Использовать прокси сервер для локальных подключений: Настройка параметров прокси-сервера для локального шлюза данных
Настройка параметров прокси-сервера для локального шлюза данных
-
- Чтение занимает 2 мин
В этой статье
Рабочие среды могут требовать, чтобы доступ в Интернет осуществлялся через прокси-сервер. Это может помешать локальному шлюзу данных Microsoft подключаться к службе.
В следующей записи на superuser.com обсуждается, как вы можете попытаться определить, есть ли прокси-сервер в вашей сети: Как узнать, какой прокси-сервер я использую? (SuperUser.com).
Хотя большинство параметров конфигурации шлюза можно изменить с помощью приложения локального шлюза данных, информация о прокси-сервере настраивается в файле конфигурации .NET. Расположение и имена файлов зависят от используемого шлюза.
Два основных файла конфигурации связаны со шлюзом, в которых можно редактировать настройки прокси-сервера:
- Первый файл предназначен для экранов конфигурации, используемых непосредственно для настройки шлюза. Если у вас есть проблемы с настройкой шлюза, посмотрите на следующий файл: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config.
- Второй файл предназначен для фактической службы Windows, которая взаимодействует с облачной службой с помощью шлюза. Этот файл обрабатывает запросы: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config.
Если вы собираетесь внести изменения в конфигурацию прокси-сервера, эти файлы необходимо отредактировать так, чтобы конфигурации прокси-сервера были одинаковыми в обоих файлах.
Настройка параметров прокси-сервера
В следующем примере показана конфигурация прокси-сервера по умолчанию, имеющаяся в обоих основных файлах конфигурации.
<system.net>
<defaultProxy useDefaultCredentials="true" />
</system.net>
В конфигурации по умолчанию применяется аутентификация Windows. Если прокси-сервер использует другую форму проверки подлинности, необходимо изменить параметры. Если вы не уверены, обратитесь к администратору сети.
Мы не рекомендуем использовать базовую проверку подлинности прокси-сервера. Использование базовой проверки подлинности прокси-сервера может привести к ошибкам проверки подлинности прокси-сервера, что приведет к неправильной настройке шлюза. Чтобы устранить ошибку, выберите более надежный механизм проверки подлинности прокси-сервера.
Помимо использования учетных данных по умолчанию, можно добавить элемент <proxy>
, чтобы более детально определить параметры прокси-сервера. Например, можно указать, что локальный шлюз данных всегда должен использовать прокси-сервер даже для локальных ресурсов, присвоив параметру bypassonlocal значение False. Это может помочь при устранении неполадок, если нужно отслеживать все запросы по протоколу HTTPS от шлюза в файлах журнала прокси-сервера. В соответствии с приведенным ниже образцом конфигурации все запросы должны передаваться через определенный прокси-сервер с IP-адресом 192.168.1.10.
<system.net>
<defaultProxy useDefaultCredentials="true">
<proxy
autoDetect="false"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="false"
usesystemdefault="true"
/>
</defaultProxy>
</system.net>
Кроме того, для подключения шлюза к облачным источникам данных через прокси-сервер обновите один из следующих файлов:
- Локальный шлюз данных до версии за март 2020 г. включительно — C:\Program Files\On-premises data gateway\Microsoft.Mashup.Container.NetFX45.exe.config.
- Локальный шлюз данных версии за апрель 2020 г. и новее — C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config.
В файле разверните раздел <configurations>
, чтобы включить указанное ниже содержимое, а также обновите атрибут proxyaddress
, добавив сведения о прокси-сервере. Следующий пример перенаправляет все запросы облака через определенный прокси-сервер с IP-адресом 192.168.1.10.
<configuration>
<system.net>
<defaultProxy useDefaultCredentials="true" enabled="true">
<proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
</defaultProxy>
</system.net>
</configuration>
Дополнительные сведения о настройке элементов прокси-сервера в файлах конфигурации .NET см. в статье об элементе defaultProxy (параметры сети).
Смена учетной записи службы шлюза на пользователя домена
Как описано выше, если при настройке параметров прокси-сервера вы указали учетные данные по умолчанию, могут возникнуть проблемы с проверкой подлинности. Эта ситуация связана с тем, что учетная запись службы по умолчанию представляет собой идентификатор безопасности службы, а не прошедшего проверку подлинности пользователя домена. Чтобы настроить правильную проверку подлинности на прокси-сервере, вы можете сменить учетную запись службы шлюза. Дополнительные сведения о том, как изменить учетную запись службы шлюза, см. в разделе Изменение учетной записи службы локального шлюза данных.
Примечание
Чтобы избежать необходимости сбрасывать пароли, рекомендуется использовать управляемую учетную запись службы. Узнайте, как создать управляемую учетную запись службы в Active Directory.
Дальнейшие шаги
Как настроить прокси на Windows 10. Подключение и отключение
Настройка прокси-сервера на Windows 10 будет актуальной, если вам нужно скрыть ваш действительный IP-адрес и геолокацию. Приватный сервер поможет вам решить эти задачи, выполняя роль посредника между вашим компьютером и посещаемыми сайтами. Использование прокси актуально как для простого веб-серфинга, так и для решения сложных задач: запуска автоматизированного ПО, использования онлайн-сервисов по типу Tooligram, парсинга и т. д.
Ниже вы найдете подробную инструкцию по подключению и отключению прокси на Windows 10. Следуйте пошаговым инструкциям и вы сможете настроить сервер за несколько минут.
Если нужно, вы можете подключить сервер-посредник не для всех сетевых подключений, а для отдельного браузера. Например, можно настроить прокси для Internet Explorer.
Настройка прокси в Windows 10
Чтобы настроить сервер в Windows 10, следуйте этой инструкции:
-
Находясь на главном экране Windows 10 (на рабочем столе), нажмите комбинацию клавиш «WIN + R». -
В левом нижнем углу у вас появится окошко с заголовком «Выполнить». Введите туда надпись «cpl» и нажмите «ОК». -
Перейдите во вкладку «Подключения» и нажмите на пункт «Настройки сети». -
Поставьте галочки возле пунктов «Использовать прокси-сервер для локальных подключений» и «Не использовать прокси-сервер для локальных адресов. -
Введите IP-адрес и порт вашего прокси. -
Нажмите «Дополнительно». -
Поставьте галочку возле пункта «Один прокси-сервер для всех протоколов». -
Введите в пустое окно те сайты, на которых вам не нужно использовать прокси с разделением через точку с запятой «;» (при наличии таковых веб-ресурсов). -
Нажмите «ОК» для завершения настройки. -
Закройте остальные окна нажатием на «ОК».
Если после выполнения настройки прокси на Windows 10 не работает, тогда необходимо проверить правильность введенных данных сервера. Если и это не помогло, дело в сервере. Попробуйте подключить другой системный прокси для Windows 10.
Может быть вам будет также полезна наша инструкция по настройке прокси на Windows 7.
Отключение прокси в Виндовс 10
Чтобы деактивировать подключенный ранее прокси в Виндовс 10, вам нужно снова перейти в «Настройку параметров локальной сети».
Следуем инструкции:
-
Находясь на первом экране Windows 10 (рабочий стол), нажмите комбинацию клавиш «Win + R». У вас откроется специальное окошко в левом нижнем углу экрана с заголовком «Выполнить». -
Введите в это окошко текст «inetcpl.cpl» и нажмите «ОК». -
Система перенаправит вас в раздел «Свойства: интернет».
Перейдите во вкладку «Подключения», нажмите «Настройка сети». -
Уберите галочку, стоящую рядом с параметром «Использовать прокси-сервер для локальных подключений». -
Нажмите «ОК» во всех незакрытых окнах для сохранения изменений.
Обратите внимание, когда вы убрали галочку возле параметра «Использовать прокси-сервер для локальных подключений», адрес введенного ранее прокси не исчез. Как включить прокси Windows 10? Просто верните галочку и сетевое подключение со всех браузеров и программ начнет снова проходить через этот сервер. Если вы больше не планируете использовать прокси на Windows 10, тогда можете стереть введенный ранее IP-адрес и порт.
Если актуально, то прочтите еще и инструкцию по настройке прокси на Windows 8.1.
Лучшие бесплатные прокси-серверы 2016 года
В последнее время proxy серверы становятся все более популярными, потому что люди нуждаются в приватности. Мир интернета не является безопасным. Есть много спамеров, которые создают различные программы и серверы, способные выкрасть данные, используя ваш IP. Вы можете защитить свой IP-адрес с помощью бесплатных прокси-серверов из нашего списка, изменив реальный IP на другой:
Хакеры применяют разнообразные тактики, чтобы подключиться к ПК, и пытаются украсть приватные данные. Следовательно, существует необходимость скрыть доступность вашей системы в публичной сети. Этого можно достичь только с помощью прокси-сервера.
Proxy сервер — это другой компьютер, который применяется в качестве концентратора, обрабатывающего сетевые запросы. При подключении через подобные серверы ваш компьютер посылает запросы на прокси-сервер, который затем обрабатывает их и возвращает то, что вам нужно.
Прокси-серверы помогают скрыть свой IP-адрес, чтобы получить доступ к заблокированным сайтам, ускорить серфинг и т.д. При подключении к интернету через прокси-серверы, IP-адрес вашего устройства отображаться не будет, а будет показываться IP прокси-сервера.
Теперь это не сложно. Если вы хотите просмотреть сайты в интернете, зайдите на любой прокси-сервер и вставьте URL-адрес, который нужно посетить.
Но если вы используете настройки прокси-сервера в браузере, то нужно ввести адрес прокси-сервера и указать порты. Для использования прокси-серверов, нужно знать адрес прокси-сервера (IP-адрес или доменное имя).
В этой статье мы приведем список лучших proxy серверов бесплатных, но их можно найти и с помощью поисковой системы, с помощью сканирования или создать свой собственный прокси-сервер.
Поисковая система выдаст список сайтов, предоставляющих подобные услуги. Вам придется выбрать из этого списка надежный сервис.
Часто владельцы сайтов блокируют доступ к ним для определенного региона. Если вы все равно хотите получить к ресурсу, воспользуйтесь бесплатными прокси-серверами. Зайдите на любой популярный прокси-сайт и введите адрес нужных веб-страниц.
Если вы не можете найти адрес прокси-сервера через поиск, воспользуйтесь сканированием. Сканер — это один из видов программного обеспечения, который позволяет получить список всех доступных адресов.
Все прокси-сайты являются безопасными для просмотра. Тем не менее, гораздо более безопасным решением является использование виртуальной частной сети (VPN). Если хотите бесплатно получить сервис для личного использования, можно создать свой собственный сервер.
Это легко сделать с помощью CCProxy — серверного программного обеспечения для Windows. Однако им могут воспользоваться пользователи и других операционных систем: Linux, MAC и UNIX. Программа может использоваться как через локальную сеть, так и через интернет.
Загрузите и установите CCProxy. После завершения установки и запуска программы перейдите в Параметры> Дополнительно> Сети, уберите флажок для опции «Отключить внешних пользователей», а затем продолжите, нажав кнопку «ОК»:
Остальные параметры CCProxy оставьте по умолчанию. Теперь ваш ПК будет работать как анонимный proxy сервер бесплатно.
Если компьютер подключен к интернету напрямую без роутера или брандмауэра, просто пропустите этот шаг. Если нет, то в роутере / брандмауэре нужно указать порты 808 и 1080. По умолчанию CCProxy использует порт 808 и 1080 для HTTP / HTTPS и SOCKS прокси.
Перед следующим шагом нужно получить адрес прокси-сервера. Это должен быть IP-адрес, но не IP-адрес локальной сети. Задайте в Google «IP запрос» или «запрос IP» и откройте один из найденных сайтов через свой прокси-сервер. После этого можно бесплатно получить текущий IP-адрес своего прокси-сервера.
Допустим, что, один из адресов proxy сервера 208.113.200.5. Теперь вы можете задать настройки прокси-сервера в браузере для серфинга с помощью собственного прокси-сервера, как описано ниже.
Перейдите в Инструменты> Параметры Интернет> Подключения> Настройки LAN. Установите флажок для параметра «Использовать прокси-сервер для локальных подключений», введите IP-адрес прокси-сервера и номер порта. Нажмите «OK». Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер:
Нажмите на кнопку в правом верхнем углу, перейдите в Настройки> Сеть>Параметры соединения>Ручная настройка прокси-сервера. В поле «HTTP прокси» введите IP-адрес прокси-сервера и номер порта. Нажмите OK. Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер:
Перейдите в «Настройки»> «Показать дополнительные настройки». Затем нажмите кнопку «Изменить настройки прокси-сервера»- «Настройка». Установите флажок «Использовать прокси-сервер для локальных подключений», в поле «Адрес» введите IP-адрес прокси-сервера и номер порта. Нажмите «OK». Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер.
Перейдите в Safari> Установки> Дополнительно> Изменить настройки прокси-сервера. В окне «Web (HTTP)» введите IP-адрес прокси-сервера и номер порта. Нажмите кнопку «Применить сейчас». Перейдите на сайт WhatIsMyIP.com, чтобы проверить, работает ли прокси-сервер.
Ниже приводится список proxy серверов 2016 года. Некоторые из них являются платными.
- HideMyAss;
- Anonymouse;
- Ninja Clock;
- BlewPass;
- AnonyMizer;
- Quick;
- Working;
- Zfreez;
- kProxy;
- Don’t Filter;
- Vtunnel;
- Proxy.org;
- Unblock My Web;
- New IP Now;
- 4everproxy;
- Unblocker;
- Fast USA new-proxies;
- Free YouProxyTube;
- Unblock YouTube Beat School;
- Hiding Your Info;
- Defilter;
- Freedom;
- F4FP;
- Star Doll;
- HideMyAss UK;
- Proxay;
- Host App;
- Travel VPN;
- Call MeNames;
- Fast Time;
- Work Host;
- Spedo;
- To;
- PHProxy;
- kProxy Site;
- Xite Now;
- FB Proxies;
- This;
- Justun Block IT;
- US Proxy;
- You Liaoren;
- Zacebook PK;
- Hidden Digital;
- Intern Cloud;
- CA Proxies;
- Zalmos;
- VPN Browse;
- ProxyOne.
Вы действительно скрыли себя? Проверить это можно при помощи сайта WhatIsMyIP.com. Если proxy сервер настроен правильно, на главной странице вы увидите его IP-адрес. Невозможно определить все прокси-серверы. Но если мы не можем определить ваш прокси-сервер, это не означает, что другие сайты также этого не могут.
Аналоги прокси или прокси программное обеспечение, которое предоставляет прокси-сервер, и с помощью которого можно скрыть свой IP-адрес, также может оказаться весьма полезным.
Ниже приводится список proxy сервер для Windows, которые помогут вам скрыть IP-адрес:
- Hotspot Shield;
- Private Tunnel;
- Express VPN;
- Air VPN;
- Hola Browser extension;
- Tor Browser.
Почему бы не попробовать создать собственный прокси-сервер. Промежуточный сервер — это выделенный ПК или программа, работающая на компьютере, которые выступают в качестве посредника между пользователем и конечной системой. Такой сервер может существовать в той же среде, что и сервер брандмауэра, или размещаться на другом сервере, который передает запросы через брандмауэр.
Отличительной особенностью подобного сервера является то, что хранилище может обслуживать всех клиентов. Такой сервер может быть в резерве на случай, если один или несколько используемых сайтов будут недоступны.
В тот момент, когда подобный сервер получает запрос на загрузку веб-страницы, он проверяет кэш последних страниц. В том случае, если страница в кэше, она возвращается клиенту без направления запроса с сервера в Сеть. Страница возвращается, и сервер передает ее клиенту в ответ на запрос.
Прокси-серверы могут использоваться как для легальных, так и для нелегальных целей. В организациях подобные серверы применяются для того, чтобы повысить безопасность, регулировать администрирование процессов, оптимизировать хранение информации. На ПК бесплатные proxy серверы для Windows используется для расширения возможностей защиты клиентов и анонимного серфинга. Однако прокси-сервер также может быть использован для отслеживания действий клиентов и подрыва безопасности.
Для клиента сервер не определяем. Все запросы и возвращаемые ответы выглядят как операции веб-сервера. Но это не значит, что прокси-сервер невозможно определить в принципе. Его IP-адрес выдает принадлежность специальной программе или различным проектам.
В интернете доступно много PHP-скриптов, которые могут быть использованы для создания прокси-сервера. Но для всех них нужен веб-сервер и доменное имя. Однако если у вас их нет, все равно можно настроить собственный сервер с помощью Google App Engine.
С помощью Google App Engine можно создать сервер всего за несколько минут. Чтобы осуществить настройка proxy сервера, нужно выполнить следующие шаги.
- Перейдите на appengine.google.com, а затем введите данные учетной записи Google;
- Нажмите на ссылку «Создание приложения». Если вы делаете это в первый раз, то нужно будет подтвердить свой аккаунт с помощью SMS;
- Выберите идентификатор приложения, это будет поддомен сервера. Задайте название приложения, а затем зайдите в Параметры аутентификации — Открыто для всех пользователей. После этого создайте приложение;
- Скачайте установочный пакет Python 2.7, который можно найти на различных сайтах. Python 2.7 не требуется для компьютеров на Mac, так как данный пакет входит в ее состав;
- Чтобы создать сервер, загрузите файлы приложения. Нужно распаковать архив приложения на компьютере. Затем изменить файл main.html, чтобы изменить интерфейс сервера;
- Скачайте Google App Engine SDK для Python с сайта code.google.com, а затем установите на компьютер. После завершения установки нажмите кнопку «Запустить»;
- В Google App Engine Launcher выберите пункт «Редактировать» и измените установки для компьютера, а затем задайте путь к папке Python, и установите в качестве текстового редактора для App Engine SDK write.exe, а не notepad.exe;
- В Google App Engine Launcher нажмите кнопку «Файл», добавьте существующее приложение и укажите папку, в которую вы извлекли распакованные файлы. После этого выберите задачу и нажмите «Редактировать», чтобы изменить идентификатор приложения на идентификатор, который вы указали в качестве поддомена. Затем сохраните файл и закройте его;
- Нажмите кнопку «Развернуть» и введите данные учетной записи Google. Всего за несколько секунд ваш сервер будет создан. Веб-адрес или URL-адрес нового сервера будет иметь вид your_app_id.appspot.com, где your_app_id — это идентификатор приложения.
Мы рассмотрели самый простой способ создания собственного proxy сервера. Существует и другой способ. Можно не только самостоятельно создать прокси-сервер, но еще и заработать на нем.
- PHProxy
Это скрипт, написанный на языке программирования PHP. Самое простое и наиболее часто используемое решение.
- Настройте свой браузер или получите аккаунт на хостинге. Скачайте скрипт;
- Загрузите прилагаемые файлы на сервер или хостинг;
- Изменить путь к серверу и его внешний с помощью CSS. Для этого нужно изменить шаблон.
- CGI Proxy
Это способ немного более сложный. Если у вас есть собственный сервер, то установите на нем CGI / Perl. Если же вы хотите воспользоваться сторонним хостингом, найдите тот, который поддерживает скрипты CGI.
Загрузите файл nph-proxy в нужный каталог. Также можно попробовать программу автоматической установки (скачайте ее с помощью Google), требующую учетную запись FTP. Но не все бесплатные хостинги предоставляют такую возможность.
- Glype
Скрипт Glype в последнее время набирает популярность.
- Для него требуется PHP и curl-доступ. Если у вас есть собственный сервер, то никаких проблем не будет;
- Откройте папку и распакуйте в нее файлы;
- После загрузки файлов укажите ссылку на папку. Теперь все должно работать.
Мы считаем, что привели самый полный список рабочих proxy серверов. Если у вас возникли вопросы или вы хотите предложить другой прокси-сервер, напишите об этом в комментариях.
Настройка прокси сервера в Windows 7
Нельзя представить сегодняшние мобильные технологии без их связи с интернетом. Каждый из нас когда-либо получал или передавал информацию посредством всемирной сети, но не каждый задумывался, как это происходит и от чего зависит передача. Так, с прокси-сервером мы сталкиваемся каждый день, работая в интернете, общаясь с друзьями и просто просматривая почту. Осталось разобраться в предназначении, функциональности и принципе его работы.
База знаний о Proxy
Как только пользователь подключает своё устройство (необязательно это будет ПК) к всемирной сети, устанавливает программу-обозревателя и заходит на свой первый сайт, происходит его первая встреча с прокси-сервером. Каждое устройство в интернете имеет свой IP-адрес, в котором зашифрована вся информация о пользователе: страна, регион, уникальный код провайдера услуг связи и код самого устройства. Вся это информация отправляется на удалённый сервер посредством запроса, где обрабатывается и анализируется. Далее этот запрос передаётся в сеть, а на устройство возвращается ответ в виде информации связующего сервера. Этот связующий сервер и называется прокси-сервер.
Прокси-сервер (в широком смысле) — связующее звено между пользовательским устройством и интернет-пространством, мощный сервер обработки, анализа и отправки запросов и ответов по различным IP-адресам.
Смысл его использования заключается в том, что, как и компьютер пользователя, имеет свой IP-адрес. Оттого есть ряд преимуществ и упрощений в работе с сервером. Иными словами, пользователь получает доступ к интернету не напрямую, а косвенно — через посредника.
Скрыть IP-адрес — очень непростая задача для пользователя. Понадобиться такое решение может в различных ситуациях, когда речь идёт о сайтах, проверяющих географическое положение или прочие данные о компьютере. Либо же в том случае, когда пользователь сталкивается с какими-либо ограничениями по IP-адресу при попытке входа на сайт. Выход из непростой ситуации предоставляет прокси-сервер за счёт собственного IP. К тому же он устраняет проблему с просмотром рекламы, медленной загрузки трафика из-за лишнего контента в интернете, т. к. попросту фильтрует ненужную рекламу, предназначенную для определённого региона.
Итак, преимущества прокси-сервера и для чего же он нужен пользователю:
- обход ограничений, связанный с географическим положением;
- доступ к заблокированным сайтам и форумам;
- ускорение работы в сети;
- доступ к сайтам, блокированным администратором;
- анонимное пользование интернет-ресурсами.
Кроме того, существует классификация прокси: HTTP(одна из самых распространённых), Socks, CGI, FTP и т. д.
Прокси-сервер является посредником между ПК и интернетом
Как установить прокси-сервер
- Для того чтобы настроить proxy на ОС Windows 7, нужно открыть «Панель управления», далее выбрать подпункт «Свойства браузера».Открываем «Панель управления», далее выбираем подпункт «Свойства браузера»
- В окне свойств браузера необходимо выбрать вкладку «Подключение».В окне свойств браузера необходимо выбрать вкладку «Подключение»
- Затем пошагово выбираем «Настройка сети» и ставим галочку в поле «Использовать прокси-сервер для локальных подключений». После клика по клавише «Ок» proxy будет использоваться.Ставим галочку в поле «Использовать прокси-сервер для локальных подключений», нажимаем «Ок»
Установка и настройка proxy также существует и для модемного подключения. Алгоритм его подключения в таком случае будет выглядеть иначе. Для начала необходимо выяснить название соединения, с помощью которого мы будем подключаться к сети. Как правило, оно носит название модема, предоставляющий услугу связи. После перехода «Свойства браузера» —> «Подключение» не нужно выбирать подпункт «Настройка сети». Выделив необходимое соединение, следует открыть его настройки (клик правой кнопкой мыши) и ввести название прокси-сервера и порт.
Подключение к установленному прокси-серверу
- Для подключения к установленному прокси-серверу необходимо найти пункт «Сеть и интернет» и выбрать «Центр управления сетями и общим доступом». После настройки необходимо также настроить и подключение со всех устройств в локальной сети.Выбираем «Центр управления сетями и общим доступом»
- Выбираем пункт «Изменение параметров адаптера».Выбираем пункт «Изменение параметров адаптера»
- Клик правой кнопкой мыши по нужному подключению для перехода к его свойствам. Теперь нас интересует вкладка «Сеть», где мы выбираем пункт «Протокол интернета версии 4», затем его свойства.Выбираем пункт «Протокол интернета версии 4», затем его свойства
- «Использовать следующий IP-адрес» — клик левой кнопкой. Указываем IP компьютера. Далее необходимо указать маску сети, а в пункте «Основной шлюз» указываем IP-адрес непосредственно прокси-сервера.В пункте «Основной шлюз» указываем IP-адрес непосредственно прокси-сервера
- После подтверждения переходим в параметры нашей программы-обозревателя и в поле «Настройка сети» выбираем нужный пункт «Использовать прокси-сервер для локальных подключений». Пишем наш адрес. Можно прописать эти же данные в «Свойствах обозревателя» «Панели управления».Выбираем пункт «Использовать прокси-сервер для локальных подключений» и пишем адрес нашего прокси-сервера
Завершив указанный выше алгоритм, мы получим настроенное и готовое к работе подключение к необходимому прокси-серверу.
Что делать, если подключение не происходит
Воможно и такое, что при правильных действиях по настройке или подключению происходит ошибка. Сервер отказывается принимать соединение, независимо от действий пользователя. Неисправность может заключаться в линии приёма или передачи информации. В таком случае стоит перезагрузить сервер, проверить настройки клиента и proxy. В командной строке также следует ввести команду «ping», которая даст возможность проверки линии на физическом уровне.
Изменение параметров прокси-сервера
Рассмотрим ситуацию, когда необходимо изменить параметры прокси-сервера в браузере. Как известно, программ обозревателей существует множество. Поэтому в качестве примера приведу самые распространённые: Google Chrome, Mozilla Firefox и «Яндекс.Браузер».
Google Chrome
Указание адреса и прочих параметров происходит в меню «Настройки», где следует сперва выбрать пункт «Расширенные», затем перейти непосредственно к «Изменению настроек прокси-сервера».
Настройка прокси-сервера
Mozilla Firefox
Для настройки в браузере Firefox необходимо пошагово проделать схожие действия:
- Перейти в меню «Настройка» в браузере.
- Выбрать пункт «Дополнительные».
- Далее открыть «Настройки параметров соединения Firefox соединения с Интернет».
- В открывшемся окне параметров ввести необходимые данные.
Выбираем пункт «Дополнительные», открываем «Настройки параметров соединения Firefox соединения с Интернет» и вводим данные
«Яндекс.Браузер»
Аналогично выполнить настройку можно и в обозревателе от Яндекса. Адаптированное меню «Настройки» позволит быстро сориентироваться пользователю в поиске нужных пунктов.
- Выбираем «Показать дополнительные настройки».
- Находим раздел «Сеть».
- Нажимаем «Изменить настройки прокси-сервера».
Находим раздел «Сеть» и нажимаем «Изменить настройки прокси-сервера»
Как узнать свой прокси-сервер и порт
Для указания корректных данных в поле «Настройки» proxy необходимо точно знать нужный порт и адрес сервера. Для выяснения этой информации нужно обратиться всё к тому же меню панели управления:
- Выбираем «Сеть и интернет».
- Затем «Сетевые подключения» и открываем «Свойства подключения по локальной сети».
- В свойствах просматриваем «Компоненты, используемые этим подключением», и выделяем «Протокол интернета TPC/IP». Снова жмём «свойства».Заходим в «Панель управления», выбираем «Сетевые подключения» и открываем «Свойства подключения по локальной сети»
Теперь определяем, в каком случае пользователем используется прокси-сервер:
- если в поле «Получать IP-адрес автоматически» стоит галочка, то пользователь не использует прокси;
- если же галочка установлена ниже, рядом с активными полями, которые заполнены цифрами типа 10.0.0.40, то подключение присутствует, где первый тип цифр и есть сервер.
В свойствах обозревателя можно узнать порт, выбрав пункт «Настройка LAN».
Как отключить прокси-сервер в windows 7
Для отключения от прокси-сервера необходимо выполнить указанные выше действия и алгоритмы в обратном порядке. Иными словами, пользователь снимает все галочки, поставленные ранее, сбрасывает настройки параметров и т.д. Сделать это можно как через меню панели инструментов, так и через программу-обозревателя.
Прокси-сервер прекратил работу
Ошибка или сбой в работе proxy может произойти по различным причинам. Одна из них — установка антивирусной программы с утилитой мониторинга сети. Или же это может быть конфликт работы прокси-сервера и антивируса. Это происходит потому, что настройки в самом антивирусе некорректны по отношению к настройкам прокси вне программы. То же самое может произойти при обновлении программы-обозревателя: происходит сброс установленных ранее настроек и параметров, ввиду этого происходит расхождение и сбой в работе прокси-сервера. Следует следить за влиянием этих факторов для корректной работы прокси на вашем устройстве.
Видео: как настроить прокси-сервер в Opera
Для скрытных манипуляций в пространстве всемирной сети нет лучшего средства, чем использование прокси-сервера. Умелое и правильное обращение с ним открывает перед пользователем массу возможностей. А при изучении тонкостей работы proxy, функций и особенностей возможно повысить знания от базового уровня до уровня самого тривиального веб-программиста.
Как настроить прокси-сервер на Windows 10
Прокси-сервер – посредник между компьютером и интернетом. Это дополнительная мера обеспечения конфиденциальности, позволяющая посещать веб-сайты с любого браузера и скрывать при этом реальный ip-адрес. Он повышает производительность сети за счет кэширования данных и сокращения запросов на удаленные сервера. А в корпоративных сетях его используют для блокировки рекламы, спама или ограничения доступа сотрудникам к определенным ресурсам, например, социальным сетям. Сегодня мы расскажем, как настроить прокси-сервер на Windows 10.
Читайте также: Что такое прокси-сервер и зачем он нужен
Поиск прокси-серверов
Существует два способа получения серверов-посредников. Их можно найти в бесплатном доступе, а можно купить один или сразу несколько штук. В принципе, и те, и другие работают, но качество их сильно отличается. Бесплатные прокси менее надежные, так как часто сбоят, зависают и отваливаются. Это публичные сервера, которыми пользуется большое количество людей, а значит, угроза конфиденциальности и безопасности пользовательских данных сохраняется.
Платные варианты более стабильные и быстрые, отличаются множеством настроек, высоким уровнем безопасности, анонимности и технической поддержки от провайдера. Под покупкой понимается аренда сервера на определенный срок. Чтобы пользоваться частными серверами, иногда необходима авторизация по ip-адресу или логину и паролю. Рассмотрим, как получить бесплатный сервер-посредник на примере сервиса HideMy.name:
Перейти нас страницу онлайн-базы прокси-листов HideMy.name
- Запускаем сервис, открываем вкладку «Прокси-лист» и попадаем в онлайн-базу прокси-листов.
- Прокручиваем страницу вниз, настраиваем параметры поиска и жмем «Показать».
- В списке ниже выбираем подходящую позицию, а затем копируем ip-адрес и порт.
- С помощью того же ресурса проверяем работоспособность прокси. Переходим во вкладку «Прокси-чекер».
- Прокручиваем страницу вниз, в поле «Список прокси» вставляем скопированные данные и жмем «Начать проверку».
- Если сервер рабочий, используем его в настройке. В противном случае, придется поискать другой.
Администрация сайт HideMy.name сразу предупреждает, что не владеет этими proxy-серверами и не несет ответственности за их качество. Ресурс просто собирает бесплатные прокси с различных сайтов и форумов, поэтому даже при подтверждении их работоспособности проблемы не исключены. Например, для доступа могут потребоваться имя пользователя и пароль, которые никто не предоставит. В этом случае придется поискать другой рабочий вариант без авторизации либо воспользоваться ресурсами с платными прокси (Youproxy, Proxyseller и др.).
Вариант 1: «Параметры» системы
Первый вариант настройки proxy в Виндовс 10 осуществляется через «Параметры» системы.
- Правой кнопкой мышки щелкаем по меню «Пуск» и открываем «Параметры» Windows.
- Переходим в раздел «Сеть и Интернет».
- Открываем вкладку «Прокси-сервер». При выборе автоматической настройки будет запущена служба автообнаружения прокси. Система попытается найти и скачать скрипт конфигурации, который будет использоваться для обработки запросов.
Также можно запустить уже готовый сценарий. Такой способ подключения обычно применяют в корпоративных сетях, а скрипт выдает системный администратор компании. Нас интересует ручная настройка, так как proxy уже получен.
- Переходим в блок «Настройка прокси-сервера вручную», включаем «Использовать прокси-сервер», затем указываем его порт и адрес.
- Прокручиваем страницу ниже. Если необходимо, указываем адреса, для которых использовать сервер-посредник не нужно. Ставим галочку напротив пункта «Не использовать прокси-сервер для локальных адресов» и жмем «Сохранить».
Вариант 2: Настройки сети
Второй вариант предполагает установку proxy в свойствах сети Виндовс 10. В этом случае настройка может быть более расширенной.
- Сочетанием клавиш Win+R вызываем окно «Выполнить», вводим команду
inetcpl.cpl
и жмем «OK».Читайте также: Вызов оснастки «Выполнить» в ОС Windows 10
- Открываем вкладку «Подключения» и нажимаем «Настройка сети».
- В блоке «Прокси-сервер» отмечаем пункт «Использовать прокси-сервер для локальных подключений», затем «Не использовать прокси-сервер для локальных адресов» и жмем «Дополнительно».
- Для каждого типа протокола можно назначать разные серверы-посредники. Чтобы пользоваться одним proxy, ставим галочку напротив соответствующего пункта. Ниже через точку с запятой можно внести в список исключений адреса, для которых не нужно использовать сервер-посредник. Нажимаем «OK».
В следующем окне нажимаем «OK» и закрываем окно настроек.
О дополнительных методах установки прокси в браузерах и программах, а также способе его настройки с помощью специального ПО мы подробно писали в другой статье.
Подробнее: Настраиваем подключение через прокси-сервер
Если в браузере установлено и активировано расширение с функцией proxy, то сервер-посредник, настроенный в Windows 10, не будет работать. В этом случае отключите или удалите дополнение. Инструкции об этом на примере веб-обозревателей Google Chrome и Яндекс Браузер описаны в отдельных статьях.
Подробнее:
Как отключить расширение в браузере Google Chrome
Как удалить расширение в браузерах Google Chrome, Яндекс Браузер
Теперь вы знаете, как настроить прокси-сервер в Виндовс 10. Но несмотря на преимущества, у технологии есть недостатки. Например, вредоносное ПО способно самостоятельно вносить изменения в его настройки, из-за чего страницы могут грузиться медленнее, а некоторые сайты вообще не открываться. Если вы заметили эти изменения, отключите proxy, совершив действия, обратные описанному в четвертом и третьем шагах из первого и второго способов соответственно, а затем просканируйте систему антивирусом.
Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ
🌐 Настройки прокси сервера. Как настроить как настроить прокси?
Сегодня вопрос о том, как правильно настроить прокси-сервер, звучит все чаще. И неудивительно, ведь с его помощью можно обезопасить себя от злоумышленников в Интернете, обеспечить анонимность, обойти блокировки, бан и многое другое. Поэтому стоит разобраться, что такое прокси-сервер и как его настроить. Сделать это можно разными способами, которые мы и рассмотрим.
При включении прокси через удаленный сервер открываются все сайты, которые вы просматриваете с помощью браузера. В некоторых случаях в этом нет необходимости, и тогда можно открывать таким способом только выбранные страницы. Для этого придется установить специальное бесплатное расширение, называющееся FoxyProxy. Дальше настройка прокси происходит следующим образом:
- Зайдите в настройки расширения и выберите Add New Proxy.
- Там вы увидите вкладку Proxy Details. Под ней поставьте точку напротив Manual Proxy Configuration.
- Там вручную впишите IP-адрес и порт.
- В графе URL Patterns кликните на Add New Patterns, впишите любое имя, заполните поле с адресом сайта в формате *.com или *.ru: ваши прокси теперь будут работать, только когда вы заходите на эти страницы.
Как настроить прокси в браузере
Использовать прокси можно практически во всех браузерах, в том числе Google Chrome, Yandex, Амиго, Opera, Mozilla Firefox. Настраиваем их все похожим образом. Сначала нужно открыть перечень настроек. Дальше меню немного различаются, поэтому:
- в Mozilla Firefox заходите в «Дополнительные»;
- в Opera откройте раздел «Браузер»;
- в Google Chrome откройте дополнительные настройки, а затем найдите список «Система».
После этого вы увидите кнопку «Настройки прокси-сервера». За нажатием на нее последует открытие системного окна «Свойства: Интернет». Там выберите «Настройка сети». Поставьте птичку прямо рядом с пунктом Использовать прокси-сервер для локальных подключений и запишите данные в графу Адрес и номер Порта.
Настройка прокси в различных программах
Для работы с прокси можно использовать специальные проксификаторы, как, например, Proxy Switcher. Они значительно упрощают все процессы.
Также необходимость в применении прокси может возникнуть при использовании софта для парсинга ключей из поисковиков, накрутки активности в социальных сетях, арбитража и т.д. У каждой программы способ настройки индивидуален, но общие действия примерно одинаковые. Обычно достаточно зайти в раздел «Сеть» и поставить галочку возле слов об использовании прокси-сервера, а затем вписать его данные.
Полезные расширения браузеров для работы с прокси
Наибольшей популярностью пользуются такие расширения, как:
- FriGate;
- Proxy Switcher;
- TunnelBear;
- Hotspot Shield;
- ininja.
Что такое прокси-сервер
Лучше всего узнать, перед тем как использовать и установить, что такое прокси, как он работает. По сути, это посредник между компьютером пользователя и интернет-ресурсом, к которому тот обращается. Если без прокси IP-адрес юзера и другие данные передаются непосредственно на открытый им сайт, то с прокси эти сведения сначала передаются на удаленный сервер, который затем посылает уже свои данные в Интернет. Таким образом, вы остаетесь инкогнито.
Как использовать прокси
Прокси можно использовать не только для обхода блокировок сайтов и безопасного доступа в Сеть, но и для других целей. После введения данных об адресе и порте подключение к прокси позволит:
- сэкономить трафик;
- сохранить анонимность;
- накрутить лайки, комментарии и просмотры в социальных сетях;
- напарсить ключевые слова;
- прокачать героя в онлайн-играх и многое другое.
Где взять прокси
В Интернете можно найти множество бесплатных прокси. Однако на них ложится большая нагрузка, поэтому они работают с перебоями и не могут обеспечить высокую скорость или 100-процентную анонимность пользователя из-за публичного доступа к адресу. Поэтому лучше покупать персональные прокси.
Как настроить прокси-сервер
Теперь разберемся с тем, как настроить прокси на операционной системе Windows. Откройте «Панель управления», нажав кнопку «Пуск». Там в списке найдите планету со словами «Свойства браузера». После этого откроется окно «Свойства: Интернет», о котором шла речь в разделе о настройке браузерного прокси-сервера. Выберите вкладку «Подключения» и сделайте всё так же, как и при настройке браузера. При попытке зайти на сайты программа предложит вам ввести логин и пароль, если они нужны для доступа к прокси.
Однако чтобы все работало правильно, важно корректно настроить сетевую карту в Windows в свойствах «Протокола Интернета версии 4 (TCP/IPv4)».
Как сменить прокси-сервер
Если вы хотите по какой-либо причине поменять прокси-сервер, зайдите в настройки через браузер или «Панель управления» и введите там новый IP-адрес и порт.
Как отключить прокси-сервер
Теперь, когда вы знаете, как настроить прокси-сервер, пришло время определиться с тем, как отключить его, если он перестанет быть нужным. Для этого необходимо зайти в «Подключения» через «Свойства: Интернет» и убрать там птичку в окошко рядом с надписью «Использовать прокси-сервер для локальных подключений».
Прокси-серверы и туннелирование — веб-технологии для разработчиков
При навигации по разным сетям Интернета прокси-серверы и HTTP-туннели облегчают доступ к контенту во всемирной паутине. Прокси-сервер может находиться на локальном компьютере пользователя или в любом месте между компьютером пользователя и конечным сервером в Интернете. На этой странице представлены некоторые основные сведения о прокси-серверах и представлены некоторые параметры конфигурации.
Существует два типа прокси: прокси (или туннель, или шлюз) и обратные прокси (используются для управления и защиты доступа к серверу для балансировки нагрузки, аутентификации, дешифрования или кэширования).
Прямые прокси
Прямой прокси, или шлюз, или просто «прокси» предоставляет услуги прокси для клиента или группы клиентов. Скорее всего, в Интернете существуют сотни тысяч открытых прокси-серверов. Они хранят и пересылают Интернет-сервисы (например, DNS или веб-страницы), чтобы уменьшить и контролировать полосу пропускания, используемую группой.
Прокси-серверы
также могут быть анонимными прокси-серверами и позволяют пользователям скрывать свой IP-адрес при просмотре веб-страниц или использовании других интернет-служб.TOR (луковый маршрутизатор) направляет интернет-трафик через несколько прокси-серверов для анонимности.
Обратные прокси
Как следует из названия, обратный прокси-сервер делает противоположное тому, что делает прямой прокси: прямой прокси действует от имени клиентов (или запрашивающих хосты). Прямые прокси-серверы могут скрывать идентификаторы клиентов, тогда как обратные прокси-серверы могут скрывать идентификаторы серверов. Обратные прокси имеют несколько вариантов использования, несколько из них:
- Балансировка нагрузки: распределение нагрузки на несколько веб-серверов,
- Кэшировать статическое содержимое: разгрузить веб-серверы путем кэширования статического содержимого, такого как изображения,
- Сжатие: сжимайте и оптимизируйте контент, чтобы ускорить загрузку.
Пересылка информации о клиенте через прокси
Прокси-серверы могут отображать запросы так, как если бы они исходили с IP-адреса прокси. Это может быть полезно, если прокси-сервер используется для обеспечения анонимности клиента, но в других случаях информация из исходного запроса теряется. IP-адрес исходного клиента часто используется для отладки, статистики или создания содержимого, зависящего от местоположения. Распространенный способ раскрытия этой информации — использование следующих заголовков HTTP:
Стандартизированный заголовок:
-
Переадресовано
- Содержит информацию с клиентской стороны прокси-серверов, которая изменяется или теряется, когда прокси участвует в пути запроса.
Или де-факто стандартные версии:
-
X-Forwarded-Для
- Определяет исходные IP-адреса клиента, подключающегося к веб-серверу через прокси-сервер HTTP или балансировщик нагрузки.
-
X-Forwarded-Host
- Определяет исходный хост, запрошенный клиентом для подключения к вашему прокси или балансировщику нагрузки.
-
X-Forwarded-Proto
- определяет протокол (HTTP или HTTPS), который клиент использовал для подключения к вашему прокси-серверу или подсистеме балансировки нагрузки.
Для предоставления информации о самом прокси (а не о подключении к нему клиента) можно использовать заголовок Via
.
-
Через
- Добавляется прокси-серверами, как прямыми, так и обратными прокси-серверами, и может отображаться в заголовках запросов и ответов.
HTTP-туннелирование
Туннелирование передает данные частной сети и информацию протокола через сеть общего пользования путем инкапсуляции данных. HTTP-туннелирование использует протокол более высокого уровня (HTTP) для передачи протокола более низкого уровня (TCP).
Протокол HTTP определяет метод запроса под названием CONNECT
. Он запускает двустороннюю связь с запрошенным ресурсом и может использоваться для открытия туннеля. Таким образом клиент, подключенный к прокси-серверу HTTP, может получать доступ к веб-сайтам с использованием SSL (например, HTTPS, порт 443). Обратите внимание, однако, что не все прокси-серверы поддерживают метод CONNECT
или ограничивают его только портом 443.
См. Также статью о HTTP-туннеле в Википедии.
Автоконфигурация прокси (PAC)
Файл автоконфигурации прокси (PAC) — это функция JavaScript, которая определяет, идут ли запросы веб-браузера (HTTP, HTTPS и FTP) непосредственно к месту назначения или перенаправляются на веб-прокси-сервер.Функция JavaScript, содержащаяся в файле PAC, определяет функцию:
Файл автоконфигурации должен быть сохранен в файл с расширением имени файла .pac
:
proxy.pac
И тип MIME установлен на:
приложение / x-ns-proxy-autoconfig
Файл состоит из функции с именем FindProxyForURL
. Пример ниже будет работать в среде, где внутренний DNS-сервер настроен так, что он может разрешать только внутренние имена хостов, и цель состоит в том, чтобы использовать прокси только для хостов, которые не разрешаются:
function FindProxyForURL (url, host) { если (isResolvable (хост)) вернуть «ПРЯМОЙ»; еще вернуть "ПРОКСИ прокси.mydomain.com:8080 "; }
Дополнительные примеры см. В разделе Автоконфигурация прокси (PAC).
См. Также
Как получить доступ к Интернету, используя VPN-сервер в качестве прокси-шлюза?
Существует обычное требование для VPN-подключения — доступ в Интернет с использованием VPN-сервера в качестве шлюза. То есть весь трафик от VPN-клиента будет проходить через VPN-сервер. Его всегда можно использовать для нарушения каких-либо ограничений локальной сети или для каких-то других целей. Чтобы добиться этого с помощью маршрутизатора TP-Link SMB VPN, вам может потребоваться следовать руководству.
Требование:
Например, удаленный клиент подключается к серверу VPN через клиент PPTP / L2TP к локальной сети VPN. Помимо доступа к локальной сети VPN-сервера, он также хочет, чтобы весь его трафик мог быть отправлен на VPN-сервер и попадал в Интернет, используя его как шлюз.
Примечание: Только клиент PPTP / L2TP для LAN VPN может этого добиться.
Другой VPN IP Pool Настройка позволяет по-разному достичь нашей цели.
Ящик1.То же, что и подсеть LAN VPN-сервера.
Шаг 1:
Установите пул IP-адресов VPN. Например, IP-подсеть LAN VPN-сервера 192.168.0.0/24, а пул адресов VPN должен быть 192.168.0.50-192.168.0.100.
Шаг 2:
Настройте VPN-соединение на клиенте. Как только мы закончим настройку удаленного доступа, виртуальный адаптер VPN будет создан автоматически. Затем нам нужно выполнить соединение VPN — Properties — Networking — Internet Protocol Version 4 (TCP / IPv4) — Advanced.
Отметьте опцию Использовать шлюз по умолчанию в удаленной сети . Это означает, что весь трафик будет использовать удаленный шлюз для доступа в Интернет, изменив элемент маршрутизации шлюза по умолчанию.
Ящик2. Отличается от подсети LAN VPN-сервера.
Шаг 1:
Установите пул IP-адресов VPN. Например, IP-подсеть LAN VPN-сервера 192.168.0.0/24, а пул адресов VPN установлен как 10.10.10.100-10.10.10.200.
Шаг 2:
Оставить то же, что и в случае 1.
Отметьте опцию Использовать шлюз по умолчанию в удаленной сети .
Шаг 3:
Потому что IP-подсеть VPN-клиента отличается от локальной сети VPN-сервера. Таким образом, при передаче данных на VPN-сервер они не будут передаваться на сторону WAN. В таблице маршрутизации нет такой маршрутизации для обработки трафика из неизвестной подсети.Поэтому для этого нам нужно добавить Multi-Nets NAT.
Follow the Transmission — NAT — Multi-Nets NAT . Добавьте пункт 10.10.10.0/24.
После этого данные от клиентов VPN можно будет передавать в Интернет обычным образом.
Примечание: В некоторых старых версиях микропрограмм (до 141031) есть опция Enable VPN to Internet на странице конфигурации VPN. Это имеет тот же эффект с настройкой Multi-Nets NAT.
HTTP-сервер Apache, версия 2.4
Резюме
Предупреждение
Не включайте проксирование с помощью ProxyRequests
, пока вы не защитите свой сервер. Открытые прокси-серверы опасны как для вашего
сеть и Интернет в целом.
mod_proxy
и связанные модули реализуют
прокси / шлюз для HTTP-сервера Apache, поддерживающий ряд популярных
протоколы, а также несколько различных алгоритмов балансировки нагрузки.Сторонние модули могут добавлять поддержку дополнительных протоколов и
алгоритмы балансировки нагрузки.
В сервер должен быть загружен набор модулей для обеспечения
необходимые функции. Эти модули могут быть статически включены в
время сборки или динамически через
LoadModule
).
В набор должно входить:
-
mod_proxy
, который предоставляет базовый прокси
возможности -
mod_proxy_balancer
и один или несколько
модули балансировщика, если требуется балансировка нагрузки.(Увидеть
mod_proxy_balancer
для получения дополнительной информации.) - одна или несколько схем или протоколов прокси-серверов:
Кроме того, другие модули предоставляют расширенные функции.
Кеширование обеспечивает mod_cache
и связанные с ним
модули. Возможность связываться с удаленными серверами с помощью SSL / TLS
протокол предоставляется директивами SSLProxy *
mod_ssl
. Эти дополнительные модули потребуют
для загрузки и настройки для использования этих функций.
Темы
Директивы
Контрольный список исправлений
См. Также
HTTP-сервер
Apache может быть настроен как для пересылки , так и для
обратный режим прокси (также известный как шлюз ).
Обычный прокси-сервер является промежуточным
сервер, который находится между клиентом и источником
сервер . Чтобы получить контент с исходного сервера,
клиент отправляет запрос на прокси, называя исходный сервер
как цель.Затем прокси запрашивает контент из
origin-сервер и возвращает его клиенту. Клиент должен быть
специально настроен для использования прокси-сервера для доступа к другим
места.
Типичное использование прямого прокси-сервера — обеспечение доступа в Интернет.
доступ к внутренним клиентам, которые иначе ограничены
брандмауэр. Прямой прокси также может использовать кеширование (как предусмотрено
на mod_cache
), чтобы уменьшить использование сети.
Прямой прокси активируется с помощью директивы ProxyRequests
.Так как
прокси-серверы позволяют клиентам получать доступ к произвольным сайтам через
ваш сервер и чтобы скрыть свое истинное происхождение, важно, чтобы
вы защищаете свой сервер так, чтобы только
авторизованные клиенты могут получить доступ к прокси перед активацией
прокси-сервер.
Обратный прокси-сервер (или шлюз ),
напротив, кажется клиенту, как обычная сеть
сервер. Никакой специальной настройки на клиенте не требуется.
Клиент делает обычные запросы на контент в пространстве имен
обратного прокси.Затем обратный прокси решает, куда
отправлять эти запросы и возвращать контент, как если бы он был самим собой
Происхождение.
Типичное использование обратного прокси-сервера — обеспечение доступа в Интернет.
доступ пользователей к серверу, защищенному брандмауэром. Обеспечить регресс
прокси также можно использовать для балансировки нагрузки между несколькими серверными
серверов или обеспечить кеширование для более медленного внутреннего сервера.
Кроме того, обратные прокси можно использовать просто для
несколько серверов в одно и то же пространство URL.
Обратный прокси-сервер активируется с помощью директивы ProxyPass
или
[P]
флаг директивы RewriteRule
. это
не требуется для включения ProxyRequests
, чтобы
настроить обратный прокси.
Приведенные ниже примеры представляют собой лишь самую основную идею, которая поможет вам
начать. Пожалуйста, прочтите документацию к личности
директивы.
Кроме того, если вы хотите включить кеширование, обратитесь к
документация из mod_cache
.
Обратный прокси
ProxyPass "/ foo" "http://foo.example.com/bar" ProxyPassReverse "/ foo" "http://foo.example.com/bar"
Прямой прокси
Запросы прокси включены ProxyVia On <Прокси "*"> Требовать host internal.example.com
Вы также можете принудительно обработать запрос как обратный прокси
запрос, создав подходящий сквозной обработчик. Пример
нижеприведенная конфигурация будет передавать все запросы на скрипты PHP в
указанный сервер FastCGI с использованием обратного прокси:
PHP-скрипты обратного прокси
# Для сокетов Unix требуется версия 2.4.7 или новее SetHandler "прокси: unix: /path/to/app.sock | fcgi: // localhost /"
Эта функция доступна в Apache HTTP Server 2.4.10 и новее.
Прокси-сервер управляет конфигурацией исходных серверов и их
Параметры связи в объектах называют рабочих .
Есть два встроенных воркера: перенаправляющий воркер по умолчанию и воркер
рабочий обратный прокси-сервер по умолчанию.Дополнительные рабочие могут быть настроены
явно.
Два рабочих по умолчанию имеют фиксированную конфигурацию
и будет использоваться, если ни один другой исполнитель не соответствует запросу.
Они не используют HTTP Keep-Alive или повторное использование соединения.
Вместо этого TCP-соединения с исходным сервером будут
открываются и закрываются по каждому запросу.
Явно сконфигурированные работники идентифицируются по их URL.
Обычно они создаются и настраиваются с помощью
ProxyPass
или
ProxyPassMatch
при использовании
для обратного прокси:
ProxyPass "/ example" "http: // backend.example.com "connectiontimeout = 5 timeout = 30
Это создаст воркер, связанный с URL-адресом исходного сервера.
http://backend.example.com
, который будет использовать заданный тайм-аут
ценности. При использовании в прямом прокси-сервере обычно определяются рабочие
через директиву ProxySet
:
ProxySet "http://backend.example.com" connectiontimeout = 5 timeout = 30
или альтернативно с использованием прокси
и ProxySet
:
<Прокси "http: // backend.example.com "> ProxySet connectiontimeout = 5 тайм-аут = 30
Использование явно настроенных рабочих в прямом режиме
не очень часто, потому что прокси-серверы обычно общаются со многими
разные серверы происхождения. Создание явных рабочих для некоторых из
исходные серверы все еще могут быть полезны, если они используются очень часто.
Явно настроенные рабочие не имеют понятия прямого или обратного
проксирование сами по себе. Они заключают в себе общую концепцию
связь с исходными серверами.Рабочий, созданный
ProxyPass
для использования в
обратный прокси также будет использоваться для запросов прямого прокси всякий раз, когда
URL-адрес исходного сервера соответствует URL-адресу рабочего, и наоборот.
URL-адрес, идентифицирующий прямого сотрудника, является URL-адресом его
исходный сервер, включая любые указанные компоненты пути:
ProxyPass "/ examples" "http://backend.example.com/examples" ProxyPass "/ docs" "http://backend.example.com/docs"
В этом примере определены два разных воркера, каждый из которых использует отдельный
пул соединений и конфигурация.
Совместное использование рабочих
Совместное использование воркеров происходит, если URL воркеров перекрываются, что происходит, когда
URL-адрес одного рабочего является ведущей подстрокой URL-адреса другого
worker определяется позже в файле конфигурации. В следующем примере
ProxyPass "/ apps" "http://backend.example.com/" timeout = 60 ProxyPass "/ examples" "http://backend.example.com/examples" timeout = 10
второй рабочий фактически не создан.Вместо первого
рабочий используется. Преимущество состоит в том, что существует только один пул соединений,
поэтому соединения чаще используются повторно. Обратите внимание, что все атрибуты конфигурации
явно заданные для последующего работника, будут проигнорированы. Это будет зарегистрировано
как предупреждение. В приведенном выше примере результирующее значение тайм-аута
для URL / примеров
будет 60
вместо
из 10
!
Если вы хотите избежать совместного использования воркеров, отсортируйте свои определения воркеров
по длине URL, начиная с самых длинных рабочих URL.Если вы хотите максимизировать
совместного использования работника используйте обратный порядок сортировки. См. Также соответствующее предупреждение о
заказ директив ProxyPass
.
Явно сконфигурированные рабочие процессы бывают двух видов:
прямых рабочих и (нагрузка) балансировщиков .
Они поддерживают многие важные атрибуты конфигурации, которые
описанный ниже в ProxyPass
директива. Те же атрибуты можно также установить с помощью
ПроксиСет
.
Набор опций для прямого работника
зависит от протокола, указанного в URL-адресе исходного сервера.
Доступные протоколы включают ajp
, fcgi
,
ftp
, http
и scgi
.
Balancer worker — это виртуальные рабочие, которые используют прямые рабочие, известные
как их члены, чтобы фактически обрабатывать запросы. Каждый балансир может
иметь несколько участников. Когда он обрабатывает запрос, он выбирает участника
на основе настроенного алгоритма балансировки нагрузки.
Рабочий-балансировщик создается, если его URL-адрес рабочего использует
Балансир
как схема протокола.
URL-адрес балансировщика однозначно идентифицирует работника балансировщика.
Участники добавляются в балансировщик с помощью
Балансир Член
.
Разрешение DNS для исходных доменов
Разрешение DNS происходит, когда сокет
домен происхождения создается впервые.
Когда включено повторное использование подключения, разрешается каждый внутренний домен
только один раз для каждого дочернего процесса и кешируется для всех дальнейших подключений
пока ребенок не будет переработан.Эту информацию следует учитывать
при планировании задач обслуживания DNS, связанных с внутренними доменами.
Также проверьте ProxyPass
параметры для более подробной информации о повторном использовании соединения.
Вы можете контролировать, кто может получить доступ к вашему прокси через блок управления
, как в
следующий пример:
<Прокси "*"> Требуется ip 192.168.0
Для получения дополнительной информации о директивах управления доступом см.
mod_authz_host
.
Строгое ограничение доступа важно, если вы используете
прокси-сервер пересылки (с использованием директивы ProxyRequests
).
В противном случае ваш сервер может использоваться любым клиентом для доступа
произвольные хосты, скрывая свою настоящую личность. Это
опасны как для вашей сети, так и для Интернета в целом.
При использовании обратного прокси (с использованием директивы ProxyPass
с
ProxyRequests Off
) контроль доступа меньше
критично, поскольку клиенты могут связываться только с теми хостами, которые вы
специально настроили.
См. Также переменную среды Proxy-Chain-Auth.
Если вы используете директиву ProxyBlock
, ищутся IP-адреса имен хостов.
и кешируется во время запуска для последующего тестирования соответствия. Это может занять несколько
секунды (или больше) в зависимости от скорости поиска имени хоста
происходят.
Прокси-сервер Apache httpd, расположенный в интрасети, должен пересылать
внешние запросы через межсетевой экран компании (для этого настройте
директива ProxyRemote
для перенаправления соответствующей схемы на прокси-сервер брандмауэра).Однако, когда это необходимо
доступ к ресурсам внутри интрасети, он может обойти брандмауэр, когда
доступ к хостам. NoProxy
директива полезна для указания, какие хосты принадлежат интрасети и
должен быть доступен напрямую.
Пользователи внутри интрасети, как правило, опускают имя локального домена в своих
WWW запросы, таким образом запрашивая «http: // somehost /» вместо
http://somehost.example.com/
. Некоторые коммерческие прокси-серверы
пусть они уйдут с рук и просто выполнят запрос, подразумевая
настроил локальный домен.Когда используется директива ProxyDomain
и сервер настроен для службы прокси, Apache httpd может возвращать
ответ перенаправления и отправка клиента правильному, полностью квалифицированному,
адрес сервера. Это предпочтительный метод, поскольку закладка пользователя
тогда файлы будут содержать полностью определенные хосты.
Для случаев, когда mod_proxy
отправляет
запросы к исходному серверу, который не реализует должным образом
keepalives или HTTP / 1.1, есть две переменные среды, которые могут
запрос на использование HTTP / 1.0 без поддержки активности. Они устанавливаются через
SetEnv
директива.
Это force-proxy-request-1.0,
и
proxy-nokeepalive
заметок.
<Местоположение "/ buggyappserver /"> ProxyPass "http: // buggyappserver: 7001 / foo /" SetEnv force-proxy-request-1.0 1 SetEnv прокси-nokeepalive 1
В 2.4.26 и более поздних версий, переменная среды «no-proxy» может быть отключена
mod_proxy
обрабатывает текущий запрос.
Эта переменная должна быть установлена как SetEnvIf
, как SetEnv
не оценивается достаточно рано.
Некоторые методы запроса, такие как POST, включают тело запроса.
Протокол HTTP требует, чтобы запросы, содержащие тело
либо использовать кодирование передачи по частям, либо отправить
Content-Length
Заголовок запроса.При прохождении этих
запросы на исходный сервер, mod_proxy_http
всегда будет пытаться отправить Content-Length
. Но
если тело большое, а исходный запрос был разбит на части
кодирование, то фрагментированное кодирование также может использоваться в восходящем потоке
запрос. Вы можете управлять этим выбором с помощью переменных среды. Настройка
proxy-sendcl
обеспечивает максимальную совместимость с
вышестоящие серверы, всегда отправляя
Content-Length
, при установке
proxy-sendchunked
минимизирует использование ресурсов за счет использования
фрагментированное кодирование.
В некоторых случаях сервер должен буферизовать тела запросов.
на диск, чтобы удовлетворить запрошенную обработку тел запроса. За
Например, эта буферизация произойдет, если исходное тело было отправлено с
фрагментированная кодировка (и большая), но у администратора
запросил отправку запросов к бэкэнд с Content-Length или HTTP / 1.0.
Эта буферизация может также произойти, если в теле запроса уже есть
Заголовок Content-Length, но сервер настроен для фильтрации входящих
органы запроса.
LimitRequestBody
применяется только к
тела запроса, которые сервер будет буферизовать на диск
При работе в режиме обратного прокси (например, с использованием директивы ProxyPass
),
mod_proxy_http
добавляет несколько заголовков запросов в
чтобы передать информацию на исходный сервер. Эти заголовки
являются:
-
X-Forwarded-Для
- IP-адрес клиента.
-
X-Forwarded-Host
- Исходный хост, запрошенный клиентом в хосте
Заголовок HTTP-запроса. -
X-Forwarded-Server
- Имя хоста прокси-сервера.
Будьте осторожны при использовании этих заголовков на исходном сервере, поскольку
они будут содержать более одного (разделенных запятыми) значений, если
исходный запрос уже содержал один из этих заголовков. За
Например, вы можете использовать % {X-Forwarded-For} i
в журнале
строка формата исходного сервера для регистрации IP-адреса исходных клиентов
адрес, но вы можете получить более одного адреса, если запрос
проходит через несколько прокси.
См. Также директивы ProxyPreserveHost
и ProxyVia
, которые управляют
другие заголовки запросов.
Примечание. Если вам нужно указать настраиваемые заголовки запросов,
добавлен к перенаправленному запросу, используйте
RequestHeader
директива.
Эта директива учитывает потенциал роста количества
Балансировщики, доступные для виртуального хоста в дополнение к
номер предварительно настроен. Он вступает в силу только при наличии
хотя бы один предварительно настроенный балансировщик.
Эта директива заставит текущий сервер / vhost «наследовать» ProxyPass
Балансировщики и рабочие, определенные на главном сервере. Это может вызвать проблемы и
несовместимое поведение при использовании диспетчера балансировки, поэтому его следует отключить
при использовании этой функции.
Настройка глобального сервера определяет значение по умолчанию для всех vhosts.
Эта директива добавляет участника в группу балансировки нагрузки. Его можно использовать
в балансировщике
контейнер
директива и может принимать любой из параметров пары ключ-значение, доступных для
ProxyPass
директив.
Один дополнительный параметр доступен только для директив BalancerMember
:
коэффициент нагрузки . Это коэффициент нагрузки стержня — десятичное число от 1,0.
(по умолчанию) и 100.0, который определяет взвешенную нагрузку, применяемую к
рассматриваемый член.
Balancerurl нужен только в том случае, если
<Балансировщик прокси : // ...>
директива контейнера. Он соответствует URL-адресу балансировщика, определенному в
ProxyPass
директива.
Компонент пути URL-адреса балансировщика в любом
директива контейнера
игнорируется.
Конечные косые черты обычно следует удалять из URL-адреса
Балансир Член
.
Эта директива приведет к тому, что общее хранилище памяти будет связано
с балансирами и элементами балансира, которые должны быть сохранены через
перезапускается.Это позволяет не потерять эти локальные изменения во время
нормальный перезапуск / плавный переход между состояниями.
Эта директива полезна только для прокси-серверов Apache httpd внутри
интранеты. Директива NoProxy
определяет
список подсетей, IP-адресов, хостов и / или доменов, разделенных знаком
пробелы. Запрос к хосту, который соответствует одному или нескольким из них,
всегда обслуживается напрямую, без пересылки на настроенный
ProxyRemote
прокси-серверы.
Пример
ProxyRemote "*" "http://firewall.example.com:81" NoProxy ".example.com" "192.168.112.0/21"
Хост аргументы для NoProxy
директивы являются одним из следующих списков типов:
- Домен
A Домен — это частично определенное доменное имя DNS, которому предшествует
на период. Он представляет собой список хостов, которые логически принадлежат
тот же домен или зона DNS ( i.е. , суффиксы имен хостов
все оканчиваются на (домен ).Примеры
.com .example.org.
Чтобы отличить домен s от Hostname s (как синтаксически, так и семантически; домен DNS может
тоже есть запись A в DNS!), Домен всегда записывается с
ведущий период.Примечание
Сравнение доменных имен выполняется без учета случая, и
Домен всегда предполагается привязанным к корню
Дерево DNS; следовательно, два домена.ExAmple.com
и
.example.com.
(обратите внимание на конечный период) считаются
равный. Поскольку сравнение доменов не требует поиска DNS,
более эффективно, чем сравнение подсетей.- Подсеть
A SubNet — это частично квалифицированный интернет-адрес в
числовая форма (с точками), за которой могут следовать косая черта и маска сети,
задается как количество значащих битов в подсети .это
используется для представления подсети хостов, к которым можно получить доступ через общий
сетевой интерфейс. В отсутствие явной сетевой маски предполагается
пропущенные (или с нулевым значением) конечные цифры определяют маску. (В этом
В этом случае сетевая маска может быть кратной только 8 битам.) Примеры:-
192.168
или192.168.0.0
- подсеть 192.168.0.0 с подразумеваемой сетевой маской из 16 действительных бит
(иногда используется в форме маски сети255.255.0.0
) -
192.168.112.0/21
- подсеть
192.168.112.0/21
с сетевой маской 21
действительные биты (также используются в форме255.255.248.0
)
В качестве вырожденного случая подсеть с 32 действительными битами является
эквивалент IPAddr , а SubNet с нулевым
допустимые биты (, например, , 0.0.0.0/0) совпадают с константой
_Default_ , соответствует любому IP-адресу.-
- IP-адрес
A IPAddr представляет собой полностью квалифицированный интернет-адрес в
числовая (пунктирная) форма. Обычно этот адрес представляет хост, но
необязательно, чтобы доменное имя DNS было связано с
адрес.Примечание
IPAddr не требует разрешения системой DNS, поэтому
это может привести к более эффективной работе apache.- Имя хоста
A Имя хоста — это полное доменное имя DNS, которое может
быть разрешенным к одному или нескольким IPAddrs через
Служба доменного имени DNS.Он представляет собой логический хост (в отличие от
Домен s, см. Выше) и должен быть разрешимым
хотя бы на один IPAddr (или часто на список
хостов с разными IPAddr сек).Примеры
Prep.ai.example.edu
www.example.org
Примечание
Во многих ситуациях более эффективно указать IPAddr вместо Hostname , поскольку
Поиска в DNS можно избежать.Разрешение имен в Apache httpd может занять замечательное
время, когда соединение с сервером имен использует медленный PPP
ссылка на сайт.Имя хоста Сравнение выполняется без учета регистра,
и Hostname s всегда предполагается привязанным к корню
дерева DNS; следовательно, два хостаWWW.ExAmple.com
иwww.example.com.
(обратите внимание на конечный период)
считается равным.
См. Также
Директивы размещены в
разделы применяются только к совпадающему прокси-контенту.Подстановочные знаки в стиле оболочки
разрешается.
Например, следующее разрешит только хосты в
yournetwork.example.com
для доступа к контенту через ваш прокси
сервер:
<Прокси "*"> Требовать хоста yournetwork.example.com
В следующем примере обрабатываются все файлы в foo
каталог example.com с
по ВКЛЮЧАЕТ
фильтр при их отправке через прокси-сервер:
<прокси "http: // example.com / foo / * "> SetOutputFilter ВКЛЮЧАЕТ
Отличия от раздела конфигурации местоположения
URL-адрес серверной части соответствует разделу конфигурации, если он начинается с
wildcard-url строка , даже если последний сегмент пути в
Директива соответствует только префиксу URL-адреса серверной части. Например,
<Прокси "http://example.com/foo"> соответствует всем
http://example.com/foo, http://example.com/foo/bar и
http: // пример.com / foobar. Совпадение конечного URL отличается
из поведения раздела
, который для целей данного примечания
обрабатывает последний компонент пути, как если бы он оканчивался косой чертой.
Для получения дополнительной информации о сопоставлении см.
.
См. Также
Эта директива определяет, должен ли прокси-сервер пересылать 100-continue
Expect: отправляется на исходный сервер и, таким образом, позволяет ему решать, когда / если
следует прочитать тело HTTP-запроса, или при Off
прокси
должен генерировать 100 Continue промежуточный ответ сам перед
пересылка тела запроса.
Эффективность
Эта опция используется только для HTTP-проксирования, как это обрабатывается mod_proxy_http
.
Эта директива определяет, должна ли информация, связанная с прокси, передаваться в
внутренний сервер через HTTP-заголовки X-Forwarded-For, X-Forwarded-Host и X-Forwarded-Server.
Эффективность
Эта опция используется только для HTTP-проксирования, как это обрабатывается mod_proxy_http
.
Директива ProxyBadHeader
определяет
поведение mod_proxy
, если он получает синтаксически неверный
строки заголовка ответа (, т.е. без двоеточия) из источника
сервер. Возможны следующие аргументы:
-
IsError
- Прервать запрос и получить ответ 502 (неверный шлюз). Это
поведение по умолчанию. -
Игнорировать
- Обращайтесь с ошибочными строками заголовка, как если бы они не были отправлены.
-
Начальное тело
- При получении первой неверной строки заголовка закончить чтение заголовков и
относитесь к остальному как к телу. Это помогает обойти багги на бэкэнд-серверах.
которые забывают вставить пустую строку между заголовками и телом.
Директива ProxyBlock
определяет список
слова, хосты и / или домены, разделенные пробелами. HTTP, HTTPS и
Запросы FTP-документов к сайтам, имена которых содержат совпадающие слова,
хосты или домены заблокированы прокси-сервером.Прокси
модуль также попытается определить IP-адреса элементов списка, которые
могут быть именами хостов во время запуска и кешировать их для проверки соответствия как
Что ж. Это может замедлить время запуска сервера.
Пример
ProxyBlock "news.example.com" "auctions.example.com" "friends.example.com"
Обратите внимание, что примера
также будет достаточно для соответствия любому
этих сайтов.
Хосты также будут сопоставлены, если на них будет ссылаться IP-адрес.
Отметим также, что
ProxyBlock "*"
блокирует подключения ко всем сайтам.
Эта директива полезна только для прокси-серверов Apache httpd внутри
интранеты. Директива ProxyDomain
указывает
домен по умолчанию, к которому будет принадлежать прокси-сервер apache. Если
встречается запрос к хосту без доменного имени, перенаправление
ответ тому же хосту с добавленным настроенным доменом
будут созданы.
Пример
ProxyRemote "*" "http://firewall.example.com:81" NoProxy ".example.com" "192.168.112.0/21" ProxyDomain ".example.com"
Эта директива полезна для установок обратного прокси, когда вы хотите
имеют общий вид страниц ошибок, которые видит конечный пользователь.
Это также позволяет включать файлы (через
mod_include
SSI), чтобы получить
код ошибки и действуйте соответственно. (По умолчанию будет отображаться
страница с ошибкой прокси-сервера.При включении отображается SSI
Сообщение об ошибке.)
Эта директива не влияет на обработку информации (1xx),
нормальный успех (2xx) или перенаправление (3xx) ответов.
Директива ProxyIOBufferSize
регулирует размер
внутреннего буфера, который используется как блокнот для данных между
ввод и вывод. Размер должен быть не менее 512
.
Практически в каждом случае нет причин изменять это значение.
Если используется с AJP, эта директива устанавливает максимальный размер пакета AJP в
байтов. Значения больше 65536 устанавливаются на 65536. Если вы измените его с
по умолчанию, вы также должны изменить атрибут packetSize
для
ваш разъем AJP на стороне Tomcat! Атрибут
packetSize
доступен только в Tomcat 5.5.20+
и 6.0.2+
Обычно нет необходимости изменять максимальный размер пакета.
Сообщалось о проблемах со значением по умолчанию при отправке
сертификаты или цепочки сертификатов.
Директива
является
идентичен директиве
, за исключением того, что соответствует URL-адресам
с использованием регулярных выражений.
Начиная с 2.4.8, именованные группы и обратные ссылки захватываются и
записывается в среду с соответствующим именем с префиксом
«MATCH_» и в верхнем регистре. Это позволяет ссылаться на элементы URL-адресов.
из выражений и модулей, таких как
mod_rewrite
./] +) «>
Требовать ldap-group cn =% {env: MATCH_SITENAME}, ou = комбинированный, o = Пример
См. Также
Директива ProxyMaxForwards
определяет
максимальное количество прокси, через которые может пройти запрос, если нет
Max-Forwards
Заголовок поставляется с запросом. Это может
быть настроенным для предотвращения бесконечных петель прокси или DoS-атаки.
Пример
ProxyMaxForwards 15
Обратите внимание, что настройка ProxyMaxForwards
является
нарушение HTTP / 1.1 (RFC2616), запрещающий прокси
установка Max-Forwards
, если Клиент ее не устанавливал.
Более ранние версии Apache httpd всегда устанавливали его. Отрицательный
ProxyMaxForwards
значение, включая
по умолчанию -1, дает вам поведение, соответствующее протоколу, но может
оставьте вас открытыми для петель.
Описание: | Сопоставляет удаленные серверы с пространством URL локального сервера |
---|---|
Синтаксис: | ProxyPass [ путь ]! | url [ key = value |
Контекст: | конфигурация сервера, виртуальный хост, каталог |
Статус: | Расширение |
Модуль: | Совместимость: | Поддержка сокетов домена Unix (UDS) добавлена в 2.4.7 |
Эта директива позволяет отображать удаленные серверы в
пространство локального сервера. Локальный сервер не действует как
прокси в обычном понимании, но кажется зеркалом
удаленный сервер.Локальный сервер часто называют реверсом .
прокси или шлюз . Путь — это имя
локальный виртуальный путь; url — частичный URL для
удаленный сервер и не может включать строку запроса.
Настоятельно рекомендуется пересмотреть концепцию
Работник, прежде чем продолжить
с этим разделом.
Директива ProxyRequests
должна
обычно устанавливается off при использовании
ПроксиПасс
.
В 2.4.7 и более поздних версиях поддержка использования сокета домена Unix доступна с помощью целевого объекта.
который предшествует unix: /path/lis.sock |
. Например, прокси
HTTP и нацелите UDS на /home/www.socket, вы должны использовать
unix: /home/www.socket | http: // localhost / независимо от /
.
Примечание: Путь, связанный с unix:
URL-адрес , DefaultRuntimeDir,
.
При использовании внутри раздела
первый аргумент опускается, а локальный
Справочник получен из <Местоположение>
.То же самое произойдет внутри
раздел;
однако ProxyPass не интерпретирует регулярное выражение как таковое, поэтому необходимо
вместо этого использовать ProxyPassMatch
.
Предположим, локальный сервер имеет адрес http://example.com/
;
затем
<Местоположение "/ mirror / foo /"> ProxyPass "http://backend.example.com/"
вызовет локальный запрос на
http: // example.com / mirror / foo / bar
для внутреннего преобразования
в запрос прокси на http://backend.example.com/bar
.
Если вам требуется более гибкая конфигурация обратного прокси, см.
RewriteRule
с
[P] Флаг
.
Возможен следующий альтернативный синтаксис; однако он может нести
снижение производительности при наличии в очень большом количестве. Преимущество
синтаксис ниже заключается в том, что он позволяет динамическое управление через
Интерфейс Balancer Manager:
ProxyPass "/ mirror / foo /" "http: // backend.example.com/ "
Если первый аргумент заканчивается на /, второй
аргумент также должен заканчиваться /, и наоборот
наоборот. В противном случае результирующие запросы к бэкэнду могут пропустить некоторые
нужны косые черты и не дают ожидаемых результатов.
Модель ! Директива
полезна в ситуациях, когда вы не хотите
для обратного прокси подкаталога, например
<Местоположение "/ mirror / foo /"> ProxyPass "http: // backend.example.com/ " <Местоположение "/ mirror / foo / i"> ProxyPass "!"
ProxyPass "/ mirror / foo / i" "!" ProxyPass "/ mirror / foo" "http://backend.example.com"
будет проксировать все запросы на / mirror / foo
на
backend.example.com
кроме запросов к
/ зеркало / foo / i
.
Не работает смешивание настроек ProxyPass в разных контекстах:
ProxyPass "/ mirror / foo / i" "!" <Местоположение "/ mirror / foo /"> ProxyPass "http: // backend.example.com/ "
В этом случае запрос на / mirror / foo / i
будет проксирован,
потому что директива ProxyPass
в блоке Location будет оцениваться
первый. Тот факт, что ProxyPass
поддерживает контексты как сервера, так и каталога.
не означает, что их объем и положение в файле конфигурации будут
гарантировать любой заказ или отмену.
Заказ директив ProxyPass
Настроенный ProxyPass
и ProxyPassMatch
правила проверяются в порядке настройки.Первое правило, которое
матчи выигрывают. Поэтому обычно вам следует сортировать конфликтующие
ProxyPass
правила, начинающиеся с
сначала самые длинные URL-адреса. В противном случае более поздние правила для более длинных URL-адресов будут скрыты.
любым более ранним правилом, использующим ведущую подстроку URL-адреса. Обратите внимание, что
есть некоторая связь с разделением работников.
Заказ директив ProxyPass в местоположениях
Только одна директива ProxyPass
может быть помещен в блок Location
,
и наиболее конкретное местоположение будет иметь приоритет.
Исключения и переменная среды без прокси
Исключения должны приходить до
общие директивы ProxyPass
. В версии 2.4.26 и более поздних версиях «без прокси»
переменная окружения является альтернативой исключениям и единственной
способ настроить исключение ProxyPass
директива в контексте Location
.
Эта переменная должна быть установлена как SetEnvIf
, как SetEnv
не оценивается достаточно рано.
ProxyPass ключ = значение
Параметры
В Apache HTTP Server 2.1 и более поздних версиях mod_proxy поддерживает объединенные
подключения к внутреннему серверу. Подключения создаются по запросу
могут быть сохранены в пуле для будущего использования. Ограничения на размер бассейна
и другие настройки могут быть закодированы на
директива ProxyPass
используя ключ = значение
параметров, описанных в таблицах
ниже.
Максимальное количество подключений к бэкэнду
По умолчанию mod_proxy разрешает и сохраняет максимальное количество
соединения, которые могут одновременно использоваться этим дочерним веб-сервером
процесс.Используйте параметр max
, чтобы уменьшить число от
по умолчанию. Пул соединений поддерживается для каждого дочернего веб-сервера
процесс, а макс
и другие настройки не согласованы
среди всех дочерних процессов, кроме случаев, когда разрешен только один дочерний процесс
по конфигурации или конструкции MPM.
Используйте параметр ttl
для установки необязательного
время жить; соединения, которые не использовались как минимум
ttl
секунд будет закрыто. ttl
можно использовать
чтобы избежать использования соединения, которое может быть закрыто из-за
Таймаут активности внутреннего сервера.
Пример
ProxyPass "/ example" http://backend.example.com "max = 20 ttl = 120 retry = 300
Рабочий | Параметры BalancerMember |
---|
Параметр | По умолчанию | Описание | |||||||
---|---|---|---|---|---|---|---|---|---|
мин | 0 | Минимальное количество записей пула подключений, не связанных с фактическое количество подключений.Это нужно только изменить из по умолчанию для особых случаев, когда память кучи связана с бэкэнд-соединения следует заранее выделить или сохранить. | |||||||
макс | 1 … № | Максимальное количество подключений, которые будут разрешены к внутренний сервер. По умолчанию это ограничение — количество потоков. на процесс в активном MPM. В Prefork MPM это всегда 1, в то время как с другими MPM, он управляется ThreadsPerChild директива. | |||||||
smax | макс | Сохраненные записи пула соединений, превышающие этот предел, освобождаются во время определенных операций, если они не использовались дольше, чем время жизни, контролируемое параметром ttl . Еслизапись пула соединений имеет связанное соединение, это будет закрыто. Это нужно только изменить по умолчанию для специальных обстоятельства, когда записи пула соединений и любые связанные соединения, срок жизни которых истек, необходимо освободить или закрылись более агрессивно. | |||||||
приобрести | – | Если установлено, это будет максимальное время ожидания бесплатного соединение в пуле соединений в миллисекундах. Если нет бесплатных подключений в пуле, Apache httpd вернет SERVER_BUSY статус клиенту. | |||||||
время ожидания соединения | тайм-аут | Тайм-аут подключения в секундах. Количество секунд, в течение которых Apache httpd ожидает создания подключения к бэкэнд для завершения.Добавив постфикс в мс, тайм-аут может быть также устанавливается в миллисекундах. | |||||||
disablereuse | выкл. | Этот параметр следует использовать, если вы хотите принудительно установить mod_proxy чтобы немедленно закрыть соединение с серверной частью после использования, и таким образом, отключите постоянное соединение и пул для этого бэкэнда. Это помогает в различных ситуациях, когда межсетевой экран между Apache httpd и внутренний сервер (независимо от протокола) обычно молча сбрасывать соединения или когда сами серверные ВМ могут быть Робин DNS.Когда включено повторное использование соединения, разрешается каждый внутренний домен (с запросом DNS) только один раз для каждого дочернего процесса и кэшируется для всех последующих соединения, пока ребенок не будет переработан. Чтобы отключить повторное использование подключения, установите для этого свойства значение на . | |||||||
enablereuse | на | Это обратное «disablereuse» выше, представленное как удобство для обработчиков схем, которым требуется согласие на подключение повторное использование (например, mod_proxy_fcgi ).Только 2.4.11 и новее. | |||||||
пакеты для промывки | от | Определяет, будет ли модуль прокси автоматически очищать выходные данные. бригада после каждого «порции» данных. «выкл» означает, что он будет смываться только при необходимости; «on» означает после отправки каждого фрагмента; а также «авто» означает опрос / ожидание в течение определенного периода времени и сброс, если не было получено ввода для миллисекунд flushwait. В настоящее время это действует только для mod_proxy_ajp и mod_proxy_fcgi. | |||||||
промывка | 10 | Время ожидания дополнительного ввода в миллисекундах перед очистка выходной бригады, если ‘flushpackets’ — ‘auto’. | |||||||
iobuffersize | 8192 | Регулирует размер внутреннего буфера ввода-вывода блокнота. Это позволяет вам чтобы переопределить ProxyIOBufferSize для определенного рабочего.Это должно быть не менее 512 или 0 для системного значения по умолчанию 8192. | |||||||
размер поля ответа | 8192 | Отрегулируйте размер буфера поля ответа прокси. Размер буфера должен быть не меньше размера наибольшего ожидаемого размера заголовка из прокси-ответ. Установка значения 0 будет использовать систему по умолчанию 8192 байта. Доступно в Apache HTTP Server 2.4.34 и новее. | |||||||
Keepalive | выкл. | Этот параметр следует использовать, если между вашими Частота начальных и последующих проверок активности TCP | |||||||
фунтов | 0 | Устанавливает набор кластеров балансировщика нагрузки, членом которого является рабочий оф. Балансировщик нагрузки пробует всех членов с меньшим номером lbset, прежде чем пытаться использовать более высокие номера. | |||||||
пинг | 0 | Свойство Ping указывает веб-серверу «проверить» соединение с бэкэнд перед пересылкой запроса. Для AJP это вызывает mod_proxy_ajp для отправки CPING запрос на соединение ajp13 (реализовано на Tomcat 3.3.2+, 4.1.28+ и 5.0.13+). Для HTTP это вызывает mod_proxy_http для отправки 100-Continue на бэкэнд (действительно только дляHTTP / 1.1 — для бэкэндов, отличных от HTTP / 1.1, это свойство не имеет эффект). В обоих случаях параметром является задержка в секундах до ожидания. за ответ. Эта функция была добавлена, чтобы избежать проблем с зависанием и загруженные серверы. Это увеличит сетевой трафик при нормальной работе. что может быть проблемой, но это снизит трафик в случае, если некоторые узлы кластера не работают или заняты.Добавив постфикс в мс, можно также установить задержку в миллисекунды. | |||||||
размер буфера | 0 | Регулирует размер явного (TCP / IP) сетевого буфера для прокси-соединения. Это позволяет вам переопределить ProxyReceiveBufferSize для конкретного работника.Это должно быть не менее 512 или 0 для системы по умолчанию. | |||||||
перенаправление | – | Маршрут перенаправления рабочего.Это значение обычно устанавливается динамически, чтобы разрешить безопасное удаление узла из кластер. Если установлено, все запросы без идентификатора сеанса будут перенаправлен на BalancerMember, у которого есть параметр маршрута равный этому значению. | |||||||
повторить | 60 | Тайм-аут повторной попытки работника пула подключений в секундах. Если рабочий пула подключений к внутреннему серверу находится в состоянии ошибки, Apache httpd не будет пересылать запросы на этот сервер до истечения времени ожидания. истекает.Это позволяет выключить внутренний сервер для обслуживания. и верните его в сеть позже. Значение 0 означает всегда повторять попытки воркеров. в состоянии ошибки без тайм-аута. | |||||||
маршрут | – | Маршрут рабочего при использовании внутри балансировщика нагрузки. Маршрут — это значение, добавленное к идентификатору сеанса. | |||||||
статус | – | Однобуквенное значение, определяющее начальный статус этот рабочий.
Статус | |||||||
тайм-аут | ProxyTimeout | Тайм-аут соединения в секундах. Количество секунд, в течение которых Apache httpd ожидает данных, отправленных серверной частью или на нее. | |||||||
ttl | – | Время жизни для неактивных подключений и связанных подключений записи пула в секундах.После достижения этого предела соединение больше не будет использоваться; он будет закрыт в какой-то позднее время. | |||||||
промыватель | заподлицо | Имя провайдера, используемого | |||||||
секрет | – | Значение секрета, используемого mod_proxy_ajp .Он должен быть идентичен секрету, настроенному на стороне сервера Подключение AJP. Доступно в Apache HTTP Server 2.4.42 и новее. | |||||||
обновление | WebSocket | Протокол, принятый в заголовке обновления |
Если схема директивы Proxy начинается с
балансировщик: //
(например: балансировщик: // кластер
,
любая информация о пути игнорируется), то виртуальный рабочий, который на самом деле не
связь с внутренним сервером будет создана.Вместо этого он отвечает
для управления несколькими «настоящими» работниками. В этом случае специальный набор
к этому виртуальному рабочему можно добавить параметры.
См. mod_proxy_balancer
для получения дополнительной информации о том, как
балансир работает.
Параметр | По умолчанию | Описание |
---|---|---|
фунтметод | по запросам | Метод балансировки нагрузки балансировщика. Выберите планировщик балансировки нагрузки метод использования.Либо по запросу , чтобы выполнить взвешенноеподсчет запросов; по трафику , для выполнения взвешенногобалансировка количества байтов трафика; или по занятости , чтобы выполнитьбалансировка ожидающего запроса. По умолчанию по запросу . |
максимальное количество попыток | На единицу меньше, чем количество рабочих, или на 1 с одним рабочим. | Максимальное количество попыток переключения при отказе до отказа. |
без отказа | выкл. | Если установлено значение На , сеанс будет прерван, если рабочий находится всостояние ошибки или отключено.Установите это значение на на , если бэкэндсерверы не поддерживают репликацию сеансов. |
липкая сессия | – | Имя закрепляемой сессии балансировщика. Значение обычно устанавливается на что-то например JSESSIONID или PHPSESSIONID ,и это зависит от внутреннего сервера приложений, поддерживающего сеансы. Если сервер внутреннего приложения использует другое имя для файлов cookie и идентификатор, закодированный по URL (например, контейнеры сервлетов), используют | разделить их.Первая часть предназначена для cookie, вторая — для пути. Доступно в Apache HTTP Server 2.4.4 и новее. |
липкая сессия | «.» | Устанавливает символ разделения в cookie сеанса. Некоторые серверы внутренних приложений не используйте «.» как символ. Например, сервер Oracle Weblogic использует ‘!’. С помощью этой опции можно установить правильный символ. Настройка «Выкл.» означает, что символ не используется. |
scolonpathdelim | выкл. | Если установлено значение На , символ точки с запятой ‘;’ будетиспользуется как дополнительный липкий разделитель / разделитель пути к сеансу. Этот в основном используется для имитации поведения mod_jk при работе с такими путями как JSESSIONID = 6736bcf34; foo = aabfa |
тайм-аут | 0 | Тайм-аут балансировщика в секундах. Если установлено, это будет максимальное время ждать бесплатного рабочего.По умолчанию не ждать. |
failonstatus | – | Одиночный список кодов состояния HTTP или разделенных запятыми. Если установлено, это будет принудительно перевести работника в состояние ошибки, когда бэкэнд возвращает любой код состояния в списке. Восстановление работника происходит так же, как и другие ошибки рабочего. |
failontimeout | выкл. | Если установлено, таймаут чтения ввода-вывода после отправки запроса на бэкэнд будет заставить работника перейти в состояние ошибки.Восстановление рабочих происходит так же, как и другие рабочие ошибки. Доступно в Apache HTTP Server 2.4.5 и новее. |
nonce | <авто> | Защитный одноразовый номер, используемый на странице приложения балансировщик-менеджер .По умолчанию используется автоматически определяемый на основе UUID nonce, чтобы обеспечить дополнительную защиту страницы. Если установлено, тогда одноразовый номер устанавливается на это значение. Значение Нет отключает все проверки nonce. Примечание В дополнение к nonce, балансировщик-менеджер |
рост | 0 | Количество дополнительных BalancerMembers, которые можно добавить к этому балансировщику в дополнение к тем, которые определены при настройке. |
принудительное восстановление | на | Принудительное немедленное восстановление всех рабочих без учета параметр повтора рабочих, если все рабочие балансировщика в состоянии ошибки.Могут быть случаи, когда уже перегруженный бэкэнд могут столкнуться с более серьезными проблемами, если принудительное восстановление всех рабочих без учета параметра повтора каждого рабочего. В этом случае, установлен на Off . Доступно в Apache HTTP Server 2.4.2 и новее. |
Пример настройки балансировщика:
ProxyPass "/ special-area" "http://special.example.com" smax = 5 max = 10 ProxyPass "/" "balancer: // mycluster /" stickysession = JSESSIONID | jsessionid nofailover = On <Прокси-сервер "balancer: // mycluster"> BalancerMember "ajp: // 1.2.3.4: 8009 " BalancerMember "ajp: //1.2.3.5: 8009" loadfactor = 20 # Менее мощный сервер, не отправляйте туда столько запросов, BalancerMember "ajp: //1.2.3.6: 8009" loadfactor = 5
Настройка горячего резервирования может помочь гарантировать, что определенное количество
рабочие всегда доступны для использования в наборе балансировщика нагрузки:
ProxyPass "/" "балансировщик: // Sparecluster /" <Балансировщик прокси: // Sparecluster> BalancerMember ajp: //1.2.3.4: 8009 BalancerMember ajp: // 1.2.3.5: 8009 # Серверы, указанные ниже, являются резервными. Для каждого сервера выше, который непригоден для использования # (слив, остановлен, недоступен, в состоянии ошибки и т. д.), один из этих запасных # будет использоваться вместо него. Для запроса всегда будут доступны два сервера # если одна или несколько запасных частей также не используются. BalancerMember ajp: //1.2.3.6: 8009 status = + R BalancerMember ajp: //1.2.3.7: 8009 status = + R
Настройка горячего резерва, который будет использоваться только в том случае, если
члены (или запасные части) доступны в наборе балансировщика нагрузки:
ProxyPass "/" "balancer: // hotcluster /" <Прокси-сервер "balancer: // hotcluster"> BalancerMember "ajp: // 1.2.3.4: 8009 "loadfactor = 1 BalancerMember "ajp: //1.2.3.5: 8009" loadfactor = 2.25 # Сервер ниже находится в горячем резерве BalancerMember "ajp: //1.2.3.6: 8009" status = + H ProxySet lbmethod = bytraffic
Дополнительные ключевые слова ProxyPass
Обычно mod_proxy канонизирует ProxyPassed URL.
Но это может быть несовместимо с некоторыми бэкэндами, особенно с теми
которые используют PATH_INFO . Дополнительный nocanon
ключевое слово подавляет это и передает «необработанный» URL-путь в
бэкэнд.Обратите внимание, что это ключевое слово может повлиять на безопасность вашей серверной части,
поскольку он удаляет обычную ограниченную защиту от атак на основе URL
предоставляется прокси.
Обычно mod_proxy включает строку запроса, когда
создание переменной среды SCRIPT_FILENAME .
Необязательное ключевое слово noquery (доступно в
httpd 2.4.1 и новее) предотвращает это.
Дополнительное ключевое слово интерполировать в сочетании с
ProxyPassInterpolateEnv
, вызывает ProxyPass
для интерполяции переменных среды, используя синтаксис
$ {VARNAME} .Обратите внимание, что многие стандартные производные от CGI
переменные среды не будут существовать, когда произойдет эта интерполяция,
так что вам, возможно, все равно придется прибегнуть к mod_rewrite
для сложных правил. Также обратите внимание, что поддерживается интерполяция.
в части схемы / имени хоста / порта URL-адреса только для переменных, которые
доступны при разборе директивы
(например, Определите
). Динамическое определение
эти поля можно заполнить с помощью mod_rewrite
.
В следующем примере описывается, как использовать mod_rewrite
.
для динамической установки схемы на http или https:
RewriteEngine On RewriteCond "% {HTTPS}" = выкл. RewriteRule "./mirror/foo/(.*) ""% {ENV: протокол}: //backend.example.com/$1 "[P] ProxyPassReverse "/ зеркало / foo /" "http://backend.example.com/" ProxyPassReverse "/ mirror / foo /" "https://backend.example.com/"
Эта директива заставит текущий сервер / vhost «наследовать»
ProxyPass
директивы, определенные на главном сервере. Это может вызвать проблемы и
непоследовательное поведение при использовании диспетчера балансировки для динамических изменений
и поэтому следует отключить, если вы используете эту функцию.
Настройка глобального сервера определяет значение по умолчанию для всех vhosts.
Отключение ProxyPassInherit также отключает BalancerInherit
.
Эта директива вместе с интерполирует аргумент в
ProxyPass
, ProxyPassReverse
,
ProxyPassReverseCookieDomain
и
ProxyPassReverseCookiePath
,
позволяет обратным прокси быть динамически
настроен с использованием переменных среды, которые могут быть установлены
другой модуль, например mod_rewrite
.Это влияет на ProxyPass
,
ProxyPassReverse
,
ProxyPassReverseCookieDomain
и
ProxyPassReverseCookiePath
директив
и заставляет их заменять ценность окружающей среды
переменная varname
для строки $ {varname}
в директивах конфигурации, если установлена опция интерполировать .
Схема / имя хоста / порт ProxyPass
может
содержат переменные, но только те, которые доступны при разборе директивы
(например, используя Define
).Для всех других случаев использования рассмотрите возможность использования
mod_rewrite вместо
.
Предупреждение о производительности
Не выключайте, если он вам не нужен!
Например, добавление переменных в ProxyPass
может привести к
использование настроенных рабочих процессов mod_proxy по умолчанию (которые не допускают никаких штрафов
настройка типа повторного использования соединений и т.д ..).
Описание: | Сопоставляет удаленные серверы с пространством URL локального сервера с помощью регулярных выражений |
---|---|
Синтаксис: | ProxyPassMatch [ regex ]! | url [ key = value |
Контекст: | конфигурация сервера, виртуальный хост, каталог |
Статус: | Расширение |
Модуль: | mod_proxy |
Эта директива эквивалентна Pass
но использует регулярные выражения вместо простого сопоставления префиксов. (/./(.*\.gif)$ "" http://backend.example.com:8000/$1 "
Модель ! Директива
полезна в ситуациях, когда вы не хотите
для обратного прокси-сервера подкаталога.
При использовании внутри раздела
первый аргумент опускается и
regexp получается из
.
Если вам требуется более гибкая конфигурация обратного прокси, см.
RewriteRule
с
[P] Флаг
.
Замена по умолчанию
Когда параметр URL не использует никаких обратных ссылок на обычный
выражение, исходный URL будет добавлен к параметру URL.
Предупреждение системы безопасности
Будьте осторожны при построении целевого URL правила, учитывая
влияние на безопасность от предоставления клиенту возможности влиять на набор
URL-адреса, по которым ваш сервер будет действовать как прокси. Убедитесь, что схема
и часть имени хоста URL либо фиксирована, либо не позволяет
ненадлежащее влияние клиента.
Описание: | Регулирует URL-адрес в заголовках HTTP-ответов, отправленных с обратной стороны. прокси-сервер | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Синтаксис: | ProxyPassReverse [ путь ] url | ||||||||||||||||||||||
Контекст: | конфигурация сервера, виртуальный хост, каталог | ||||||||||||||||||||||
Статус: | Расширение | ||||||||||||||||||||||
Модуль: | позволяет директиве mod_proxy |
Описание: | Регулирует строку домена в заголовках Set-Cookie из обратного прокси-сервер | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Синтаксис: | ProxyPassReverseCookieDomain внутренний домен | ||||||||||||
Контекст: | конфигурация сервера, виртуальный хост, каталог | ||||||||||||
Статус: | Расширение | ||||||||||||
Модуль: | mod_proxy 909 в основном похож на ProxyPassReverse , но вместоперезапись заголовков, которые являются URL-адресом, перезаписывает домен строка в заголовках Set-Cookie .
|