Находим раздел «Сеть».
  3. Нажимаем «Изменить настройки прокси-сервера».

Находим раздел «Сеть» и нажимаем «Изменить настройки прокси-сервера»

Как узнать свой прокси-сервер и порт

Для указания корректных данных в поле «Настройки» proxy необходимо точно знать нужный порт и адрес сервера. Для выяснения этой информации нужно обратиться всё к тому же меню панели управления:

  1. Выбираем «Сеть и интернет».
  2. Затем «Сетевые подключения» и открываем «Свойства подключения по локальной сети».
  3. В свойствах просматриваем «Компоненты, используемые этим подключением», и выделяем «Протокол интернета TPC/IP». Снова жмём «свойства».Заходим в «Панель управления», выбираем «Сетевые подключения» и открываем «Свойства подключения по локальной сети»

Теперь определяем, в каком случае пользователем используется прокси-сервер:

  • если в поле «Получать IP-адрес автоматически» стоит галочка, то пользователь не использует прокси;
  • если же галочка установлена ниже, рядом с активными полями, которые заполнены цифрами типа 10.0.0.40, то подключение присутствует, где первый тип цифр и есть сервер.

В свойствах обозревателя можно узнать порт, выбрав пункт «Настройка LAN».

Как отключить прокси-сервер в windows 7

Для отключения от прокси-сервера необходимо выполнить указанные выше действия и алгоритмы в обратном порядке. Иными словами, пользователь снимает все галочки, поставленные ранее, сбрасывает настройки параметров и т.д. Сделать это можно как через меню панели инструментов, так и через программу-обозревателя.

Прокси-сервер прекратил работу

Ошибка или сбой в работе proxy может произойти по различным причинам. Одна из них — установка антивирусной программы с утилитой мониторинга сети. Или же это может быть конфликт работы прокси-сервера и антивируса. Это происходит потому, что настройки в самом антивирусе некорректны по отношению к настройкам прокси вне программы. То же самое может произойти при обновлении программы-обозревателя: происходит сброс установленных ранее настроек и параметров, ввиду этого происходит расхождение и сбой в работе прокси-сервера. Следует следить за влиянием этих факторов для корректной работы прокси на вашем устройстве.

Видео: как настроить прокси-сервер в Opera

Для скрытных манипуляций в пространстве всемирной сети нет лучшего средства, чем использование прокси-сервера. Умелое и правильное обращение с ним открывает перед пользователем массу возможностей. А при изучении тонкостей работы proxy, функций и особенностей возможно повысить знания от базового уровня до уровня самого тривиального веб-программиста.

Как настроить прокси-сервер на Windows 10

Прокси-сервер – посредник между компьютером и интернетом. Это дополнительная мера обеспечения конфиденциальности, позволяющая посещать веб-сайты с любого браузера и скрывать при этом реальный ip-адрес. Он повышает производительность сети за счет кэширования данных и сокращения запросов на удаленные сервера. А в корпоративных сетях его используют для блокировки рекламы, спама или ограничения доступа сотрудникам к определенным ресурсам, например, социальным сетям. Сегодня мы расскажем, как настроить прокси-сервер на Windows 10.

Читайте также: Что такое прокси-сервер и зачем он нужен

Поиск прокси-серверов

Существует два способа получения серверов-посредников. Их можно найти в бесплатном доступе, а можно купить один или сразу несколько штук. В принципе, и те, и другие работают, но качество их сильно отличается. Бесплатные прокси менее надежные, так как часто сбоят, зависают и отваливаются. Это публичные сервера, которыми пользуется большое количество людей, а значит, угроза конфиденциальности и безопасности пользовательских данных сохраняется.

Платные варианты более стабильные и быстрые, отличаются множеством настроек, высоким уровнем безопасности, анонимности и технической поддержки от провайдера. Под покупкой понимается аренда сервера на определенный срок. Чтобы пользоваться частными серверами, иногда необходима авторизация по ip-адресу или логину и паролю. Рассмотрим, как получить бесплатный сервер-посредник на примере сервиса HideMy.name:

Перейти нас страницу онлайн-базы прокси-листов HideMy.name

  1. Запускаем сервис, открываем вкладку «Прокси-лист» и попадаем в онлайн-базу прокси-листов.
  2. Прокручиваем страницу вниз, настраиваем параметры поиска и жмем «Показать».
  3. В списке ниже выбираем подходящую позицию, а затем копируем ip-адрес и порт.
  4. С помощью того же ресурса проверяем работоспособность прокси. Переходим во вкладку «Прокси-чекер».
  5. Прокручиваем страницу вниз, в поле «Список прокси» вставляем скопированные данные и жмем «Начать проверку».
  6. Если сервер рабочий, используем его в настройке. В противном случае, придется поискать другой.

Администрация сайт HideMy.name сразу предупреждает, что не владеет этими proxy-серверами и не несет ответственности за их качество. Ресурс просто собирает бесплатные прокси с различных сайтов и форумов, поэтому даже при подтверждении их работоспособности проблемы не исключены. Например, для доступа могут потребоваться имя пользователя и пароль, которые никто не предоставит. В этом случае придется поискать другой рабочий вариант без авторизации либо воспользоваться ресурсами с платными прокси (Youproxy, Proxyseller и др.).

Вариант 1: «Параметры» системы

Первый вариант настройки proxy в Виндовс 10 осуществляется через «Параметры» системы.

  1. Правой кнопкой мышки щелкаем по меню «Пуск» и открываем «Параметры» Windows.
  2. Переходим в раздел «Сеть и Интернет».
  3. Открываем вкладку «Прокси-сервер». При выборе автоматической настройки будет запущена служба автообнаружения прокси. Система попытается найти и скачать скрипт конфигурации, который будет использоваться для обработки запросов.

    Также можно запустить уже готовый сценарий. Такой способ подключения обычно применяют в корпоративных сетях, а скрипт выдает системный администратор компании. Нас интересует ручная настройка, так как proxy уже получен.

  4. Переходим в блок «Настройка прокси-сервера вручную», включаем «Использовать прокси-сервер», затем указываем его порт и адрес.
  5. Прокручиваем страницу ниже. Если необходимо, указываем адреса, для которых использовать сервер-посредник не нужно. Ставим галочку напротив пункта «Не использовать прокси-сервер для локальных адресов» и жмем «Сохранить».

Вариант 2: Настройки сети

Второй вариант предполагает установку proxy в свойствах сети Виндовс 10. В этом случае настройка может быть более расширенной.

  1. Сочетанием клавиш Win+R вызываем окно «Выполнить», вводим команду inetcpl.cpl и жмем «OK».

    Читайте также: Вызов оснастки «Выполнить» в ОС Windows 10

  2. Открываем вкладку «Подключения» и нажимаем «Настройка сети».
  3. В блоке «Прокси-сервер» отмечаем пункт «Использовать прокси-сервер для локальных подключений», затем «Не использовать прокси-сервер для локальных адресов» и жмем «Дополнительно».
  4. Для каждого типа протокола можно назначать разные серверы-посредники. Чтобы пользоваться одним proxy, ставим галочку напротив соответствующего пункта. Ниже через точку с запятой можно внести в список исключений адреса, для которых не нужно использовать сервер-посредник. Нажимаем «OK».

    В следующем окне нажимаем «OK» и закрываем окно настроек.

О дополнительных методах установки прокси в браузерах и программах, а также способе его настройки с помощью специального ПО мы подробно писали в другой статье.

Подробнее: Настраиваем подключение через прокси-сервер

Если в браузере установлено и активировано расширение с функцией proxy, то сервер-посредник, настроенный в Windows 10, не будет работать. В этом случае отключите или удалите дополнение. Инструкции об этом на примере веб-обозревателей Google Chrome и Яндекс Браузер описаны в отдельных статьях.

Подробнее:
Как отключить расширение в браузере Google Chrome
Как удалить расширение в браузерах Google Chrome, Яндекс Браузер

Теперь вы знаете, как настроить прокси-сервер в Виндовс 10. Но несмотря на преимущества, у технологии есть недостатки. Например, вредоносное ПО способно самостоятельно вносить изменения в его настройки, из-за чего страницы могут грузиться медленнее, а некоторые сайты вообще не открываться. Если вы заметили эти изменения, отключите proxy, совершив действия, обратные описанному в четвертом и третьем шагах из первого и второго способов соответственно, а затем просканируйте систему антивирусом.

Мы рады, что смогли помочь Вам в решении проблемы.

Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

ДА НЕТ

🌐 Настройки прокси сервера. Как настроить как настроить прокси?

Сегодня вопрос о том, как правильно настроить прокси-сервер, звучит все чаще. И неудивительно, ведь с его помощью можно обезопасить себя от злоумышленников в Интернете, обеспечить анонимность, обойти блокировки, бан и многое другое. Поэтому стоит разобраться, что такое прокси-сервер и как его настроить. Сделать это можно разными способами, которые мы и рассмотрим.

При включении прокси через удаленный сервер открываются все сайты, которые вы просматриваете с помощью браузера. В некоторых случаях в этом нет необходимости, и тогда можно открывать таким способом только выбранные страницы. Для этого придется установить специальное бесплатное расширение, называющееся FoxyProxy. Дальше настройка прокси происходит следующим образом:

  1. Зайдите в настройки расширения и выберите Add New Proxy.
  2. Там вы увидите вкладку Proxy Details. Под ней поставьте точку напротив Manual Proxy Configuration.
  3. Там вручную впишите IP-адрес и порт.
  4. В графе URL Patterns кликните на Add New Patterns, впишите любое имя, заполните поле с адресом сайта в формате *.com или *.ru: ваши прокси теперь будут работать, только когда вы заходите на эти страницы.

Как настроить прокси в браузере

Использовать прокси можно практически во всех браузерах, в том числе Google Chrome, Yandex, Амиго, Opera, Mozilla Firefox. Настраиваем их все похожим образом. Сначала нужно открыть перечень настроек. Дальше меню немного различаются, поэтому:

  • в Mozilla Firefox заходите в «Дополнительные»;
  • в Opera откройте раздел «Браузер»;
  • в Google Chrome откройте дополнительные настройки, а затем найдите список «Система».

После этого вы увидите кнопку «Настройки прокси-сервера». За нажатием на нее последует открытие системного окна «Свойства: Интернет». Там выберите «Настройка сети». Поставьте птичку прямо рядом с пунктом Использовать прокси-сервер для локальных подключений и запишите данные в графу Адрес и номер Порта.

Настройка прокси в различных программах

Для работы с прокси можно использовать специальные проксификаторы, как, например, Proxy Switcher. Они значительно упрощают все процессы.

Также необходимость в применении прокси может возникнуть при использовании софта для парсинга ключей из поисковиков, накрутки активности в социальных сетях, арбитража и т.д. У каждой программы способ настройки индивидуален, но общие действия примерно одинаковые. Обычно достаточно зайти в раздел «Сеть» и поставить галочку возле слов об использовании прокси-сервера, а затем вписать его данные.

Полезные расширения браузеров для работы с прокси

Наибольшей популярностью пользуются такие расширения, как:

  • FriGate;
  • Proxy Switcher;
  • TunnelBear;
  • Hotspot Shield;
  • ininja.

Что такое прокси-сервер

Лучше всего узнать, перед тем как использовать и установить, что такое прокси, как он работает. По сути, это посредник между компьютером пользователя и интернет-ресурсом, к которому тот обращается. Если без прокси IP-адрес юзера и другие данные передаются непосредственно на открытый им сайт, то с прокси эти сведения сначала передаются на удаленный сервер, который затем посылает уже свои данные в Интернет. Таким образом, вы остаетесь инкогнито.

Как использовать прокси

Прокси можно использовать не только для обхода блокировок сайтов и безопасного доступа в Сеть, но и для других целей. После введения данных об адресе и порте подключение к прокси позволит:

  • сэкономить трафик;
  • сохранить анонимность;
  • накрутить лайки, комментарии и просмотры в социальных сетях;
  • напарсить ключевые слова;
  • прокачать героя в онлайн-играх и многое другое.

Где взять прокси

В Интернете можно найти множество бесплатных прокси. Однако на них ложится большая нагрузка, поэтому они работают с перебоями и не могут обеспечить высокую скорость или 100-процентную анонимность пользователя из-за публичного доступа к адресу. Поэтому лучше покупать персональные прокси.

Как настроить прокси-сервер

Теперь разберемся с тем, как настроить прокси на операционной системе Windows. Откройте «Панель управления», нажав кнопку «Пуск». Там в списке найдите планету со словами «Свойства браузера». После этого откроется окно «Свойства: Интернет», о котором шла речь в разделе о настройке браузерного прокси-сервера. Выберите вкладку «Подключения» и сделайте всё так же, как и при настройке браузера. При попытке зайти на сайты программа предложит вам ввести логин и пароль, если они нужны для доступа к прокси.

Однако чтобы все работало правильно, важно корректно настроить сетевую карту в Windows в свойствах «Протокола Интернета версии 4 (TCP/IPv4)».

Как сменить прокси-сервер

Если вы хотите по какой-либо причине поменять прокси-сервер, зайдите в настройки через браузер или «Панель управления» и введите там новый IP-адрес и порт.

Как отключить прокси-сервер

Теперь, когда вы знаете, как настроить прокси-сервер, пришло время определиться с тем, как отключить его, если он перестанет быть нужным. Для этого необходимо зайти в «Подключения» через «Свойства: Интернет» и убрать там птичку в окошко рядом с надписью «Использовать прокси-сервер для локальных подключений».

Прокси-серверы и туннелирование — веб-технологии для разработчиков

При навигации по разным сетям Интернета прокси-серверы и HTTP-туннели облегчают доступ к контенту во всемирной паутине. Прокси-сервер может находиться на локальном компьютере пользователя или в любом месте между компьютером пользователя и конечным сервером в Интернете. На этой странице представлены некоторые основные сведения о прокси-серверах и представлены некоторые параметры конфигурации.

Существует два типа прокси: прокси (или туннель, или шлюз) и обратные прокси (используются для управления и защиты доступа к серверу для балансировки нагрузки, аутентификации, дешифрования или кэширования).

Прямые прокси

Прямой прокси, или шлюз, или просто «прокси» предоставляет услуги прокси для клиента или группы клиентов. Скорее всего, в Интернете существуют сотни тысяч открытых прокси-серверов. Они хранят и пересылают Интернет-сервисы (например, DNS или веб-страницы), чтобы уменьшить и контролировать полосу пропускания, используемую группой.

Прокси-серверы

также могут быть анонимными прокси-серверами и позволяют пользователям скрывать свой IP-адрес при просмотре веб-страниц или использовании других интернет-служб.TOR (луковый маршрутизатор) направляет интернет-трафик через несколько прокси-серверов для анонимности.

Обратные прокси

Как следует из названия, обратный прокси-сервер делает противоположное тому, что делает прямой прокси: прямой прокси действует от имени клиентов (или запрашивающих хосты). Прямые прокси-серверы могут скрывать идентификаторы клиентов, тогда как обратные прокси-серверы могут скрывать идентификаторы серверов. Обратные прокси имеют несколько вариантов использования, несколько из них:

  • Балансировка нагрузки: распределение нагрузки на несколько веб-серверов,
  • Кэшировать статическое содержимое: разгрузить веб-серверы путем кэширования статического содержимого, такого как изображения,
  • Сжатие: сжимайте и оптимизируйте контент, чтобы ускорить загрузку.

Пересылка информации о клиенте через прокси

Прокси-серверы могут отображать запросы так, как если бы они исходили с IP-адреса прокси. Это может быть полезно, если прокси-сервер используется для обеспечения анонимности клиента, но в других случаях информация из исходного запроса теряется. IP-адрес исходного клиента часто используется для отладки, статистики или создания содержимого, зависящего от местоположения. Распространенный способ раскрытия этой информации — использование следующих заголовков HTTP:

Стандартизированный заголовок:

Переадресовано
Содержит информацию с клиентской стороны прокси-серверов, которая изменяется или теряется, когда прокси участвует в пути запроса.

Или де-факто стандартные версии:

X-Forwarded-Для
Определяет исходные IP-адреса клиента, подключающегося к веб-серверу через прокси-сервер HTTP или балансировщик нагрузки.
X-Forwarded-Host
Определяет исходный хост, запрошенный клиентом для подключения к вашему прокси или балансировщику нагрузки.
X-Forwarded-Proto
определяет протокол (HTTP или HTTPS), который клиент использовал для подключения к вашему прокси-серверу или подсистеме балансировки нагрузки.

Для предоставления информации о самом прокси (а не о подключении к нему клиента) можно использовать заголовок Via .

Через
Добавляется прокси-серверами, как прямыми, так и обратными прокси-серверами, и может отображаться в заголовках запросов и ответов.

HTTP-туннелирование

Туннелирование передает данные частной сети и информацию протокола через сеть общего пользования путем инкапсуляции данных. HTTP-туннелирование использует протокол более высокого уровня (HTTP) для передачи протокола более низкого уровня (TCP).

Протокол HTTP определяет метод запроса под названием CONNECT . Он запускает двустороннюю связь с запрошенным ресурсом и может использоваться для открытия туннеля. Таким образом клиент, подключенный к прокси-серверу HTTP, может получать доступ к веб-сайтам с использованием SSL (например, HTTPS, порт 443). Обратите внимание, однако, что не все прокси-серверы поддерживают метод CONNECT или ограничивают его только портом 443.

См. Также статью о HTTP-туннеле в Википедии.

Автоконфигурация прокси (PAC)

Файл автоконфигурации прокси (PAC) — это функция JavaScript, которая определяет, идут ли запросы веб-браузера (HTTP, HTTPS и FTP) непосредственно к месту назначения или перенаправляются на веб-прокси-сервер.Функция JavaScript, содержащаяся в файле PAC, определяет функцию:

Файл автоконфигурации должен быть сохранен в файл с расширением имени файла .pac :

 proxy.pac 

И тип MIME установлен на:

 приложение / x-ns-proxy-autoconfig 

Файл состоит из функции с именем FindProxyForURL . Пример ниже будет работать в среде, где внутренний DNS-сервер настроен так, что он может разрешать только внутренние имена хостов, и цель состоит в том, чтобы использовать прокси только для хостов, которые не разрешаются:

 function FindProxyForURL (url, host) {
  если (isResolvable (хост))
вернуть «ПРЯМОЙ»;
еще
вернуть "ПРОКСИ прокси.mydomain.com:8080 ";
} 

Дополнительные примеры см. В разделе Автоконфигурация прокси (PAC).

См. Также

Как получить доступ к Интернету, используя VPN-сервер в качестве прокси-шлюза?

Существует обычное требование для VPN-подключения — доступ в Интернет с использованием VPN-сервера в качестве шлюза. То есть весь трафик от VPN-клиента будет проходить через VPN-сервер. Его всегда можно использовать для нарушения каких-либо ограничений локальной сети или для каких-то других целей. Чтобы добиться этого с помощью маршрутизатора TP-Link SMB VPN, вам может потребоваться следовать руководству.

Требование:

Например, удаленный клиент подключается к серверу VPN через клиент PPTP / L2TP к локальной сети VPN. Помимо доступа к локальной сети VPN-сервера, он также хочет, чтобы весь его трафик мог быть отправлен на VPN-сервер и попадал в Интернет, используя его как шлюз.

Примечание: Только клиент PPTP / L2TP для LAN VPN может этого добиться.

Другой VPN IP Pool Настройка позволяет по-разному достичь нашей цели.

Ящик1.То же, что и подсеть LAN VPN-сервера.

Шаг 1:

Установите пул IP-адресов VPN. Например, IP-подсеть LAN VPN-сервера 192.168.0.0/24, а пул адресов VPN должен быть 192.168.0.50-192.168.0.100.

Шаг 2:

Настройте VPN-соединение на клиенте. Как только мы закончим настройку удаленного доступа, виртуальный адаптер VPN будет создан автоматически. Затем нам нужно выполнить соединение VPN — Properties — Networking — Internet Protocol Version 4 (TCP / IPv4) — Advanced.

Отметьте опцию Использовать шлюз по умолчанию в удаленной сети . Это означает, что весь трафик будет использовать удаленный шлюз для доступа в Интернет, изменив элемент маршрутизации шлюза по умолчанию.

Ящик2. Отличается от подсети LAN VPN-сервера.

Шаг 1:

Установите пул IP-адресов VPN. Например, IP-подсеть LAN VPN-сервера 192.168.0.0/24, а пул адресов VPN установлен как 10.10.10.100-10.10.10.200.

Шаг 2:

Оставить то же, что и в случае 1.

Отметьте опцию Использовать шлюз по умолчанию в удаленной сети .

Шаг 3:

Потому что IP-подсеть VPN-клиента отличается от локальной сети VPN-сервера. Таким образом, при передаче данных на VPN-сервер они не будут передаваться на сторону WAN. В таблице маршрутизации нет такой маршрутизации для обработки трафика из неизвестной подсети.Поэтому для этого нам нужно добавить Multi-Nets NAT.

Follow the Transmission — NAT — Multi-Nets NAT . Добавьте пункт 10.10.10.0/24.

После этого данные от клиентов VPN можно будет передавать в Интернет обычным образом.

Примечание: В некоторых старых версиях микропрограмм (до 141031) есть опция Enable VPN to Internet на странице конфигурации VPN. Это имеет тот же эффект с настройкой Multi-Nets NAT.

HTTP-сервер Apache, версия 2.4

Резюме

Предупреждение

Не включайте проксирование с помощью ProxyRequests , пока вы не защитите свой сервер. Открытые прокси-серверы опасны как для вашего
сеть и Интернет в целом.

mod_proxy и связанные модули реализуют
прокси / шлюз для HTTP-сервера Apache, поддерживающий ряд популярных
протоколы, а также несколько различных алгоритмов балансировки нагрузки.Сторонние модули могут добавлять поддержку дополнительных протоколов и
алгоритмы балансировки нагрузки.

В сервер должен быть загружен набор модулей для обеспечения
необходимые функции. Эти модули могут быть статически включены в
время сборки или динамически через
LoadModule ).
В набор должно входить:

  • mod_proxy , который предоставляет базовый прокси
    возможности
  • mod_proxy_balancer и один или несколько
    модули балансировщика, если требуется балансировка нагрузки.(Увидеть
    mod_proxy_balancer для получения дополнительной информации.)
  • одна или несколько схем или протоколов прокси-серверов:

Кроме того, другие модули предоставляют расширенные функции.
Кеширование обеспечивает mod_cache и связанные с ним
модули. Возможность связываться с удаленными серверами с помощью SSL / TLS
протокол предоставляется директивами SSLProxy *
mod_ssl . Эти дополнительные модули потребуют
для загрузки и настройки для использования этих функций.

Темы

Директивы

Контрольный список исправлений

См. Также

HTTP-сервер

Apache может быть настроен как для пересылки , так и для
обратный режим прокси (также известный как шлюз ).

Обычный прокси-сервер является промежуточным
сервер, который находится между клиентом и источником
сервер
. Чтобы получить контент с исходного сервера,
клиент отправляет запрос на прокси, называя исходный сервер
как цель.Затем прокси запрашивает контент из
origin-сервер и возвращает его клиенту. Клиент должен быть
специально настроен для использования прокси-сервера для доступа к другим
места.

Типичное использование прямого прокси-сервера — обеспечение доступа в Интернет.
доступ к внутренним клиентам, которые иначе ограничены
брандмауэр. Прямой прокси также может использовать кеширование (как предусмотрено
на mod_cache ), чтобы уменьшить использование сети.

Прямой прокси активируется с помощью директивы ProxyRequests .Так как
прокси-серверы позволяют клиентам получать доступ к произвольным сайтам через
ваш сервер и чтобы скрыть свое истинное происхождение, важно, чтобы
вы защищаете свой сервер так, чтобы только
авторизованные клиенты могут получить доступ к прокси перед активацией
прокси-сервер.

Обратный прокси-сервер (или шлюз ),
напротив, кажется клиенту, как обычная сеть
сервер. Никакой специальной настройки на клиенте не требуется.
Клиент делает обычные запросы на контент в пространстве имен
обратного прокси.Затем обратный прокси решает, куда
отправлять эти запросы и возвращать контент, как если бы он был самим собой
Происхождение.

Типичное использование обратного прокси-сервера — обеспечение доступа в Интернет.
доступ пользователей к серверу, защищенному брандмауэром. Обеспечить регресс
прокси также можно использовать для балансировки нагрузки между несколькими серверными
серверов или обеспечить кеширование для более медленного внутреннего сервера.
Кроме того, обратные прокси можно использовать просто для
несколько серверов в одно и то же пространство URL.

Обратный прокси-сервер активируется с помощью директивы ProxyPass или
[P] флаг директивы RewriteRule . это
не требуется для включения ProxyRequests , чтобы
настроить обратный прокси.

Приведенные ниже примеры представляют собой лишь самую основную идею, которая поможет вам
начать. Пожалуйста, прочтите документацию к личности
директивы.

Кроме того, если вы хотите включить кеширование, обратитесь к
документация из mod_cache .

Обратный прокси

 ProxyPass "/ foo" "http://foo.example.com/bar"
ProxyPassReverse "/ foo" "http://foo.example.com/bar" 

Прямой прокси

 Запросы прокси включены
ProxyVia On

<Прокси "*">
  Требовать host internal.example.com
 

Вы также можете принудительно обработать запрос как обратный прокси
запрос, создав подходящий сквозной обработчик. Пример
нижеприведенная конфигурация будет передавать все запросы на скрипты PHP в
указанный сервер FastCGI с использованием обратного прокси:

PHP-скрипты обратного прокси

 
    # Для сокетов Unix требуется версия 2.4.7 или новее
    SetHandler "прокси: unix: /path/to/app.sock | fcgi: // localhost /"
 

Эта функция доступна в Apache HTTP Server 2.4.10 и новее.

Прокси-сервер управляет конфигурацией исходных серверов и их
Параметры связи в объектах называют рабочих .
Есть два встроенных воркера: перенаправляющий воркер по умолчанию и воркер
рабочий обратный прокси-сервер по умолчанию.Дополнительные рабочие могут быть настроены
явно.

Два рабочих по умолчанию имеют фиксированную конфигурацию
и будет использоваться, если ни один другой исполнитель не соответствует запросу.
Они не используют HTTP Keep-Alive или повторное использование соединения.
Вместо этого TCP-соединения с исходным сервером будут
открываются и закрываются по каждому запросу.

Явно сконфигурированные работники идентифицируются по их URL.
Обычно они создаются и настраиваются с помощью
ProxyPass или
ProxyPassMatch при использовании
для обратного прокси:

 ProxyPass "/ example" "http: // backend.example.com "connectiontimeout = 5 timeout = 30 

Это создаст воркер, связанный с URL-адресом исходного сервера.
http://backend.example.com , который будет использовать заданный тайм-аут
ценности. При использовании в прямом прокси-сервере обычно определяются рабочие
через директиву ProxySet :

 ProxySet "http://backend.example.com" connectiontimeout = 5 timeout = 30 

или альтернативно с использованием прокси
и ProxySet :

 <Прокси "http: // backend.example.com ">
  ProxySet connectiontimeout = 5 тайм-аут = 30
 

Использование явно настроенных рабочих в прямом режиме
не очень часто, потому что прокси-серверы обычно общаются со многими
разные серверы происхождения. Создание явных рабочих для некоторых из
исходные серверы все еще могут быть полезны, если они используются очень часто.
Явно настроенные рабочие не имеют понятия прямого или обратного
проксирование сами по себе. Они заключают в себе общую концепцию
связь с исходными серверами.Рабочий, созданный
ProxyPass для использования в
обратный прокси также будет использоваться для запросов прямого прокси всякий раз, когда
URL-адрес исходного сервера соответствует URL-адресу рабочего, и наоборот.

URL-адрес, идентифицирующий прямого сотрудника, является URL-адресом его
исходный сервер, включая любые указанные компоненты пути:

 ProxyPass "/ examples" "http://backend.example.com/examples"
ProxyPass "/ docs" "http://backend.example.com/docs" 

В этом примере определены два разных воркера, каждый из которых использует отдельный
пул соединений и конфигурация.

Совместное использование рабочих

Совместное использование воркеров происходит, если URL воркеров перекрываются, что происходит, когда
URL-адрес одного рабочего является ведущей подстрокой URL-адреса другого
worker определяется позже в файле конфигурации. В следующем примере

 ProxyPass "/ apps" "http://backend.example.com/" timeout = 60
ProxyPass "/ examples" "http://backend.example.com/examples" timeout = 10 

второй рабочий фактически не создан.Вместо первого
рабочий используется. Преимущество состоит в том, что существует только один пул соединений,
поэтому соединения чаще используются повторно. Обратите внимание, что все атрибуты конфигурации
явно заданные для последующего работника, будут проигнорированы. Это будет зарегистрировано
как предупреждение. В приведенном выше примере результирующее значение тайм-аута
для URL / примеров будет 60 вместо
из 10 !

Если вы хотите избежать совместного использования воркеров, отсортируйте свои определения воркеров
по длине URL, начиная с самых длинных рабочих URL.Если вы хотите максимизировать
совместного использования работника используйте обратный порядок сортировки. См. Также соответствующее предупреждение о
заказ директив ProxyPass .

Явно сконфигурированные рабочие процессы бывают двух видов:
прямых рабочих и (нагрузка) балансировщиков .
Они поддерживают многие важные атрибуты конфигурации, которые
описанный ниже в ProxyPass
директива. Те же атрибуты можно также установить с помощью
ПроксиСет .

Набор опций для прямого работника
зависит от протокола, указанного в URL-адресе исходного сервера.
Доступные протоколы включают ajp , fcgi ,
ftp , http и scgi .

Balancer worker — это виртуальные рабочие, которые используют прямые рабочие, известные
как их члены, чтобы фактически обрабатывать запросы. Каждый балансир может
иметь несколько участников. Когда он обрабатывает запрос, он выбирает участника
на основе настроенного алгоритма балансировки нагрузки.

Рабочий-балансировщик создается, если его URL-адрес рабочего использует
Балансир как схема протокола.
URL-адрес балансировщика однозначно идентифицирует работника балансировщика.
Участники добавляются в балансировщик с помощью
Балансир Член .

Разрешение DNS для исходных доменов

Разрешение DNS происходит, когда сокет
домен происхождения создается впервые.
Когда включено повторное использование подключения, разрешается каждый внутренний домен
только один раз для каждого дочернего процесса и кешируется для всех дальнейших подключений
пока ребенок не будет переработан.Эту информацию следует учитывать
при планировании задач обслуживания DNS, связанных с внутренними доменами.
Также проверьте ProxyPass
параметры для более подробной информации о повторном использовании соединения.

Вы можете контролировать, кто может получить доступ к вашему прокси через блок управления , как в
следующий пример:

 <Прокси "*">
  Требуется ip 192.168.0
 

Для получения дополнительной информации о директивах управления доступом см.
mod_authz_host .

Строгое ограничение доступа важно, если вы используете
прокси-сервер пересылки (с использованием директивы ProxyRequests ).
В противном случае ваш сервер может использоваться любым клиентом для доступа
произвольные хосты, скрывая свою настоящую личность. Это
опасны как для вашей сети, так и для Интернета в целом.
При использовании обратного прокси (с использованием директивы ProxyPass с
ProxyRequests Off ) контроль доступа меньше
критично, поскольку клиенты могут связываться только с теми хостами, которые вы
специально настроили.

См. Также переменную среды Proxy-Chain-Auth.

Если вы используете директиву ProxyBlock , ищутся IP-адреса имен хостов.
и кешируется во время запуска для последующего тестирования соответствия. Это может занять несколько
секунды (или больше) в зависимости от скорости поиска имени хоста
происходят.

Прокси-сервер Apache httpd, расположенный в интрасети, должен пересылать
внешние запросы через межсетевой экран компании (для этого настройте
директива ProxyRemote
для перенаправления соответствующей схемы на прокси-сервер брандмауэра).Однако, когда это необходимо
доступ к ресурсам внутри интрасети, он может обойти брандмауэр, когда
доступ к хостам. NoProxy
директива полезна для указания, какие хосты принадлежат интрасети и
должен быть доступен напрямую.

Пользователи внутри интрасети, как правило, опускают имя локального домена в своих
WWW запросы, таким образом запрашивая «http: // somehost /» вместо
http://somehost.example.com/ . Некоторые коммерческие прокси-серверы
пусть они уйдут с рук и просто выполнят запрос, подразумевая
настроил локальный домен.Когда используется директива ProxyDomain и сервер настроен для службы прокси, Apache httpd может возвращать
ответ перенаправления и отправка клиента правильному, полностью квалифицированному,
адрес сервера. Это предпочтительный метод, поскольку закладка пользователя
тогда файлы будут содержать полностью определенные хосты.

Для случаев, когда mod_proxy отправляет
запросы к исходному серверу, который не реализует должным образом
keepalives или HTTP / 1.1, есть две переменные среды, которые могут
запрос на использование HTTP / 1.0 без поддержки активности. Они устанавливаются через
SetEnv директива.

Это force-proxy-request-1.0, и
proxy-nokeepalive заметок.

 <Местоположение "/ buggyappserver /">
  ProxyPass "http: // buggyappserver: 7001 / foo /"
  SetEnv force-proxy-request-1.0 1
  SetEnv прокси-nokeepalive 1
 

В 2.4.26 и более поздних версий, переменная среды «no-proxy» может быть отключена
mod_proxy обрабатывает текущий запрос.
Эта переменная должна быть установлена ​​как SetEnvIf , как SetEnv
не оценивается достаточно рано.

Некоторые методы запроса, такие как POST, включают тело запроса.
Протокол HTTP требует, чтобы запросы, содержащие тело
либо использовать кодирование передачи по частям, либо отправить
Content-Length Заголовок запроса.При прохождении этих
запросы на исходный сервер, mod_proxy_http
всегда будет пытаться отправить Content-Length . Но
если тело большое, а исходный запрос был разбит на части
кодирование, то фрагментированное кодирование также может использоваться в восходящем потоке
запрос. Вы можете управлять этим выбором с помощью переменных среды. Настройка
proxy-sendcl обеспечивает максимальную совместимость с
вышестоящие серверы, всегда отправляя
Content-Length , при установке
proxy-sendchunked минимизирует использование ресурсов за счет использования
фрагментированное кодирование.

В некоторых случаях сервер должен буферизовать тела запросов.
на диск, чтобы удовлетворить запрошенную обработку тел запроса. За
Например, эта буферизация произойдет, если исходное тело было отправлено с
фрагментированная кодировка (и большая), но у администратора
запросил отправку запросов к бэкэнд с Content-Length или HTTP / 1.0.
Эта буферизация может также произойти, если в теле запроса уже есть
Заголовок Content-Length, но сервер настроен для фильтрации входящих
органы запроса.

LimitRequestBody применяется только к
тела запроса, которые сервер будет буферизовать на диск

При работе в режиме обратного прокси (например, с использованием директивы ProxyPass ),
mod_proxy_http добавляет несколько заголовков запросов в
чтобы передать информацию на исходный сервер. Эти заголовки
являются:

X-Forwarded-Для
IP-адрес клиента.
X-Forwarded-Host
Исходный хост, запрошенный клиентом в хосте
Заголовок HTTP-запроса.
X-Forwarded-Server
Имя хоста прокси-сервера.

Будьте осторожны при использовании этих заголовков на исходном сервере, поскольку
они будут содержать более одного (разделенных запятыми) значений, если
исходный запрос уже содержал один из этих заголовков. За
Например, вы можете использовать % {X-Forwarded-For} i в журнале
строка формата исходного сервера для регистрации IP-адреса исходных клиентов
адрес, но вы можете получить более одного адреса, если запрос
проходит через несколько прокси.

См. Также директивы ProxyPreserveHost и ProxyVia , которые управляют
другие заголовки запросов.

Примечание. Если вам нужно указать настраиваемые заголовки запросов,
добавлен к перенаправленному запросу, используйте
RequestHeader
директива.

Эта директива учитывает потенциал роста количества
Балансировщики, доступные для виртуального хоста в дополнение к
номер предварительно настроен. Он вступает в силу только при наличии
хотя бы один предварительно настроенный балансировщик.

Эта директива заставит текущий сервер / vhost «наследовать» ProxyPass
Балансировщики и рабочие, определенные на главном сервере. Это может вызвать проблемы и
несовместимое поведение при использовании диспетчера балансировки, поэтому его следует отключить
при использовании этой функции.

Настройка глобального сервера определяет значение по умолчанию для всех vhosts.

Эта директива добавляет участника в группу балансировки нагрузки. Его можно использовать
в балансировщике : // ...> контейнер
директива и может принимать любой из параметров пары ключ-значение, доступных для
ProxyPass директив.

Один дополнительный параметр доступен только для директив BalancerMember :
коэффициент нагрузки . Это коэффициент нагрузки стержня — десятичное число от 1,0.
(по умолчанию) и 100.0, который определяет взвешенную нагрузку, применяемую к
рассматриваемый член.

Balancerurl нужен только в том случае, если
<Балансировщик прокси : // ...>
директива контейнера. Он соответствует URL-адресу балансировщика, определенному в
ProxyPass директива.

Компонент пути URL-адреса балансировщика в любом
balancer: // ...> директива контейнера
игнорируется.

Конечные косые черты обычно следует удалять из URL-адреса
Балансир Член .

Эта директива приведет к тому, что общее хранилище памяти будет связано
с балансирами и элементами балансира, которые должны быть сохранены через
перезапускается.Это позволяет не потерять эти локальные изменения во время
нормальный перезапуск / плавный переход между состояниями.

Эта директива полезна только для прокси-серверов Apache httpd внутри
интранеты. Директива NoProxy определяет
список подсетей, IP-адресов, хостов и / или доменов, разделенных знаком
пробелы. Запрос к хосту, который соответствует одному или нескольким из них,
всегда обслуживается напрямую, без пересылки на настроенный
ProxyRemote прокси-серверы.

Пример

 ProxyRemote "*" "http://firewall.example.com:81"
NoProxy ".example.com" "192.168.112.0/21" 

Хост аргументы для NoProxy
директивы являются одним из следующих списков типов:

Домен

A Домен — это частично определенное доменное имя DNS, которому предшествует
на период. Он представляет собой список хостов, которые логически принадлежат
тот же домен или зона DNS ( i.е. , суффиксы имен хостов
все оканчиваются на (домен ).

Примеры


.com .example.org.

Чтобы отличить домен s от Hostname s (как синтаксически, так и семантически; домен DNS может
тоже есть запись A в DNS!), Домен всегда записывается с
ведущий период.

Примечание

Сравнение доменных имен выполняется без учета случая, и
Домен всегда предполагается привязанным к корню
Дерево DNS; следовательно, два домена .ExAmple.com и
.example.com. (обратите внимание на конечный период) считаются
равный. Поскольку сравнение доменов не требует поиска DNS,
более эффективно, чем сравнение подсетей.

Подсеть

A SubNet — это частично квалифицированный интернет-адрес в
числовая форма (с точками), за которой могут следовать косая черта и маска сети,
задается как количество значащих битов в подсети .это
используется для представления подсети хостов, к которым можно получить доступ через общий
сетевой интерфейс. В отсутствие явной сетевой маски предполагается
пропущенные (или с нулевым значением) конечные цифры определяют маску. (В этом
В этом случае сетевая маска может быть кратной только 8 битам.) Примеры:

192.168 или 192.168.0.0
подсеть 192.168.0.0 с подразумеваемой сетевой маской из 16 действительных бит
(иногда используется в форме маски сети 255.255.0.0 )
192.168.112.0/21
подсеть 192.168.112.0/21 с сетевой маской 21
действительные биты (также используются в форме 255.255.248.0 )

В качестве вырожденного случая подсеть с 32 действительными битами является
эквивалент IPAddr , а SubNet с нулевым
допустимые биты (, например, , 0.0.0.0/0) совпадают с константой
_Default_ , соответствует любому IP-адресу.

IP-адрес

A IPAddr представляет собой полностью квалифицированный интернет-адрес в
числовая (пунктирная) форма. Обычно этот адрес представляет хост, но
необязательно, чтобы доменное имя DNS было связано с
адрес.

Примечание

IPAddr не требует разрешения системой DNS, поэтому
это может привести к более эффективной работе apache.

Имя хоста

A Имя хоста — это полное доменное имя DNS, которое может
быть разрешенным к одному или нескольким IPAddrs через
Служба доменного имени DNS.Он представляет собой логический хост (в отличие от
Домен s, см. Выше) и должен быть разрешимым
хотя бы на один IPAddr (или часто на список
хостов с разными IPAddr сек).

Примеры


Prep.ai.example.edu
www.example.org

Примечание

Во многих ситуациях более эффективно указать IPAddr вместо Hostname , поскольку
Поиска в DNS можно избежать.Разрешение имен в Apache httpd может занять замечательное
время, когда соединение с сервером имен использует медленный PPP
ссылка на сайт.

Имя хоста Сравнение выполняется без учета регистра,
и Hostname s всегда предполагается привязанным к корню
дерева DNS; следовательно, два хоста WWW.ExAmple.com
и www.example.com. (обратите внимание на конечный период)
считается равным.

См. Также

Директивы размещены в
разделы применяются только к совпадающему прокси-контенту.Подстановочные знаки в стиле оболочки
разрешается.

Например, следующее разрешит только хосты в
yournetwork.example.com для доступа к контенту через ваш прокси
сервер:

 <Прокси "*">
  Требовать хоста yournetwork.example.com
 

В следующем примере обрабатываются все файлы в foo
каталог example.com с по ВКЛЮЧАЕТ
фильтр при их отправке через прокси-сервер:

 <прокси "http: // example.com / foo / * ">
  SetOutputFilter ВКЛЮЧАЕТ
 

Отличия от раздела конфигурации местоположения

URL-адрес серверной части соответствует разделу конфигурации, если он начинается с
wildcard-url строка , даже если последний сегмент пути в
Директива соответствует только префиксу URL-адреса серверной части. Например,
<Прокси "http://example.com/foo"> соответствует всем
http://example.com/foo, http://example.com/foo/bar и
http: // пример.com / foobar. Совпадение конечного URL отличается
из поведения раздела , который для целей данного примечания
обрабатывает последний компонент пути, как если бы он оканчивался косой чертой.

Для получения дополнительной информации о сопоставлении см. .

См. Также

Эта директива определяет, должен ли прокси-сервер пересылать 100-continue
Expect: отправляется на исходный сервер и, таким образом, позволяет ему решать, когда / если
следует прочитать тело HTTP-запроса, или при Off прокси
должен генерировать 100 Continue промежуточный ответ сам перед
пересылка тела запроса.

Эффективность

Эта опция используется только для HTTP-проксирования, как это обрабатывается mod_proxy_http .

Эта директива определяет, должна ли информация, связанная с прокси, передаваться в
внутренний сервер через HTTP-заголовки X-Forwarded-For, X-Forwarded-Host и X-Forwarded-Server.

Эффективность

Эта опция используется только для HTTP-проксирования, как это обрабатывается mod_proxy_http .

Директива ProxyBadHeader определяет
поведение mod_proxy , если он получает синтаксически неверный
строки заголовка ответа (, т.е. без двоеточия) из источника
сервер. Возможны следующие аргументы:

IsError
Прервать запрос и получить ответ 502 (неверный шлюз). Это
поведение по умолчанию.
Игнорировать
Обращайтесь с ошибочными строками заголовка, как если бы они не были отправлены.
Начальное тело
При получении первой неверной строки заголовка закончить чтение заголовков и
относитесь к остальному как к телу. Это помогает обойти багги на бэкэнд-серверах.
которые забывают вставить пустую строку между заголовками и телом.

Директива ProxyBlock определяет список
слова, хосты и / или домены, разделенные пробелами. HTTP, HTTPS и
Запросы FTP-документов к сайтам, имена которых содержат совпадающие слова,
хосты или домены заблокированы прокси-сервером.Прокси
модуль также попытается определить IP-адреса элементов списка, которые
могут быть именами хостов во время запуска и кешировать их для проверки соответствия как
Что ж. Это может замедлить время запуска сервера.

Пример

 ProxyBlock "news.example.com" "auctions.example.com" "friends.example.com" 

Обратите внимание, что примера также будет достаточно для соответствия любому
этих сайтов.

Хосты также будут сопоставлены, если на них будет ссылаться IP-адрес.

Отметим также, что

 ProxyBlock "*" 

блокирует подключения ко всем сайтам.

Эта директива полезна только для прокси-серверов Apache httpd внутри
интранеты. Директива ProxyDomain указывает
домен по умолчанию, к которому будет принадлежать прокси-сервер apache. Если
встречается запрос к хосту без доменного имени, перенаправление
ответ тому же хосту с добавленным настроенным доменом
будут созданы.

Пример

 ProxyRemote "*" "http://firewall.example.com:81"
NoProxy ".example.com" "192.168.112.0/21"
ProxyDomain ".example.com" 

Эта директива полезна для установок обратного прокси, когда вы хотите
имеют общий вид страниц ошибок, которые видит конечный пользователь.
Это также позволяет включать файлы (через
mod_include SSI), чтобы получить
код ошибки и действуйте соответственно. (По умолчанию будет отображаться
страница с ошибкой прокси-сервера.При включении отображается SSI
Сообщение об ошибке.)

Эта директива не влияет на обработку информации (1xx),
нормальный успех (2xx) или перенаправление (3xx) ответов.

Директива ProxyIOBufferSize регулирует размер
внутреннего буфера, который используется как блокнот для данных между
ввод и вывод. Размер должен быть не менее 512 .

Практически в каждом случае нет причин изменять это значение.

Если используется с AJP, эта директива устанавливает максимальный размер пакета AJP в
байтов. Значения больше 65536 устанавливаются на 65536. Если вы измените его с
по умолчанию, вы также должны изменить атрибут packetSize для
ваш разъем AJP на стороне Tomcat! Атрибут
packetSize доступен только в Tomcat 5.5.20+
и 6.0.2+

Обычно нет необходимости изменять максимальный размер пакета.
Сообщалось о проблемах со значением по умолчанию при отправке
сертификаты или цепочки сертификатов.

Директива является
идентичен директиве , за исключением того, что соответствует URL-адресам
с использованием регулярных выражений.

Начиная с 2.4.8, именованные группы и обратные ссылки захватываются и
записывается в среду с соответствующим именем с префиксом
«MATCH_» и в верхнем регистре. Это позволяет ссылаться на элементы URL-адресов.
из выражений и модулей, таких как
mod_rewrite ./] +) «>
Требовать ldap-group cn =% {env: MATCH_SITENAME}, ou = комбинированный, o = Пример

См. Также

Директива ProxyMaxForwards определяет
максимальное количество прокси, через которые может пройти запрос, если нет
Max-Forwards Заголовок поставляется с запросом. Это может
быть настроенным для предотвращения бесконечных петель прокси или DoS-атаки.

Пример

 ProxyMaxForwards 15 

Обратите внимание, что настройка ProxyMaxForwards является
нарушение HTTP / 1.1 (RFC2616), запрещающий прокси
установка Max-Forwards , если Клиент ее не устанавливал.
Более ранние версии Apache httpd всегда устанавливали его. Отрицательный
ProxyMaxForwards значение, включая
по умолчанию -1, дает вам поведение, соответствующее протоколу, но может
оставьте вас открытыми для петель.

mod_proxy

Описание: Сопоставляет удаленные серверы с пространством URL локального сервера
Синтаксис: ProxyPass [ путь ]! | url [ key = value
[ключ = значение ...]] [nocanon] [интерполировать] [noquery]
Контекст: конфигурация сервера, виртуальный хост, каталог
Статус: Расширение
Модуль:
Совместимость: Поддержка сокетов домена Unix (UDS) добавлена ​​в 2.4.7

Эта директива позволяет отображать удаленные серверы в
пространство локального сервера. Локальный сервер не действует как
прокси в обычном понимании, но кажется зеркалом
удаленный сервер.Локальный сервер часто называют реверсом .
прокси
или шлюз . Путь — это имя
локальный виртуальный путь; url — частичный URL для
удаленный сервер и не может включать строку запроса.

Настоятельно рекомендуется пересмотреть концепцию
Работник, прежде чем продолжить
с этим разделом.

Директива ProxyRequests должна
обычно устанавливается off при использовании
ПроксиПасс .

В 2.4.7 и более поздних версиях поддержка использования сокета домена Unix доступна с помощью целевого объекта.
который предшествует unix: /path/lis.sock | . Например, прокси
HTTP и нацелите UDS на /home/www.socket, вы должны использовать
unix: /home/www.socket | http: // localhost / независимо от / .

Примечание: Путь, связанный с unix:
URL-адрес , DefaultRuntimeDir, .

При использовании внутри раздела первый аргумент опускается, а локальный
Справочник получен из <Местоположение> .То же самое произойдет внутри
раздел;
однако ProxyPass не интерпретирует регулярное выражение как таковое, поэтому необходимо
вместо этого использовать ProxyPassMatch .

Предположим, локальный сервер имеет адрес http://example.com/ ;
затем

 <Местоположение "/ mirror / foo /">
    ProxyPass "http://backend.example.com/"
 

вызовет локальный запрос на
http: // example.com / mirror / foo / bar для внутреннего преобразования
в запрос прокси на http://backend.example.com/bar .

Если вам требуется более гибкая конфигурация обратного прокси, см.
RewriteRule с
[P] Флаг .

Возможен следующий альтернативный синтаксис; однако он может нести
снижение производительности при наличии в очень большом количестве. Преимущество
синтаксис ниже заключается в том, что он позволяет динамическое управление через
Интерфейс Balancer Manager:

 ProxyPass "/ mirror / foo /" "http: // backend.example.com/ "

Если первый аргумент заканчивается на /, второй
аргумент также должен заканчиваться /, и наоборот
наоборот. В противном случае результирующие запросы к бэкэнду могут пропустить некоторые
нужны косые черты и не дают ожидаемых результатов.

Модель ! Директива полезна в ситуациях, когда вы не хотите
для обратного прокси подкаталога, например

 <Местоположение "/ mirror / foo /">
    ProxyPass "http: // backend.example.com/ "

<Местоположение "/ mirror / foo / i">
    ProxyPass "!"
 
 ProxyPass "/ mirror / foo / i" "!"
ProxyPass "/ mirror / foo" "http://backend.example.com" 

будет проксировать все запросы на / mirror / foo на
backend.example.com кроме запросов к
/ зеркало / foo / i .

Не работает смешивание настроек ProxyPass в разных контекстах:

 ProxyPass "/ mirror / foo / i" "!"
<Местоположение "/ mirror / foo /">
    ProxyPass "http: // backend.example.com/ "
 

В этом случае запрос на / mirror / foo / i будет проксирован,
потому что директива ProxyPass в блоке Location будет оцениваться
первый. Тот факт, что ProxyPass поддерживает контексты как сервера, так и каталога.
не означает, что их объем и положение в файле конфигурации будут
гарантировать любой заказ или отмену.

Заказ директив ProxyPass

Настроенный ProxyPass
и ProxyPassMatch
правила проверяются в порядке настройки.Первое правило, которое
матчи выигрывают. Поэтому обычно вам следует сортировать конфликтующие
ProxyPass правила, начинающиеся с
сначала самые длинные URL-адреса. В противном случае более поздние правила для более длинных URL-адресов будут скрыты.
любым более ранним правилом, использующим ведущую подстроку URL-адреса. Обратите внимание, что
есть некоторая связь с разделением работников.

Заказ директив ProxyPass в местоположениях

Только одна директива ProxyPass
может быть помещен в блок Location ,
и наиболее конкретное местоположение будет иметь приоритет.

Исключения и переменная среды без прокси

Исключения должны приходить до
общие директивы ProxyPass . В версии 2.4.26 и более поздних версиях «без прокси»
переменная окружения является альтернативой исключениям и единственной
способ настроить исключение ProxyPass
директива в контексте Location .
Эта переменная должна быть установлена ​​как SetEnvIf , как SetEnv
не оценивается достаточно рано.

ProxyPass ключ = значение Параметры

В Apache HTTP Server 2.1 и более поздних версиях mod_proxy поддерживает объединенные
подключения к внутреннему серверу. Подключения создаются по запросу
могут быть сохранены в пуле для будущего использования. Ограничения на размер бассейна
и другие настройки могут быть закодированы на
директива ProxyPass
используя ключ = значение параметров, описанных в таблицах
ниже.

Максимальное количество подключений к бэкэнду

По умолчанию mod_proxy разрешает и сохраняет максимальное количество
соединения, которые могут одновременно использоваться этим дочерним веб-сервером
процесс.Используйте параметр max , чтобы уменьшить число от
по умолчанию. Пул соединений поддерживается для каждого дочернего веб-сервера
процесс, а макс и другие настройки не согласованы
среди всех дочерних процессов, кроме случаев, когда разрешен только один дочерний процесс
по конфигурации или конструкции MPM.

Используйте параметр ttl для установки необязательного
время жить; соединения, которые не использовались как минимум
ttl секунд будет закрыто. ttl можно использовать
чтобы избежать использования соединения, которое может быть закрыто из-за
Таймаут активности внутреннего сервера.

Пример

 ProxyPass "/ example" http://backend.example.com "max = 20 ttl = 120 retry = 300 
Рабочий | Параметры BalancerMember
Параметр По умолчанию Описание
мин 0 Минимальное количество записей пула подключений, не связанных с
фактическое количество подключений.Это нужно только изменить из
по умолчанию для особых случаев, когда память кучи связана с
бэкэнд-соединения следует заранее выделить или сохранить.
макс 1 … № Максимальное количество подключений, которые будут разрешены к
внутренний сервер. По умолчанию это ограничение — количество потоков.
на процесс в активном MPM. В Prefork MPM это всегда 1,
в то время как с другими MPM, он управляется
ThreadsPerChild директива.
smax макс Сохраненные записи пула соединений, превышающие этот предел, освобождаются
во время определенных операций, если они не использовались дольше, чем
время жизни, контролируемое параметром ttl . Если
запись пула соединений имеет связанное соединение, это будет
закрыто. Это нужно только изменить по умолчанию для специальных
обстоятельства, когда записи пула соединений и любые связанные
соединения, срок жизни которых истек, необходимо освободить или
закрылись более агрессивно.
приобрести Если установлено, это будет максимальное время ожидания бесплатного
соединение в пуле соединений в миллисекундах. Если нет бесплатных
подключений в пуле, Apache httpd вернет SERVER_BUSY
статус клиенту.
время ожидания соединения тайм-аут Тайм-аут подключения в секундах.
Количество секунд, в течение которых Apache httpd ожидает создания подключения к
бэкэнд для завершения.Добавив постфикс в мс, тайм-аут может быть
также устанавливается в миллисекундах.
disablereuse выкл. Этот параметр следует использовать, если вы хотите принудительно установить mod_proxy
чтобы немедленно закрыть соединение с серверной частью после использования, и
таким образом, отключите постоянное соединение и пул для этого бэкэнда.
Это помогает в различных ситуациях, когда межсетевой экран между Apache
httpd и
внутренний сервер (независимо от протокола) обычно молча
сбрасывать соединения или когда сами серверные ВМ могут быть
Робин DNS.Когда включено повторное использование соединения, разрешается каждый внутренний домен
(с запросом DNS) только один раз для каждого дочернего процесса и кэшируется для всех последующих
соединения, пока ребенок не будет переработан. Чтобы отключить повторное использование подключения,
установите для этого свойства значение на .
enablereuse на Это обратное «disablereuse» выше, представленное как
удобство для обработчиков схем, которым требуется согласие на подключение
повторное использование (например, mod_proxy_fcgi ).Только 2.4.11 и новее.
пакеты для промывки от Определяет, будет ли модуль прокси автоматически очищать выходные данные.
бригада после каждого «порции» данных. «выкл» означает, что он будет смываться
только при необходимости; «on» означает после отправки каждого фрагмента; а также
«авто» означает опрос / ожидание в течение определенного периода времени и сброс, если
не было получено ввода для миллисекунд flushwait.
В настоящее время это действует только для mod_proxy_ajp и mod_proxy_fcgi.
промывка 10 Время ожидания дополнительного ввода в миллисекундах перед
очистка выходной бригады, если ‘flushpackets’ — ‘auto’.
iobuffersize 8192 Регулирует размер внутреннего буфера ввода-вывода блокнота. Это позволяет вам
чтобы переопределить ProxyIOBufferSize для определенного рабочего.
Это должно быть не менее 512 или 0 для системного значения по умолчанию 8192.
размер поля ответа 8192 Отрегулируйте размер буфера поля ответа прокси. Размер буфера
должен быть не меньше размера наибольшего ожидаемого размера заголовка из
прокси-ответ. Установка значения 0 будет использовать систему
по умолчанию 8192 байта.
Доступно в Apache HTTP Server 2.4.34 и новее.
Keepalive выкл.

Этот параметр следует использовать, если между вашими
Apache httpd и внутренний сервер, который имеет тенденцию сбрасывать неактивные соединения.Этот флаг сообщает операционной системе о необходимости отправить KEEP_ALIVE
сообщения о неактивных соединениях и, таким образом, предотвращают падение брандмауэра
связь.
Чтобы включить поддержку активности, установите для этого свойства значение на .

Частота начальных и последующих проверок активности TCP
зависит от глобальных настроек ОС и может составлять до 2 часов. Чтобы быть полезным,
частота, настроенная в ОС, должна быть меньше используемого порога
брандмауэром.

фунтов 0 Устанавливает набор кластеров балансировщика нагрузки, членом которого является рабочий
оф. Балансировщик нагрузки пробует всех членов с меньшим номером
lbset, прежде чем пытаться использовать более высокие номера.
пинг 0 Свойство Ping указывает веб-серверу «проверить» соединение с
бэкэнд перед пересылкой запроса. Для AJP это вызывает
mod_proxy_ajp для отправки CPING
запрос на соединение ajp13 (реализовано на Tomcat 3.3.2+, 4.1.28+
и 5.0.13+). Для HTTP это вызывает mod_proxy_http
для отправки 100-Continue на бэкэнд (действительно только для
HTTP / 1.1 — для бэкэндов, отличных от HTTP / 1.1, это свойство не имеет
эффект). В обоих случаях параметром является задержка в секундах до ожидания.
за ответ.
Эта функция была добавлена, чтобы избежать проблем с зависанием и
загруженные серверы.
Это увеличит сетевой трафик при нормальной работе.
что может быть проблемой, но это снизит
трафик в случае, если некоторые узлы кластера не работают или заняты.Добавив постфикс в мс, можно также установить задержку в
миллисекунды.
размер буфера 0 Регулирует размер явного (TCP / IP) сетевого буфера для
прокси-соединения. Это позволяет вам переопределить
ProxyReceiveBufferSize для конкретного работника.
Это должно быть не менее 512 или 0 для системы по умолчанию.
перенаправление Маршрут перенаправления рабочего.Это значение обычно
устанавливается динамически, чтобы разрешить безопасное удаление узла из
кластер. Если установлено, все запросы без идентификатора сеанса будут
перенаправлен на BalancerMember, у которого есть параметр маршрута
равный этому значению.
повторить 60 Тайм-аут повторной попытки работника пула подключений в секундах.
Если рабочий пула подключений к внутреннему серверу находится в состоянии ошибки,
Apache httpd не будет пересылать запросы на этот сервер до истечения времени ожидания.
истекает.Это позволяет выключить внутренний сервер для обслуживания.
и верните его в сеть позже. Значение 0 означает всегда повторять попытки воркеров.
в состоянии ошибки без тайм-аута.
маршрут Маршрут рабочего при использовании внутри балансировщика нагрузки.
Маршрут — это значение, добавленное к идентификатору сеанса.
статус Однобуквенное значение, определяющее начальный статус
этот рабочий.

D: Worker отключен и не принимает никаких запросов.
S: Рабочий остановлен административно.
I: Рабочий находится в режиме игнорирования ошибок и всегда будет считаться доступным.
R: Рабочий — это горячий резерв. Для каждого рабочего в данном наборе фунтов, который нельзя использовать
(слив, остановка, ошибка и т. д.), пригодный для использования горячий резерв с тем же lbset будет использоваться в
свое место. Горячие запчасти могут помочь обеспечить постоянную доступность определенного количества рабочих
для использования балансиром.
H: работник находится в режиме горячего резервирования и будет использоваться только в том случае, если нет других
жизнеспособные рабочие или запасные части доступны в наборе балансира.
E: Рабочий находится в состоянии ошибки.
N: Worker находится в режиме слива и будет принимать только существующие прикрепленные сеансы
предназначено для себя и игнорирует все остальные запросы.

Статус
можно установить (что по умолчанию), добавив перед ним ‘+’ или
очищается добавлением «-«.Таким образом, установка «S-E» устанавливает этот рабочий процесс в состояние «Остановлен» и
очищает флаг ошибки.

тайм-аут ProxyTimeout Тайм-аут соединения в секундах.
Количество секунд, в течение которых Apache httpd ожидает данных, отправленных серверной частью или на нее.
ttl Время жизни для неактивных подключений и связанных подключений
записи пула в секундах.После достижения этого предела
соединение больше не будет использоваться; он будет закрыт в какой-то
позднее время.
промыватель заподлицо

Имя провайдера, используемого mod_proxy_fdpass .
См. Документацию этого модуля для получения более подробной информации.

секрет Значение секрета, используемого mod_proxy_ajp .
Он должен быть идентичен секрету, настроенному на стороне сервера
Подключение AJP.
Доступно в Apache HTTP Server 2.4.42 и новее.
обновление WebSocket

Протокол, принятый в заголовке обновления mod_proxy_wstunnel .
См. Документацию этого модуля для получения более подробной информации.

Если схема директивы Proxy начинается с
балансировщик: // (например: балансировщик: // кластер ,
любая информация о пути игнорируется), то виртуальный рабочий, который на самом деле не
связь с внутренним сервером будет создана.Вместо этого он отвечает
для управления несколькими «настоящими» работниками. В этом случае специальный набор
к этому виртуальному рабочему можно добавить параметры.
См. mod_proxy_balancer для получения дополнительной информации о том, как
балансир работает.

Параметр По умолчанию Описание
фунтметод по запросам Метод балансировки нагрузки балансировщика. Выберите планировщик балансировки нагрузки
метод использования.Либо по запросу , чтобы выполнить взвешенное
подсчет запросов; по трафику , для выполнения взвешенного
балансировка количества байтов трафика; или по занятости , чтобы выполнить
балансировка ожидающего запроса. По умолчанию по запросу .
максимальное количество попыток На единицу меньше, чем количество рабочих, или на 1 с одним рабочим. Максимальное количество попыток переключения при отказе до отказа.
без отказа выкл. Если установлено значение На , сеанс будет прерван, если рабочий находится в
состояние ошибки или отключено.Установите это значение на на , если бэкэнд
серверы не поддерживают репликацию сеансов.
липкая сессия Имя закрепляемой сессии балансировщика. Значение обычно устанавливается на что-то
например JSESSIONID или PHPSESSIONID ,
и это зависит от внутреннего сервера приложений, поддерживающего сеансы.
Если сервер внутреннего приложения использует другое имя для файлов cookie
и идентификатор, закодированный по URL (например, контейнеры сервлетов), используют | разделить их.Первая часть предназначена для cookie, вторая — для пути.
Доступно в Apache HTTP Server 2.4.4 и новее.
липкая сессия «.» Устанавливает символ разделения в cookie сеанса. Некоторые серверы внутренних приложений
не используйте «.» как символ. Например, сервер Oracle Weblogic использует
‘!’. С помощью этой опции можно установить правильный символ. Настройка «Выкл.»
означает, что символ не используется.
scolonpathdelim выкл. Если установлено значение На , символ точки с запятой ‘;’ будет
используется как дополнительный липкий разделитель / разделитель пути к сеансу. Этот
в основном используется для имитации поведения mod_jk при работе с такими путями
как JSESSIONID = 6736bcf34; foo = aabfa
тайм-аут 0 Тайм-аут балансировщика в секундах. Если установлено, это будет максимальное время
ждать бесплатного рабочего.По умолчанию не ждать.
failonstatus Одиночный список кодов состояния HTTP или разделенных запятыми. Если установлено, это будет
принудительно перевести работника в состояние ошибки, когда бэкэнд возвращает любой код состояния
в списке. Восстановление работника происходит так же, как и другие ошибки рабочего.
failontimeout выкл. Если установлено, таймаут чтения ввода-вывода после отправки запроса на бэкэнд будет
заставить работника перейти в состояние ошибки.Восстановление рабочих происходит так же, как и другие
рабочие ошибки.
Доступно в Apache HTTP Server 2.4.5 и новее.
nonce <авто> Защитный одноразовый номер, используемый на странице приложения балансировщик-менеджер .
По умолчанию используется автоматически определяемый на основе UUID
nonce, чтобы обеспечить дополнительную защиту страницы. Если установлено,
тогда одноразовый номер устанавливается на это значение. Значение Нет
отключает все проверки nonce.

Примечание

В дополнение к nonce, балансировщик-менеджер страница
должен быть защищен через ACL.

рост 0 Количество дополнительных BalancerMembers, которые можно добавить
к этому балансировщику в дополнение к тем, которые определены при настройке.
принудительное восстановление на Принудительное немедленное восстановление всех рабочих без учета
параметр повтора рабочих, если все рабочие балансировщика
в состоянии ошибки.Могут быть случаи, когда уже перегруженный бэкэнд
могут столкнуться с более серьезными проблемами, если принудительное восстановление всех рабочих
без учета параметра повтора каждого рабочего. В этом случае,
установлен на Off .
Доступно в Apache HTTP Server 2.4.2 и новее.

Пример настройки балансировщика:

 ProxyPass "/ special-area" "http://special.example.com" smax = 5 max = 10
ProxyPass "/" "balancer: // mycluster /" stickysession = JSESSIONID | jsessionid nofailover = On
<Прокси-сервер "balancer: // mycluster">
    BalancerMember "ajp: // 1.2.3.4: 8009 "
    BalancerMember "ajp: //1.2.3.5: 8009" loadfactor = 20
    # Менее мощный сервер, не отправляйте туда столько запросов,
    BalancerMember "ajp: //1.2.3.6: 8009" loadfactor = 5
 

Настройка горячего резервирования может помочь гарантировать, что определенное количество
рабочие всегда доступны для использования в наборе балансировщика нагрузки:

 ProxyPass "/" "балансировщик: // Sparecluster /"
<Балансировщик прокси: // Sparecluster>
    BalancerMember ajp: //1.2.3.4: 8009
    BalancerMember ajp: // 1.2.3.5: 8009
    # Серверы, указанные ниже, являются резервными. Для каждого сервера выше, который непригоден для использования
    # (слив, остановлен, недоступен, в состоянии ошибки и т. д.), один из этих запасных
    # будет использоваться вместо него. Для запроса всегда будут доступны два сервера
    # если одна или несколько запасных частей также не используются.
    BalancerMember ajp: //1.2.3.6: 8009 status = + R
    BalancerMember ajp: //1.2.3.7: 8009 status = + R
 

Настройка горячего резерва, который будет использоваться только в том случае, если
члены (или запасные части) доступны в наборе балансировщика нагрузки:

 ProxyPass "/" "balancer: // hotcluster /"
<Прокси-сервер "balancer: // hotcluster">
    BalancerMember "ajp: // 1.2.3.4: 8009 "loadfactor = 1
    BalancerMember "ajp: //1.2.3.5: 8009" loadfactor = 2.25
    # Сервер ниже находится в горячем резерве
    BalancerMember "ajp: //1.2.3.6: 8009" status = + H
    ProxySet lbmethod = bytraffic
 

Дополнительные ключевые слова ProxyPass

Обычно mod_proxy канонизирует ProxyPassed URL.
Но это может быть несовместимо с некоторыми бэкэндами, особенно с теми
которые используют PATH_INFO . Дополнительный nocanon
ключевое слово подавляет это и передает «необработанный» URL-путь в
бэкэнд.Обратите внимание, что это ключевое слово может повлиять на безопасность вашей серверной части,
поскольку он удаляет обычную ограниченную защиту от атак на основе URL
предоставляется прокси.

Обычно mod_proxy включает строку запроса, когда
создание переменной среды SCRIPT_FILENAME .
Необязательное ключевое слово noquery (доступно в
httpd 2.4.1 и новее) предотвращает это.

Дополнительное ключевое слово интерполировать в сочетании с
ProxyPassInterpolateEnv , вызывает ProxyPass
для интерполяции переменных среды, используя синтаксис
$ {VARNAME} .Обратите внимание, что многие стандартные производные от CGI
переменные среды не будут существовать, когда произойдет эта интерполяция,
так что вам, возможно, все равно придется прибегнуть к mod_rewrite
для сложных правил. Также обратите внимание, что поддерживается интерполяция.
в части схемы / имени хоста / порта URL-адреса только для переменных, которые
доступны при разборе директивы
(например, Определите ). Динамическое определение
эти поля можно заполнить с помощью mod_rewrite .
В следующем примере описывается, как использовать mod_rewrite .
для динамической установки схемы на http или https:

 RewriteEngine On

RewriteCond "% {HTTPS}" = выкл.
RewriteRule "./mirror/foo/(.*) ""% {ENV: протокол}: //backend.example.com/$1 "[P]
ProxyPassReverse "/ зеркало / foo /" "http://backend.example.com/"
ProxyPassReverse "/ mirror / foo /" "https://backend.example.com/" 

Эта директива заставит текущий сервер / vhost «наследовать»
ProxyPass
директивы, определенные на главном сервере. Это может вызвать проблемы и
непоследовательное поведение при использовании диспетчера балансировки для динамических изменений
и поэтому следует отключить, если вы используете эту функцию.

Настройка глобального сервера определяет значение по умолчанию для всех vhosts.

Отключение ProxyPassInherit также отключает BalancerInherit .

Эта директива вместе с интерполирует аргумент в
ProxyPass , ProxyPassReverse ,
ProxyPassReverseCookieDomain и
ProxyPassReverseCookiePath ,
позволяет обратным прокси быть динамически
настроен с использованием переменных среды, которые могут быть установлены
другой модуль, например mod_rewrite .Это влияет на ProxyPass ,
ProxyPassReverse ,
ProxyPassReverseCookieDomain и
ProxyPassReverseCookiePath директив
и заставляет их заменять ценность окружающей среды
переменная varname для строки $ {varname}
в директивах конфигурации, если установлена ​​опция интерполировать .

Схема / имя хоста / порт ProxyPass может
содержат переменные, но только те, которые доступны при разборе директивы
(например, используя Define ).Для всех других случаев использования рассмотрите возможность использования
mod_rewrite вместо .

Предупреждение о производительности

Не выключайте, если он вам не нужен!
Например, добавление переменных в ProxyPass может привести к
использование настроенных рабочих процессов mod_proxy по умолчанию (которые не допускают никаких штрафов
настройка типа повторного использования соединений и т.д ..).

45

Описание: Сопоставляет удаленные серверы с пространством URL локального сервера с помощью регулярных выражений
Синтаксис: ProxyPassMatch [ regex ]! | url [ key = value
[ключ = значение ...]]
Контекст: конфигурация сервера, виртуальный хост, каталог
Статус: Расширение
Модуль: mod_proxy

Эта директива эквивалентна Pass
но использует регулярные выражения вместо простого сопоставления префиксов. (/./(.*\.gif)$ "" http://backend.example.com:8000/$1 "

Модель ! Директива полезна в ситуациях, когда вы не хотите
для обратного прокси-сервера подкаталога.

При использовании внутри раздела первый аргумент опускается и
regexp получается из .

Если вам требуется более гибкая конфигурация обратного прокси, см.
RewriteRule с
[P] Флаг .

Замена по умолчанию

Когда параметр URL не использует никаких обратных ссылок на обычный
выражение, исходный URL будет добавлен к параметру URL.

Предупреждение системы безопасности

Будьте осторожны при построении целевого URL правила, учитывая
влияние на безопасность от предоставления клиенту возможности влиять на набор
URL-адреса, по которым ваш сервер будет действовать как прокси. Убедитесь, что схема
и часть имени хоста URL либо фиксирована, либо не позволяет
ненадлежащее влияние клиента.

909 httpd 909 URL в Location ,
Content-Location и URI заголовков по HTTP
перенаправить ответы.Это важно, когда Apache httpd используется как
обратный прокси (или шлюз), чтобы избежать обхода обратного прокси
из-за переадресации HTTP на внутренних серверах, которые остаются позади
обратный прокси.

Только заголовки ответа HTTP, указанные выше.
будет переписан. Apache httpd не будет перезаписывать другой ответ
заголовки, и по умолчанию он не будет перезаписывать URL-ссылки внутри HTML-страниц.
Это означает, что если проксируемый контент содержит абсолютный URL
ссылки, они будут обходить прокси.Чтобы переписать содержимое HTML в
сопоставьте прокси, вы должны загрузить и включить mod_proxy_html .

путь - имя локального виртуального пути; URL - это
частичный URL-адрес удаленного сервера.
Эти параметры используются так же, как и для
ProxyPass директива.

Например, предположим, что локальный сервер имеет адрес
http://example.com/ ; затем

 ProxyPass "/ mirror / foo /" "http: // backend.example.com/ "
ProxyPassReverse "/ зеркало / foo /" "http://backend.example.com/"
ProxyPassReverseCookieDomain "backend.example.com" "public.example.com"
ProxyPassReverseCookiePath "/" "/ mirror / foo /" 

вызовет не только локальный запрос для
http://example.com/mirror/foo/bar для внутреннего преобразования
в запрос прокси на http://backend.example.com/bar
(функциональность, которую здесь предоставляет ProxyPass ).
Он также заботится о перенаправлениях, которые поддерживает сервер .example.com
отправляет при перенаправлении http://backend.example.com/bar на
http://backend.example.com/quux . Apache httpd настраивает это на
http://example.com/mirror/foo/quux перед пересылкой HTTP
перенаправить ответ клиенту. Обратите внимание, что имя хоста, используемое для
создание URL-адреса выбирается в соответствии с настройкой директивы UseCanonicalName .

Обратите внимание, что эта директива ProxyPassReverse может
также может использоваться вместе с функцией прокси
( RewriteRule... [P] ) от mod_rewrite
потому что это не зависит от соответствующей директивы ProxyPass .

Дополнительное ключевое слово interpolate , используемое вместе с
ProxyPassInterpolateEnv , включает интерполяцию
переменных среды, заданных в формате $ {VARNAME} .
Обратите внимание, что интерполяция не поддерживается в схемной части
URL.

При использовании внутри раздела первый аргумент опускается, а локальный
Справочник получен из <Местоположение> .То же самое происходит внутри раздела , но, вероятно, не будет работать как
предполагалось, поскольку ProxyPassReverse будет интерпретировать регулярное выражение буквально как
путь; если необходимо в этой ситуации, укажите ProxyPassReverse вне
раздела или в отдельном разделе .

Эта директива не поддерживается в разделах или .

Описание: Регулирует URL-адрес в заголовках HTTP-ответов, отправленных с обратной стороны.
прокси-сервер
Синтаксис: ProxyPassReverse [ путь ] url
[ интерполировать ]
Контекст: конфигурация сервера, виртуальный хост, каталог
Статус: Расширение
Модуль: позволяет директиве mod_proxy
Описание: Регулирует строку домена в заголовках Set-Cookie из обратного
прокси-сервер
Синтаксис: ProxyPassReverseCookieDomain внутренний домен
общественное достояние [ интерполировать ]
Контекст: конфигурация сервера, виртуальный хост, каталог
Статус: Расширение
Модуль: mod_proxy 909 в основном похож на
ProxyPassReverse , но вместо
перезапись заголовков, которые являются URL-адресом, перезаписывает домен
строка в заголовках Set-Cookie .

mod_proxy

Полезно в сочетании с
ProxyPassReverse
в ситуациях, когда внутренние URL-пути сопоставляются с общедоступными путями на
обратный прокси.Эта директива перезаписывает строку path в
Set-Cookie заголовков. Если начало пути cookie совпадает
internal-path , путь cookie будет заменен на
общественный путь .

В примере с
ProxyPassReverse , директива:

 ProxyPassReverseCookiePath "/" "/ mirror / foo /" 

перепишет файл cookie с внутренним путем / (или
/ например или, собственно, что угодно) на / mirror / foo / .

Если этот параметр включен, строка Host: передается из входящего
запрос к прокси-хосту вместо имени хоста, указанного в
ProxyPass линия.

Обычно этот параметр должен быть выключен. Выкл. . Это в основном
полезен в специальных конфигурациях, таких как проксируемые виртуальные
хостинг, где исходный заголовок Host должен быть оценен
внутренний сервер.

Директива ProxyReceiveBufferSize определяет
явный (TCP / IP) размер сетевого буфера для прокси-соединений HTTP и FTP,
для увеличения пропускной способности.Он должен быть больше 512 или установить
на 0 , чтобы указать, что размер буфера системы по умолчанию должен
использоваться.

Пример

 ProxyReceiveBufferSize 2048 

Это определяет удаленные прокси для этого прокси. соответствует либо
имя URL-схемы, которую поддерживает удаленный сервер, или частичный URL
для которого следует использовать удаленный сервер, или * , чтобы указать
к серверу следует обращаться для всех запросов. удаленный сервер есть
частичный URL-адрес удаленного сервера. Синтаксис:


удаленный сервер =
Схема : // имя хоста [: порт ]

схема фактически является протоколом, который следует использовать для
общаться с удаленным сервером; только http и https
поддерживаются этим модулем. При использовании https запросы
пересылаются через удаленный прокси-сервер с использованием метода HTTP CONNECT.

Пример

 ProxyRemote "http://goodguys.example.com/" http://mirrorguys.example.com:8000 "
ProxyRemote "*" "http: //cleverproxy.localdomain"
ProxyRemote "ftp" "http: //ftpproxy.mydomain: 8080" 

В последнем примере прокси будет пересылать FTP-запросы в инкапсулированном виде.
как еще один HTTP-запрос прокси к другому прокси, который может обрабатывать
их.

Эта опция также поддерживает конфигурацию обратного прокси; бэкэнд
веб-сервер может быть встроен в пространство URL-адресов виртуального хоста, даже если это
сервер скрыт другим прокси-сервером.

ProxyRemoteMatch идентичен
ProxyRemote , за исключением
первый аргумент - регулярное выражение
совпадение с запрошенным URL.

Это позволяет или запрещает Apache httpd работать в качестве прокси-сервера.
сервер. (Установка ProxyRequests на Off не отключает использование
директиве ProxyPass .)

В типичной конфигурации обратного прокси или шлюза это
опция должна быть установлена ​​на
Off .

Чтобы получить возможность проксировать сайты HTTP или FTP, вы
нужно также mod_proxy_http или mod_proxy_ftp
(или оба) присутствуют на сервере.

Чтобы получить функциональность (прямого) проксирования HTTPS-сайтов, вы
необходимо, чтобы на сервере был включен mod_proxy_connect .

Предупреждение

Не включайте проксирование с помощью ProxyRequests , пока вы не защитите свой сервер. Открытые прокси-серверы опасны
как в вашу сеть, так и в Интернет в целом.

См. Также

Эта директива используется как альтернативный метод установки любого из
параметры, доступные для балансировщиков и рабочих прокси, обычно выполняемые через
ProxyPass директива. Если используется
в пределах | URL-адрес рабочего >
контейнера, аргумент url не требуется. Как сторона
создается соответствующий балансировщик или рабочий. Это может быть полезно
при обратном проксировании через
RewriteRule вместо
ProxyPass директива.

 <Прокси-сервер "balancer: // hotcluster">
    BalancerMember "http://www2.example.com:8080" loadfactor = 1
    BalancerMember "http://www3.example.com:8080" loadfactor = 2
    ProxySet lbmethod = bytraffic
 
 <Прокси-сервер "http: // backend">
    ProxySet keepalive = Вкл.
 
 ProxySet "balancer: // foo" lbmethod = bytraffic timeout = 15 
 ProxySet "ajp: // backend: 7001" timeout = 15 

Предупреждение

Имейте в виду, что один и тот же ключ параметра может иметь разное значение.
в зависимости от того, применяется ли он к балансировщику или рабочему, как показано
два приведенных выше примера относительно тайм-аута.

Эта директива позволяет установить конкретный локальный адрес для привязки при подключении
на внутренний сервер.

Эта директива определяет, будет ли прокси
Данные о состоянии балансировщика отображаются через mod_status
страница состояния сервера.

Примечание

Полный является синонимом На

Эта директива позволяет пользователю указать тайм-аут для запросов прокси.
Это полезно, когда у вас медленный / глючный сервер приложений, который зависает, и вы
предпочел бы просто вернуть тайм-аут и изящно выйти из строя вместо ожидания
сколько бы времени ни потребовалось серверу, чтобы вернуться.

Эта директива контролирует использование Via: HTTP
заголовок прокси. Его предполагаемое использование - управление потоком
запросы прокси по цепочке прокси-серверов. См. RFC 2616 (HTTP / 1.1), раздел
14.45 для объяснения Via: строки заголовка .

  • Если установлено значение Выкл. , значение по умолчанию, специальной обработки не требуется.
    выполняется. Если запрос или ответ содержит заголовок Via: ,
    он проходит без изменений.
  • Если установлено значение На , каждый запрос и ответ будут получать
    Via: добавлена ​​строка заголовка для текущего хоста.
  • Если установлено значение Full , каждый генерирует Via: заголовок
    строка дополнительно будет иметь версию сервера Apache httpd, показанную как
    Через: поле для комментариев.
  • Если установлено значение Block , каждый запрос прокси будет иметь все свои
    Via: строки заголовка удалены. Новый заголовок Via: не будет
    быть сгенерирован.

Как решить проблему «Что-то не так с прокси-сервером»?

Многие из нас полагаются на Интернет при выполнении повседневных задач. Независимо от того, являетесь ли вы студентом, офисным работником или цифровым кочевником, стабильное соединение, вероятно, стало неотъемлемой частью вашей жизни. Однако что вы будете делать, если в процессе прокрутки веб-сайта вы увидите сообщение об ошибке? Какие действия вам нужно предпринять, если в сообщении говорится, что с прокси-сервером что-то не так или адрес неверен в Windows 10?

Ничего не стоит, что такое сообщение об ошибке может появляться, даже если вы не используете прокси-сервер.Тем не менее, паниковать пока не стоит. В этой статье мы научим вас, как исправить ошибку Err_Proxy_Connection_Failed в Windows 10. Если у вас возникли проблемы с призрачным прокси-сервером или вашим веб-браузером, обязательно просмотрите наш список решений.

Как исправить проблему не удается подключиться к прокси-серверу в Windows 10

Прежде чем вы узнаете, как исправить ошибку Err_Proxy_Connection_Failed в Windows 10, вы должны знать сценарии, связанные с этой проблемой. Таким образом, вы лучше поймете, как предотвратить повторение проблемы.

  • Что-то не так с прокси-сервером или неверный адрес в Windows 10. В некоторых случаях проблема может быть вызвана проблемами с настройками прокси. Чтобы решить эту проблему, необходимо отключить эту функцию.
  • Невозможно подключиться к прокси-серверу. Если вы столкнулись с этой проблемой, мы рекомендуем переключиться на VPN.
  • Err_Proxy_Connection_Failed в Windows 10 - обычно это отображается в веб-браузерах. Вы можете попробовать вернуться к настройкам браузера по умолчанию.Вы также можете использовать другой браузер, чтобы узнать, решает ли это проблему.
  • Нет соединения в вашем веб-браузере. В некоторых случаях антивирусные программы могут мешать работе веб-браузеров. Чтобы решить эту проблему, вам просто нужно отключить или удалить сторонний инструмент безопасности.

Метод 1. Проверка стабильности соединения

Первое, что вам следует сделать, это проверить, стабильно ли у вас подключение к Интернету. Подключитесь к локальной сети вместо подключения к Wi-Fi.Стоит отметить, что это лишь временное решение проблемы. Это тоже не причина проблемы. Однако вы можете попробовать это решение, и оно значительно упростит выполнение других действий по устранению неполадок. Вы также можете попробовать использовать другие браузеры, чтобы узнать, помогает ли это.

Мы рекомендуем использовать Firefox, поскольку он обычно переопределяет настройки прокси. Если вы решите использовать Chrome, вам, возможно, придется вручную настроить параметры.

Метод 2. Проверка антивируса

В наши дни очень важно иметь надежный сторонний антивирус для защиты вашего компьютера от угроз безопасности.Однако, как мы уже упоминали, это может мешать работе вашего браузера и вызывать появление ошибки. Вы можете решить эту проблему, отключив некоторые функции своего антивируса. Если это не избавит от ошибки, мы рекомендуем временно удалить программу.

РЕКОМЕНДУЕТСЯ

Защитите компьютер от угроз с помощью антивирусного ПО

Проверьте свой компьютер на наличие вредоносных программ, которые может пропустить ваш антивирус, и безопасно удалите угрозы с помощью Auslogics Anti-Malware

СКАЧАТЬ СЕЙЧАС

Если удаление антивируса решает проблему, мы рекомендуем переключиться на другой инструмент безопасности.На рынке есть много отличных сторонних антивирусных программ. Однако мы рекомендуем выбрать надежный продукт, такой как Auslogics Anti-Malware. Этот инструмент может обнаруживать вредоносные объекты и угрозы, которые может пропустить ваш основной антивирус. Более того, он разработан с учетом совместимости с системами Windows. Таким образом, он обеспечит вам оптимальную защиту, не вызывая проблем с подключением к Интернету.

Метод 3. Проверка настроек прокси-сервера

Одно из самых простых решений, которое вы можете попробовать, - отключить прокси и переключиться на настройки по умолчанию.Для этого следуйте инструкциям ниже:

  1. На клавиатуре нажмите клавиши Windows + S.
  2. Введите «панель управления» (без кавычек), затем нажмите Enter.
  3. Щелкните Сеть и Интернет.
  4. Выберите Свойства обозревателя.
  5. Перейдите на вкладку «Подключения», затем щелкните «Настройки LAN».
  6. Снимите флажок рядом с «Использовать прокси-сервер для вашей локальной сети».
  7. Установите флажок «Автоматически определять настройки».
  8. Щелкните OK, чтобы сохранить внесенные изменения.

Метод 4. Исправление настроек прокси через реестр

Один из наиболее распространенных способов отключения функций Windows - изменение настроек через интерфейс системы. Однако, если вы не можете решить проблему, сняв некоторые флажки, следующее решение - пройти через реестр. Это решение также идеально подходит для прокси-сервера-призрака, который продолжает блокировать ваше соединение.

Перед тем, как продолжить, вы должны соблюдать осторожность.Имейте в виду, что реестр Windows - это конфиденциальная база данных. Если вы что-то неправильно настроите, вы можете серьезно повредить свой компьютер. Итак, вам следует действовать только в том случае, если вы уверены, что сможете следовать инструкциям до конца.

  1. Откройте диалоговое окно «Выполнить», нажав клавиши Windows + R на клавиатуре.
  2. Введите «regedit» (без кавычек), затем нажмите Enter.
  3. Создайте резервную копию реестра. Вы можете сделать это, щелкнув «Файл» и выбрав «Экспорт».
  4. Следуйте по этому пути:

HKEY_CURRENT_USER -> Программное обеспечение -> Microsoft -> Windows -> Текущая версия -> Настройки Интернета

  1. Удалите эти значения:

Переопределение прокси

Перенести прокси

Включение прокси

Прокси-сервер

  1. Перезагрузите компьютер и проверьте, исчезла ли проблема с подключением.

Метод 5. Сброс Google Chrome

Некоторые пользователи утверждали, что столкнулись с проблемой прокси из-за настроек Chrome. Поэтому мы рекомендуем откатить ваш браузер до настроек по умолчанию. Прежде чем продолжить, вы должны знать, что это решение удалит ваши расширения и кеш. Итак, желательно создать резервную копию ваших важных данных. Когда будете готовы, выполните следующие действия:

  1. Щелкните значок меню в виде трех вертикально выровненных точек в правом верхнем углу Google Chrome.
  2. Выберите Настройки из опций.
  3. Прокрутите вниз и нажмите «Дополнительно».
  4. В разделе «Сброс и очистка» нажмите «Восстановить исходные настройки по умолчанию».
  5. Щелкните «Сбросить настройки».

После сброса настроек браузера к настройкам по умолчанию вы сможете решить проблему.

Метод 6. Переустановка Chrome

Возможно, проблема связана с установкой Chrome.Итак, чтобы исправить это, вам нужно будет переустановить браузер. Процесс прост. Однако, если вы предпочитаете полностью удалить Chrome, мы рекомендуем использовать программное обеспечение, специально разработанное для удаления программ.

Вы также можете попробовать Canary или бета-версию Chrome. Версия Canary предлагает последние исправления. Однако они могут быть не полностью протестированы на предмет бесперебойной работы. Таким образом, вы можете столкнуться с другими проблемами с этой версией. Google также выпускает исправления ошибок в бета-версии, что также является хорошим вариантом.

Метод 7. Попробуйте использовать другой веб-браузер

Некоторые пользователи сообщали, что они продолжают видеть следующие сообщения об ошибках в Chrome:

Что-то не так с прокси-сервером.

Нет подключения к Интернету.

Если вы столкнулись с той же проблемой, мы рекомендуем использовать другие браузеры, такие как Edge или Firefox. Проверьте, присутствует ли проблема и в других веб-браузерах. Мы понимаем, что переход на новый браузер может быть неудобным.Однако стоит рассматривать это как временное решение, пока вы пытаетесь решить проблему в браузере Chrome.

Метод 8: Удаление подозрительных или проблемных программ

Возможно, что сторонние программы мешают работе вашей системы. Итак, мы советуем вам найти подозрительные приложения, вызывающие проблему, на вашем компьютере. В большинстве случаев виновником является приложение, которое может изменять настройки Интернета на ПК. Некоторые пользователи сообщили, что безопасность браузера вызвала проблему на их ПК.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Описание: Регулирует строку пути в заголовках Set-Cookie из обратного
прокси-сервер
Синтаксис: ProxyPassReverseCookiePath внутренний путь
public-path [ интерполировать ]
Контекст: конфигурация сервера, виртуальный хост, каталог
Статус: Расширение
Модуль: mod_proxy
Ноябрь 2024
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
2024 © Все права защищены. Карта сайта