Red de conocimiento informático - Conocimiento informático - ¿Cómo configurar la IP del proxy? ¿Qué es una dirección de servidor DNS?

¿Cómo configurar la IP del proxy? ¿Qué es una dirección de servidor DNS?

104.129.254

sz5.tencent.com =gt; 61.141.194.203

sz6.tencent.com =gt; 202.104.129.252

sz7.tencent. com =gt; 202.104.129.253

(c) Pruebe los parámetros del proxy.

Haga clic en Probar. Si aparece "El servidor proxy está bien", el proxy está disponible. Si aparece "No se puede conectar al servidor proxy", el proxy no está disponible, vuelva a ingresar otro parámetro de proxy y vuelva a realizar la prueba.

(4) Hacer efectivo el agente.

Para que los parámetros que acaba de ingresar surtan efecto, primero debe desconectarse una vez y luego conectarse nuevamente. Solo de esta manera se puede cambiar el estado de transmisión QQ y el agente puede surtir efecto. Si no puede conectarse, intente cambiar algunos servidores proxy más.

● Configuración de QQ Proxy HTTP

(a) Abrir configuración de parámetros.

Haga clic en "QQ2000" en QQ y seleccione "Menú Sistema".

(2) Establecer parámetros de proxy

Seleccione "Función de miembro", marque "Iniciar sesión usando el protocolo HTTP", seleccione "A través de proxy HTTP", complete el proxy HTTP y haga clic en " Acceso" .

Seleccione "Función de miembro", marque "Iniciar sesión usando el protocolo HTTP", seleccione "A través del proxy HTTP", complete los parámetros de IP y puerto del proxy HTTP y borre el nombre de usuario y la contraseña.

(3) Pruebe los parámetros del proxy.

Presione el botón "Probar" para probar si se puede usar el proxy HTTP. "Prueba exitosa, regrese" significa que se puede usar el proxy. De lo contrario significa que el agente no funciona, por favor cambie otro agente.

(d) Habilite el proxy.

Para que los parámetros que acaba de ingresar surtan efecto, debe desconectarse una vez y luego conectarse nuevamente. Solo de esta manera podrá cambiar el estado de transmisión de QQ y hacer que el agente sea efectivo. Si no puede conectarse, intente cambiar más servidores proxy.

Configurar proxy para ICQ

Usando la versión china de ICQ2000, ICQ puede usar más servidores proxy, como HTTP, SOCK4 y SOCK5. En ICQ, un proxy también se llama firewall.

(a) Abrir la configuración de parámetros.

Haz clic en "Menú principal" y selecciona "Preferencias".

(2) Introduzca los parámetros del proxy.

Seleccione "Conexión" y seleccione "Usar firewall" y "Usar servidor proxy" en "Configuración de proxy".

Seleccione el tipo de proxy en el grupo "Firewall" e ingrese la IP del proxy y los parámetros del puerto.

(4) Haga efectivo el proxy.

Igual que QQ, para que el proxy surta efecto, primero debe desconectarse y luego conectarse. Si no puede conectarse, el proxy no funcionará y deberá cambiarlo antes de restablecerlo.

Agente de configuración UC

(a) Abrir la configuración de parámetros.

Haga clic en "UC" y seleccione "Parámetros del sistema".

(2) Introduzca los parámetros del proxy.

Seleccione "Red", seleccione "LAN", marque "Usar proxy SOCK5", complete la IP del proxy y los parámetros del puerto, y borre el nombre de usuario y la contraseña. (Si está utilizando un proxy protegido con contraseña, complete el nombre de usuario y la contraseña del proxy).

(3) Pruebe los parámetros del proxy.

Haga clic en Probar. Si aparece "El servidor proxy está bien", el proxy está disponible.

Si aparece "No se puede conectar al servidor proxy", el proxy no está disponible, vuelva a ingresar otro parámetro de proxy y vuelva a realizar la prueba.

(d) Habilite el proxy.

Para que los parámetros que acaba de ingresar surtan efecto, debe desconectarse una vez y luego conectarse nuevamente. Solo de esta manera se puede cambiar el estado de transmisión de UC y el agente puede surtir efecto. Si no puede conectarse, intente cambiar más servidores proxy.

Agente de configuración de MSN

(a) Abra la configuración de parámetros.

Haga clic en "MSN" y seleccione "Opción(O)...". Haga clic en "MSN" y seleccione "Opciones (O)...".

(ii) Introduzca los parámetros del proxy.

Marque "El servidor proxy que uso", seleccione "SOCK5", complete la IP del proxy y los parámetros del puerto y borre el nombre de usuario y la contraseña. (Si está utilizando un proxy protegido con contraseña, complete el nombre de usuario y la contraseña del proxy). Por supuesto, también puede elegir el proxy HTTP o SOCK4, simplemente complete los parámetros correspondientes.

(4) Hacer efectivo el agente.

Pulsa "Aceptar".

Configuración del proxy para la versión 2003 de QQ

En la versión 2003 de QQ, además de utilizar el proxy SOCK5, los usuarios normales también pueden utilizar el proxy HTTP y los usuarios miembros pueden utilizar HTTP VIP. apoderado.

(1) Abra la configuración de parámetros

Haga clic en "QQ2003" en QQ y seleccione "Menú del sistema".

(2) Establecer parámetros de proxy

Seleccione "Configuración de red". El tipo de Internet debe configurarse en "LAN". Si utiliza un proxy SOCK5, verifique "Configuración de proxy SOCK5" y complete los parámetros de IP y puerto del servidor proxy. Si utiliza un proxy HTTP, verifique la configuración del proxy HTTP y complete los parámetros. El nombre de usuario y la contraseña normalmente se dejan en blanco.

(3) Pruebe los parámetros del proxy.

Presione el botón "Probar" para ver si el agente puede conectarse exitosamente. Si aparece "No se puede conectar al servidor proxy", pruebe con un proxy diferente.

(4) Hacer efectivo el agente.

Para que los parámetros que acaba de ingresar surtan efecto, primero debe cerrar sesión una vez y luego volver a conectarse, para que el estado de transmisión QQ pueda cambiarse y el proxy pueda surtir efecto. Si no puede acceder a Internet, intente cambiar algunos servidores proxy más.

Cómo utilizar la carga proxy en el software FTP

Podemos utilizar el servidor proxy SOCKS4/SOCKS5 en el software FTP. La configuración del proxy para las herramientas FTP más utilizadas es la siguiente:

1. Configure el proxy en versiones anteriores a FlashFXP3.0: "Opciones"--"Configuración de parámetros"--"Proxy y Firewall" en la barra de menú, luego seleccione el tipo de proxy en el elemento "Servidor Proxy" y complete en el proxy

2. FlashFXP3 .0 o versión superior para configurar el proxy: "Opciones"---"Configuración de parámetros"---"Conexión" en la barra de menú, luego seleccione el tipo de proxy en "Servidor Proxy". "elemento y complete el proxy. 2 Versión china: barra de menú "Editar"--"Configuración"--"Conexión"--"SOCKS"--"Seleccione el tipo de proxy, como SOCKS4 o SOCKS5, complete el proxy

4 En LeapFtp, configure el proxy: barra de menú "Opciones". Barra de menú "Opciones" - "Configuración de parámetros" - "General" - "Proxy", configure el cuadro "Usar proxy" frente al gancho y luego complete el. proxy y gancho de firewall SOCKS.

Configurar el servidor proxy en MyIE2

Configurar el servidor proxy en MyIE2: Barra de menú "Opciones"--"Servidor Proxy"--"Configuración de Proxy"--"Enter Introduzca el formato estándar del servidor proxy en el cuadro, como XXX. Finalmente haga clic en "Aceptar".

Configuración de proxy para NETSCAPE 4.x

Seleccione "Editar" → "Preferencias" →. "Editar" → en el menú principal. "Preferencias" → "Avanzado" → "Proxy" → "Configuración manual del proxy" → "Ver". Complete la dirección y el puerto del servidor proxy encontrado y presione "Aceptar" para completar.

p>

Cómo configurar el proxy de Opera

Seleccione "Configuración" → "Opciones de proxy" en el menú principal y luego complete la dirección y el puerto del servidor encontrado. servidor proxy

Cómo configurar un proxy para Internet Ant

Seleccione "Configuración de opciones" → "Configuración de parámetros" → "Proxy" → "Agregar" en el menú principal. y luego complete la dirección del servidor proxy disponible según el tipo, como El servidor debe ingresar el nombre de usuario y la contraseña, marque la opción "Autenticación" en el servidor proxy y complétela. La configuración del proxy de la mayoría de los programas de descarga son similares a WebAnt, como FlashGet

Servidor DNS

Antes de esto, configurábamos el servidor DNS para los clientes a través de DHCP o usábamos directamente el DNS proporcionado por la empresa de telecomunicaciones. Hablando, esto es suficiente. Sin embargo, en dos casos, tenemos razones para construir nuestros propios servidores DNS:

l Nos gustaría tener una resolución de nombres local para los servidores en la intranet para permitir un acceso más fácil a los internos. servidores;

l Lamentablemente, al igual que yo, utilizamos varios servidores DNS inestables proporcionados por empresas de telecomunicaciones y mantenemos una red relativamente grande (los terminales están repartidos por todo el país), por lo que no podemos establecer una Servidor DNS en uno de los servidores DHCP del condado), y el DNS no siempre puede aparecer Notificar a cada usuario del cambio uno por uno después del error (¿No intente configurar varios DNS en Windows para resolver este problema? pruébelo y lo sabrá). Por lo tanto, es necesario configurar un DNS local que pueda reenviar solicitudes de consulta de DNS, para que pueda ser utilizado por usuarios internos, siempre que el DNS esté configurado para apuntar al. dirección DNS interna, el resto queda en manos del administrador para modificar el DNS local según la situación y reenviar la solicitud de resolución al mejor DNS público.

En muchos servidores de Internet, el servicio DNS es la base de todos los servicios y una de sus principales responsabilidades es completar consultas de mapeo desde los nombres de dominio del host hasta las direcciones IP. El sistema DNS utiliza una estructura de árbol para administrar los nombres de dominio. La parte superior del árbol DNS es un dominio raíz sin nombre, representado por ".DNS". Este dominio solo se utiliza para posicionamiento, no contiene ninguna información y está controlado por la administración de NIC. Los dominios jerárquicos bajo el dominio raíz forman una estructura de árbol. Un dominio DNS (dominio) es una rama en la estructura de árbol DNS. contiene muchas zonas de administración autorizadas (zonas). Es una colección de hosts y direcciones IP administradas por cada unidad autorizada. Lo que generalmente llamamos un dominio es en realidad una colección de hosts y direcciones IP. Lo que generalmente llamamos un dominio es en realidad una región. .

Por ejemplo, descomponga la dirección URL www.silly.com:

dominio .com

zona .silly.com

www es .silly.com Un específico host en una zona

En Linux, el software de servidor DNS más utilizado es BIND (Berkeley Internet Name Domain), y BIND se actualiza y mejora constantemente. En este ejemplo, señalaré ns y el nombre de host del firewall a la dirección del servidor de acceso 192.168.100.254:

ns.silly.com 192.168.100.254

firewall.silly.com 192.168 .100.254

El paquete DNS en Linux está vinculado, pero el nombre del proceso de servicio está nombrado. Primero, veamos /etc/named.conf, que es el archivo de configuración principal de bind. Define el tipo de servidor de nombres y el directorio donde se encuentran los archivos de base de datos correspondientes.

El archivo comienza con la sección de configuración de opciones:

opciones {

directorio "/var/named"

/*<; /p >

* Si hay un firewall entre usted y el servidor de nombres, es posible que desee descomentar la fuente de consulta a continuación si hay un firewall entre usted y el servidor de nombres con el que desea hablar.

* hablar

*Comando. Las versiones anteriores de BIND siempre usaban el puerto 53 para preguntas

*, pero BIND siempre usa el puerto 53 para preguntas

*, pero BIND 8.1 usa puertos sin privilegios de forma predeterminada

*.

*/

// Dirección de origen de la consulta * Puerto 53;

};

La configuración del directorio indica el origen de la consulta * Puerto 53 Sí Configuración predeterminada. p>La configuración del directorio indica que los archivos de recursos de datos con nombre se almacenan en el directorio /var/named. Es decir, el proceso de denominación buscará los archivos relevantes en este directorio para obtener los datos DNS y luego, cuando configure los archivos de datos más adelante, podrá colocarlos directamente en este directorio sin utilizar rutas absolutas.

El siguiente párrafo menciona que si su servidor DNS está vinculado a una versión anterior a 8.1 y hay un firewall entre él y el cliente, debe eliminar // dirección de origen de consulta * puerto 53 anterior; / (eliminar comentario). Estamos utilizando la versión 9.2 del software, por lo que no es necesario cambiar esta configuración.

//

// Sólo la configuración del servidor de nombres de caché

//

controla {

inet 127.0 .0.1 permitir { localhost; } claves { rndckey;

};

controles e incluir "/etc/rndc.key"; La nueva característica implica actualizaciones de DNS y cifrado durante las actualizaciones. Aún no la utilizamos, por lo que la ignoramos por ahora.

zona "." EN {

escriba sugerencia

archivo "named.ca";

Esta parte de la configuración define la zona raíz "." (zona raíz) del sistema DNS y su tipo es sugerencia. Dependiendo de la configuración de named.ca, todo lo que no pueda resolverse mediante DNS local y no esté en la zona local se consultará en la zona raíz.

zona "localhost" EN {

escriba master;

archivo "localhost.zone"

permitir-actualización { none; };

};

zona "0.0.127.in-addr.arpa" EN {

escriba maestro

; "named. Estas dos áreas definen la resolución DNS de los nombres locales. La primera área es la resolución del host local, el tipo es principal y el archivo de datos es /var/named/localhost.zone.

include "/etc /rndc.key";

El siguiente es el contenido de localhost.zone:

[root@rh73 /var/named]# cat localhost.zone

$ TTL 86400

$ ORIGEN localhost.

@ 1D EN SOA @ raíz (

42; serial (d.adams)

3H ; Actualizar

15M; Reintentar

1W; Caducar

1D);

1D EN A 127.0.0.1

La primera línea es la configuración de TTL (tiempo de vida) en segundos, aquí definido como 86400 segundos, o un día para cada servidor DNS. información sobre nombres de dominio no locales, TTL indica cuánto tiempo se retienen los resultados del análisis en la memoria caché. Normalmente, puede notar que la primera vez que visita un sitio web, puede tardar más en abrirse, y la próxima vez que lo visite. Si lo hace, puede tardar más y la velocidad de apertura será más rápida. Esta es la función de la función de caché de DNS, que puede reducir el tiempo necesario para resolver el nombre de dominio en la dirección IP por segunda vez. p>La segunda línea es ORIGEN, lo que significa lo siguiente. El dominio al que pertenece el registro de host

La @ en la tercera línea es el símbolo de sustitución de ORIGEN, en este caso localhost 1D (1día, o segundos El número en la unidad (como 86400) es el valor TTL, que puede no especificarse, o puede referirse al valor TTL establecido en la línea anterior, o al valor TTL mínimo introducido más adelante (si no se especifica antes). Puede configurar el TTL por separado para cada registro, siempre que el valor a configurar se coloque antes de "IN".

El SOA (Inicio de autoridad) después de "IN" se refiere al tipo de registro en esta línea, lo que indica el inicio del registro de autorización regional actual. Cada archivo de datos sólo puede tener un SOA, no se puede repetir y debe ser el primer registro de la zona de la que es responsable.

Detrás de la SOA se encuentran el host autorizado y el correo electrónico del administrador de la zona, aquí están @(localhost.) y root@localhost respectivamente. Si escribe el nombre completo, root debe ser root.localhost y aquí se utiliza "." en lugar de "@".

La siguiente configuración SOA son los cinco números entre "( )", utilizados principalmente para sincronizar datos DNS con el servidor esclavo:

Secuencia: Su formato suele ser "año, mes, número de modificaciones por día". Cuando el servidor esclavo quiere sincronizar datos, compara este valor. Si se descubre que el valor aquí es "mayor" que el valor aquí, se actualizará; de lo contrario, se ignorará. La longitud de la secuencia no puede exceder los 10 dígitos.

Actualizar: Le indica al dispositivo esclavo con qué frecuencia sincronizar los datos (si sincronizar depende del resultado de la comparación serial).

Reintentar: Con qué frecuencia el dispositivo esclavo reintenta después de que falla una actualización.

Caducidad: esta es la fecha de caducidad; si el dispositivo esclavo no logra comunicarse con éxito con el dispositivo maestro, dejará de intentarlo nuevamente aquí y los datos aquí se marcarán como caducados.

Valor mínimo: este es el valor TTL mínimo predeterminado que se utilizará si no se define "$TTL".

Los números anteriores están todos en segundos, pero también puedes usar H (hora), D (día), W (semana) como unidad, por ejemplo, 3H y 259200 son iguales. Independientemente de qué unidad se utilice para la configuración, se aplican las siguientes reglas:

expire gt;=actualizar y volver a intentar

expire gt;=10*retry

Por favor Nota: ¡El corchete izquierdo "()" del par de símbolos "()" en el registro SOA debe escribirse en la misma línea que el SOA!

Las dos últimas líneas indican que el servidor de nombres (NS) responsable de los registros de localhost es el host localhost y que la dirección IP de localhost es 127.0.0.1.

named.local está en /etc/named .conf se especifica como: "...". El archivo de datos de análisis inverso del área especificada como "0.0.0.127.in-addr.arpa" en conf es el siguiente:

[root@rh73 /var/named]# cat nombrado.local

$TTL 86400

@ IN SOA localhost.(

1997022700; Número de serie

28800; Actualizar

14400 ; Inténtelo de nuevo

3600000 ; Caducado

86400 ) ; Mínimo

IN NS localhost.

1 IN PTR localhost.

Mire la última línea "1 IN PTR localhost.", este tipo de registro es PTR(). Este tipo de registro es un PTR (puntero) y normalmente se utiliza para resolución inversa, apuntando la IP a un nombre de host (a diferencia de un registro A). En la configuración anterior, sabemos que el nombre de host correspondiente a 127.0.0.1 es localhost. Cuando se realiza una consulta inversa, la dirección IP debe escribirse al revés como 1.0.0.127.in-addr.arpa, porque el ORIGEN (@) aquí es. "0.0. 127-in-addr.arpa."

§§Implementar resolución de host de nombre de dominio local

Entendiendo el contenido anterior, echemos un vistazo a cómo realizar el nombre de dominio local. resolución.

Haremos esto:

Agregar dos zonas en /etc/named.conf:

zona "silly.com" IN {

tipo master ;

Archivo "silly.zone";

permitir-actualización { none };

};

zona "100.168.192.in -addr.arpa" IN {

tipo master;

archivo "named.silly";

permitir-actualización { none; };

};

Establezca el archivo de datos en /var/named/:

[root@rh73 /var/named]# cat silly.zone

$TTL 86400

$ORIGIN silly.com.

@ IN SOA ns .silly.com. root.silly.com.(

1997022700; Secuencia

28800; Actualizar

14400; Reintentar

3600000; Caducar

86400); ns.silly.com.

ns EN A 192.168.100.254

firewall EN CNAME ns

El registro CNAME se utiliza para definir el alias del dominio host nombre . Este tipo de registro se puede configurar cómodamente cuando varios nombres de host apuntan a la misma dirección.

Establezca el área de análisis inverso:

[root@rh73 /var/named]# cat Named.silly

$TTL 86400

@ EN SOA ns.silly.com. root.silly.com.(

1997022700; Serie

28800; Actualizar

14400; Reintentar

3600000; Caducar

86400); Mínimo

EN NS ns.silly.com.254 EN PTR ns.silly.com.

§ Reenvío de solicitudes de resolución

Para mejorar la eficiencia de las consultas del servidor DNS, hemos tomado medidas para reenviar solicitudes de resolución no local al DNS proporcionado por el ISP. Lo que llamamos reenviador significa que cuando el host NS encuentra una solicitud de consulta de una zona que no es propia (la zona subordinada también pertenece a la zona local), no consultará directamente a la zona raíz, sino que reenviará la solicitud a la zona designada. reenviador (uno o varios) hosts, que realizarán consultas en su nombre. Si no comprende los patrones de consulta de DNS, es difícil comprender la importancia y los beneficios de este reenviador.

Sabemos que cuando el servidor DNS recibe una solicitud de consulta del host del cliente, primero comprobará si la consulta pertenece a su propia jurisdicción. Si no es así, recurrirá a la zona raíz y realizará la consulta. nuevamente nivel por nivel, y finalmente informar al cliente de los resultados de la consulta. Durante este proceso, el servidor DNS también almacena los resultados de la consulta en la caché. Siempre que el TTL en el caché no haya caducado, la próxima vez que se encuentre la misma consulta, los resultados se pueden responder directamente al cliente sin repetir el último proceso de consulta.

Si se especifica un reenviador en el servidor DNS, cuando el servidor DNS encuentre que no hay ningún registro en el caché, no consultará al servidor raíz, sino que enviará la misma solicitud al reenviador y esperará el resultado de la consulta. es decir, se reducirá el coste de la consulta descendente. La acción se podrá entregar al transpondedor. Pero ya sea que se consulte directamente o que un reenviador envíe los resultados, el servidor DNS mantiene una copia de los datos en su caché. Esto hace que futuras consultas idénticas sean más rápidas, lo que hace que el servicio DNS sea más eficiente para los clientes.

Las ventajas del mecanismo de reenvío no se limitan a las mejoras de eficiencia mencionadas anteriormente, sino que también ayuda a manejar el tráfico general de la red, especialmente el tráfico externo. Suponiendo que tiene una red interna que requiere 10 DNS para funcionar, simplemente configura un servicio DNS en una computadora que se comunica directamente con el mundo exterior y luego dirige los reenviadores de los otros DNS internos a ese servidor. De esta manera, la consulta raíz que originalmente requería 10 veces solo necesita 1 vez bajo el mecanismo de reenvío. Combinados con viajes de ida y vuelta de bajo nivel, los ahorros generales en consultas externas son aún mayores y, combinados con los beneficios del almacenamiento en caché, la reducción del tráfico DNS lograda por los reenviadores es significativa.

De hecho, al principio de este capítulo, analizamos cómo gestionar de forma centralizada la resolución de nombres para los usuarios internos de la LAN. La solución es configurar el reenviador del DNS local al DNS del ISP, y que los usuarios de la LAN configuren su DNS a la dirección DNS local, de modo que cuando se resuelva el nombre de dominio externo, nuestro DNS reenvíe la solicitud de resolución al ISP. DNS; y debido a que el DNS del ISP también tiene una relación de almacenamiento en caché, configurar la consulta de esta manera también puede mejorar la velocidad.

Dicho esto, veamos cómo configurarlo. La configuración específica es muy simple: agregue esta línea en la sección de opciones de nombrado.conf:

forwarders { 211.136.17.107; 202.102.152.3 }; por lo que todas las consultas que no sean de Zona se reenviarán directamente al servidor DNS especificado por los reenviadores.

"Probar DNS

Después de completar todas las configuraciones, reinicie el proceso de nombramiento para que la configuración surta efecto:

[root@rh73 /var/named]# /etc/rc .d/init.d/named restart

Ahora, pruebe que su configuración sea correcta:

Configure un sistema Linux con la siguiente configuración:

Para un host Linux Establecer cliente DNS

[root@rh73 ~]# vi /etc/resolv.conf

De hecho, ya hemos configurado este archivo al configurar el parámetros de la tarjeta de red al instalar el sistema Su contenido puede ser:

nameserver 202.102.152.3<

nameserver 202.102.134.68

Ahora borra estas dos líneas (o). agregue "#" al principio de la línea para comentarlo) y luego escriba:

servidor de nombres 192.168.100.254

Es decir, use el servidor DNS 192.168.100.254 que acabamos de usar. configuración.

En Linux, podemos usar ping, nslookup, dig, host y otros comandos para probar si el DNS funciona correctamente. Estos dispositivos son muy simples. Tomemos como ejemplo el host:

[root @rh73 ~]# host ns.silly.com

La dirección de ns.silly.com es 192.168.100.254

[root@rh73 ~]# host firewall. silly.com

firewall.silly.com es un alias de ns.silly.com.