Red de conocimiento informático - Conocimiento sistemático - Resuelva el problema del proxy HTTP1.0: este proxy se desconectará una vez. ¿Cómo explicarlo? No comprendo.

Resuelva el problema del proxy HTTP1.0: este proxy se desconectará una vez. ¿Cómo explicarlo? No comprendo.

Los servidores proxy que admiten HTTP 1.0 suelen estar ubicados en el puerto 80. Incluso si este proxy se desconecta una vez, no habrá problemas para navegar por la web. Cuantas menos personas conozcan la historia interna de esta agencia, menos podrán decir más.

2. Puede admitir HTTP1.1, la característica notable es que puede admitir Keep-Alive para mantener la línea desconectada. Generalmente, este tipo de proxy se puede conectar al puerto 443, que es un proxy HTTPS, pero rara vez se puede conectar a cualquier puerto. Se puede obtener a través de la verificación SSL de roxyExpert.

3. Si es 3, el proxy HTTPS puede conectarse a cualquier puerto, como el puerto 21, y puede usar FTP, que es equivalente a SOCKS4, pero no puede ejecutar la instrucción BIND. Por supuesto, también es fácil convertir SOCKS2HTTP en un proxy SOCKS4. Incluso si se convierte en un proxy SOCKS5, será engañoso porque no puede admitir UDP y puede admitir resolución DNS remota. Este proxy se puede verificar a través de CONNECT de roxyExpert.

4.4. La proporción de servidores proxy HTTPS que no pueden conectarse al puerto 21 pero que pueden conectarse al puerto 80 es aproximadamente la misma que la proporción de servidores proxy mencionados en 3. Este proxy se puede utilizar para trabajar con otro proxy del puerto 80 para configurar un proxy secundario. La implementación de este tipo de proxy requiere algo de reflexión, que consiste en cambiar los parámetros de verificación SSL de ProxyExpert de www.sun.com:443 a www.sun.com:80.

5. Agente secundario, conectado por el agente secundario. El primer nivel debe ser un proxy SOCKS o HTTP que admita CONNECT, y el segundo nivel es cualquier proxy, con el mismo rendimiento que el proxy de segundo nivel. El proxy puede evitar la detección de URL colocando la URL en el paquete. Este proxy es verificado por el proxy secundario de ProxyExpert y MTServer lo implementa automáticamente.

Especial para herramientas de verificación de proxy recomendadas

La tinta de proxy HTTP se divide en cinco colores

Cita:

Declaración:

Este programa es absolutamente ecológico. No requiere ninguna instalación, no es necesario escribir nada en el registro, no necesita ningún archivo de configuración y solo un programa ejecutable.

El programa tiene principalmente las siguientes funciones:

1) Verificación del servidor proxy (dirección única o importar o pegar la dirección a verificar desde un archivo), se puede incluir no proxy al importar o pegar contenido, el programa extraerá automáticamente los agentes y ordenará los resultados

2) Puede garantizar que no habrá resultados duplicados

3) Admitir todas las selecciones; selección inversa y deseleccionación, selección del mismo puerto y selección del mismo tipo;

4) Exportar los resultados de la verificación al archivo;

5) Agregar el agente seleccionado al archivo;

6) Admite subprocesos múltiples y admite configuraciones de usuario que incluyen límite de tiempo de espera, número de subprocesos, sitios de prueba y otros parámetros de verificación;

7) Solo se pueden verificar los agentes parcialmente seleccionados, y los agentes para ser verificado se puede pegar en la lista de proxy;

8) Los usuarios pueden agregar el proxy seleccionado a la configuración de proxy del navegador seleccionando el menú o las teclas de acceso directo con el mouse. Diferentes ventanas del navegador pueden usar diferentes servidores proxy, actualmente solo se admite el navegador IE;

9) Los servidores proxy que admiten SSL se pueden verificar y el tipo de resultado de la verificación se marcará como HTTPS;;

10) La mayoría de los pseudoagentes se pueden eliminar;

11) Los resultados de la verificación se pueden importar a través de FlashGet y NetTransport

12) Agregar función de búsqueda.

Preguntas frecuentes:

1) ¿Por qué no agregar tiempo de verificación?

El tiempo de verificación incluye el tiempo de conexión y el tiempo desde la solicitud hasta la primera recepción de datos. Pero estos dos parámetros no pueden reflejar completamente el rendimiento del servidor proxy. Porque esto está relacionado con la situación de su LAN, la carga de la red, el rendimiento del servidor del sitio de conexión y la carga del servidor proxy. Entonces este parámetro es solo como referencia.

2) ¿Por qué no agregar la fecha de verificación?

Si es puramente procesal, no hay ningún problema, pero no creo que la importancia de añadirlo sea muy grande, porque todos utilizamos los viajes gratuitos. Es difícil decir cuándo no. ¿De qué sirve agregar una fecha? También podría verificarlo más.

3) ¿Por qué los resultados de dos verificaciones del mismo sitio no son exactamente iguales?

Esto puede deberse a un servidor proxy inestable, un rendimiento deficiente de la red local o que el sitio verificado esté sobrecargado. Esto no significa que los resultados de la verificación sean inexactos, depende de muchos factores.

4) ¿Por qué los resultados de la verificación son diferentes en diferentes sitios?

Parte del motivo es que la red es inestable, el centro de pruebas está sobrecargado o la configuración del tiempo de espera es demasiado corta; otro motivo puede ser que las diferentes configuraciones de proxy sean diferentes. Por ejemplo, algunos servidores proxy son redirigidos y otros realmente no permiten el acceso a un sitio determinado. Se recomienda elegir un sitio que sea más estable que www.google.com.

5) ¿Por qué no se pueden utilizar algunos proxy en los resultados de la verificación?

Esta situación ocurre a menudo cuando se utiliza el navegador IE y el proxy Socks5. Debido a que IE no admite el proxy Socks5 (pero sí admite Socks4), se recomienda elegir un navegador que admita el proxy Socks5 o utilizar otros tipos de servidores proxy.

6) ¿Qué tipo de sitios soportan SSL?

En la esquina inferior derecha del navegador IE, los sitios marcados con un candado son sitios que admiten conexiones seguras (hay un botón en la esquina inferior izquierda del navegador Netscape).

7) ¿Por qué no puedo entrar a www.hotmail.com para verificar el resultado?

Esto se debe a que el sitio está configurado para redireccionar otras URL y, para mejorar la eficiencia del algoritmo, no maneja redireccionamientos específicamente. Este sitio no se recomienda para probar servidores proxy.

8) ¿Por qué no puedo obtener ningún resultado cuando visito www.sohu.com para realizar la verificación?

En aras de la eficiencia del programa, el algoritmo ha optimizado en gran medida cuatro puntos de prueba integrados. No se recomienda su uso en otros centros de pruebas, especialmente en www.sohu.com. Si lo usa para verificación, no obtendrá resultados de verificación. Quizás algún otro sitio obtenga resultados. Se recomienda encarecidamente utilizar los puntos de prueba integrados del programa para la verificación.

9) ¿Por qué necesitamos importar datos de proxy uno por uno?

Porque el programa no asume que el archivo que se importa contenga un formato escrito que se ajuste al formato proxy. Así que lea el archivo, busque y extraiga. Esto es más necesario para copiar un proxy de una página web y luego pegarlo. Pero creo que cuando actualice la próxima versión, consideraré el mantenimiento de la biblioteca del agente. El programa mantiene la biblioteca proxy localmente y el formato lo administra el propio programa. En ese momento, importar desde un archivo será mucho más rápido, pero los métodos de búsqueda y extracción seguirán funcionando para los servidores proxy pegados.

Consejos:

1) ¿Cómo copiar el proxy del sitio web más fácilmente?

Al copiar la lista de agentes del sitio web, no es necesario seleccionar el agente y luego copiarlo y pegarlo en la lista de agentes; se recomienda hacer clic derecho en la ventana del navegador y seleccionar; “Seleccionar Todo”, luego haga clic con el botón derecho del mouse y seleccione “Copiar””, copiando así todo el contenido de esta página web. Haga clic derecho en la ventana de la lista de proxy del programa y seleccione Pegar. El programa encuentra automáticamente el proxy en el contenido copiado y lo agrega a la lista de proxy.

2) ¿Cómo puedo encontrar más rápido el agente que necesito?

Si solo necesita un rango de proxy, puede seleccionar el proxy dentro de ese rango en la lista de proxy y hacer clic en "Verificar". En este caso, sólo se verificarán los representantes seleccionados. No se verificarán otros proxy en la lista de proxy.

3) ¿Cómo permitir que diferentes ventanas del navegador utilicen diferentes proxies?

El proxy utilizado en la ventana del navegador actualmente abierta será utilizado por el navegador creado seleccionando "Nuevo" en el menú "Archivo" y haciendo clic en "Ventana", es decir, el navegador abierto de esta manera heredar el proxy actual utilizado por el navegador abierto, si el validador de proxy importa un proxy al navegador, no afecta el proxy utilizado por el navegador abierto actualmente. Sólo el navegador que se vuelve a abrir (por ejemplo, al hacer doble clic en el icono de IE en el escritorio) utilizará el proxy recién importado. Obviamente, las ventanas del navegador creadas a través de este navegador también utilizarán este proxy.

Descripción detallada del protocolo SOCKS 5

Debido a que algunos software usan calcetines5 (como oicq, icq, etc.), no sé mucho sobre sus principios y creo que muchos Mis amigos tampoco saben mucho al respecto, así que estudié rfc1928 detenidamente y sentí que era necesario traducirlo para su referencia.

1. Introducción:

El uso de firewalls aísla eficazmente la red interna y la red externa de una organización. Este tipo de arquitectura de Internet se está volviendo cada vez más popular.

La mayoría de los sistemas de firewall actúan como puertas de enlace de la capa de aplicación entre redes, y a menudo proporcionan acceso controlado Telnet, FTP y SMTP. Para facilitar el intercambio global de información, se están introduciendo cada vez más protocolos de capa de aplicación nuevos. Es necesario proporcionar un marco común que permita a estos protocolos atravesar los cortafuegos de forma más obvia y segura. También es necesario proporcionar mecanismos de autenticación más sólidos que les permitan atravesar los cortafuegos en la práctica. Esta necesidad surge de la implementación de conexiones cliente-servidor entre diferentes redes organizacionales, que requieren en gran medida control y autenticación.

El protocolo se describe como una arquitectura que proporciona un firewall conveniente y seguro para aplicaciones cliente-servidor en los dominios TCP y UDP. Conceptualmente, el protocolo se describe como una "capa de aislamiento" entre la capa de aplicación y la capa de transporte, pero dichos servicios no proporcionan servicios de puerta de enlace de la capa de red, como la transmisión de mensajes ICMP.

2. Situación actual:

SOCKS 4 proporciona un mecanismo inseguro para que las aplicaciones cliente-servidor basadas en TCP atraviesen firewalls, incluidos TELNET, FTP y los protocolos de descubrimiento de información más populares, como HTTP, WAIS y GOPHER.

El nuevo protocolo amplía SOCKS 4 para incluir UDP, la arquitectura del protocolo para incluir soporte para mecanismos de autenticación general más sólidos y el conjunto de direcciones para incluir soporte para nombres de dominio y direcciones IPv6.

La implementación más representativa del protocolo SOCKS implica recompilar y volver a vincular programas cliente basados ​​en TCP mediante el uso de contenedores apropiados en la biblioteca SOCKS.

Nota:

A menos que se indique lo contrario, el número decimal encapsulado en el formato del paquete de datos representa la longitud del campo de comunicación (representado por octeto octeto). El octeto dado debe tener el valor especificado; el formato X'hh' se utiliza para representar el valor de un solo octeto en el campo. Cuando se utiliza la palabra "variable", significa que el campo de comunicación tiene una longitud variable, que está definida por el campo de longitud de unión (uno o dos octetos) o el campo de tipo de datos.

3. Programa basado en cliente TCP

Cuando un cliente basado en TCP desea establecer una conexión con un host de destino y solo se puede acceder al host de destino a través de un firewall (esto situación? hasta? cuando se ejecuta), debe abrir una conexión TCP en el puerto SOCKS apropiado en el lado del servidor SOCKS. El servicio SOCKS suele estar ubicado en el puerto TCP 1080. Si la solicitud de conexión tiene éxito, el cliente negocia el método de autenticación a utilizar, autentica el método seleccionado y luego envía una solicitud de reenvío. El servidor SOCKS evalúa la solicitud y decide si establece una conexión para reenviar la solicitud.

El cliente se conecta al servidor y envía un mensaje de identificación de versión/selección de método:

+ - + - + - +

| nmethod|method VER|

+ - + - + - +

| 1 a 255 |

+ - + - + - +

En esta versión del protocolo, VER(versión) se establece en X'05'. NMETHODS contiene el número de octetos de identificación de método presentes en el método.

El servidor selecciona uno de los métodos y envía un mensaje de selección de método:

+ - + - +

|VER |método|

+ - + - +

| 1 | 1 |

+ - + - +

Si el valor del método seleccionado es El método listado por el cliente no es aceptable y el cliente debe cerrar la conexión.

El valor del método definido actualmente es:

& gt& gtX'00 'No se requiere validación.

& gt& gtX'01 'Interfaz de programación de aplicaciones del servicio de seguridad general (GSSAPI)

& gt& gtX'02 'Nombre de usuario/Contraseña (Nombre de usuario/Contraseña)

& gt& gtIANA se asignó del año X'03 al año x'7f.

& gt& gtX'80 ' a X'FE ' Los métodos privados están reservados para métodos privados.

& gt& gtX'FF 'No hay método aceptable.

***IANA es la organización responsable de asignar direcciones IP en Internet global

Por lo tanto, los clientes y los servidores entran en una subnegociación de los detalles del método. La subnegociación de selección de métodos se describe en un documento separado.

Los desarrolladores que deseen soporte para nuevos métodos del protocolo pueden comunicarse con la IANA para obtener un número de método. Los documentos con números asignados deben hacer referencia a la lista actual de números de métodos y sus protocolos de comunicación.

Para implementar correctamente, se debe admitir GSSAPI y la autenticación de nombre de usuario/contraseña.

4. Requisitos

Una vez completada la negociación de selección del método, el cliente envía los detalles de la solicitud. Si el método de negociación incluye verificación de integridad y/o encapsulación de confidencialidad, la solicitud DEBE encapsularse en la encapsulación seleccionada por ese método.

La siguiente tabla muestra las solicitudes SOCKS:

+ - + - + - + - + - + - +

VER CMD RSV | horario de verano. DIRECCIÓN | Horario de verano. Puerto |

+ - + - + - + - + - + - +

+ - + - + - + - + - + - +

Incluye:

o Versión del protocolo VER: X'05 '

o CMD

oConnect X'01 '

oBind X'02 '

o Asociación UDP X'03 '

o RSV reservado

o Tipo de dirección debajo de la dirección ATYP

o Dirección IP V4: X'01 '

o Nombre de dominio: X'03 '

o Dirección IP V6: Puerto de destino requerido

5. Dirección

En el campo de dirección (DST. BND ADDR. ADDR), el campo ATYP especifica el tipo de dirección contenida en el campo:

o X'01 '

La dirección es una dirección IPv4 y tiene una longitud de cuatro octetos

o El primer octeto contiene el número de octetos que llevan su nombre y no hay octetos vacíos para detener

o X'04 '

La dirección es una dirección IPv6 y tiene 16 octetos de longitud

Respuesta

Una vez establecida la conexión con el servidor SOCKS, el cliente envía el mensaje de solicitud SOCKS y completa la negociación de autenticación. El servidor evalúa la solicitud y devuelve una respuesta como se muestra en la siguiente tabla:

+ - + - + - + - + - + - +

|VER|RESV |ATYP|BND.ADDR|BND.

Puerto |

+ - + - + - + - + - + - +

+ - + - + - + - + - + - +

Incluyendo:

o Versión del protocolo VER: X'05 '

oRepresentantes Campos de respuesta:

o X'00 'Éxito

o X'01 'Fallo general del servidor SOCKS

Conjunto de reglas no permitido o /p>

o X'03 'Red inalcanzable

o X'04 'Host inalcanzable

o X'05 'Conexión rechazada

o X'06' TTL ha caducado

o X'07 'el comando no es compatible

o X'07 'el comando no es compatible

p>

o 09 'Para /p>

o Nombre de dominio: X'03 '

o Dirección IP V6: X'04 '

Oh, servidor BND dirección de enlace

Oh, los servidores de puertos BND enlazan los puertos en orden de octetos de red

La ubicación marcada como reservada (RSV) debe establecerse en X'00'

>Si el método seleccionado incluye encapsulación para fines de autenticación, verificación de integridad y/o confidencialidad, la respuesta se encapsula en la funda de encapsulación seleccionada por el método

Conexión

En el cable. En la respuesta, BND.port incluye el número de puerto asignado por el servidor para conectarse al host de destino y BND incluye la dirección IP asociada. La dirección IP proporcionada aquí suele ser diferente de la dirección IP utilizada por el cliente para conectarse. Servidor SOCKS. Debido a que estos servidores generalmente proporcionan alojamiento múltiple, se espera que los hosts SOCKS utilicen DST, ADDR y enlace de puerto en la evaluación de la dirección de origen del cliente. Se utilizan solicitudes específicas en protocolos que requieren que el cliente acepte una conexión con el servidor. FTP es un ejemplo bien conocido, que establece una conexión básica cliente-servidor mediante comandos e informes de estado, y utiliza el transporte de conexión servidor-cliente (como ls, get, put) y todos los clientes esperan que utilicen el protocolo de aplicación. para establecer una segunda conexión solo mediante una solicitud BIND. Se espera que los hosts SOCKS utilicen la evaluación ST ADDR y DST. El puerto en el que se realizó la solicitud de vinculación.

Durante la operación de vinculación, el servidor SOCKS envía. Dos respuestas al cliente. La primera vez es después de que el servidor crea y vincula un nuevo socket. Ese secuestrador. El campo de puerto contiene el número de puerto asignado por el host SOCKS y escucha las conexiones de acceso. BND. El dominio ADDR contiene las direcciones IP asociadas.

El cliente normalmente utiliza esta información para notificar a la aplicación que se conecte al servidor en la dirección especificada. El segundo reconocimiento se produce sólo después de que la conexión de acceso esperada haya tenido éxito o haya fallado. En la segunda respuesta, Wilderness BND. Puerto y BND. ADDR contiene la dirección y el número de puerto del host al que conectarse.

Asociación UDP (¿Conectar?)

La solicitud de conexión UDP se utiliza para establecer una conexión con el fin de operar datagramas UDP durante la latencia UDP. Horario de verano. ADDR y horario de verano. El campo de puerto contiene la dirección y el puerto que el cliente espera usar para enviar datagramas UDP en esta conexión. El servidor puede utilizar esta información para restringir el acceso a esta conexión. Si el cliente no tiene información al conectarse a UDP, el cliente debe usar un número de puerto y una dirección compuestos solo de ceros.

Cuando llega una conexión TCP que contiene una solicitud de conexión UDP, la conexión UDP se interrumpe.

En la respuesta a una solicitud de conexión UDP, el campo BND. Puerto y BND. ADDR indica el número/dirección de puerto al que el cliente necesita enviar mensajes de solicitud UDP.

Proceso de respuesta

Cuando la respuesta (el valor REP no es X'00') indica falla, el host SOCKS debe desconectar la conexión TCP inmediatamente después del envío. Después de detectar la causa de la falla, el tiempo de procesamiento no excederá los 10 segundos.

Si el código de respuesta (valor REP de X'00 ') indica éxito, la solicitud fue BIND o CONNECT y el cliente ahora puede transferir datos. Si el método de autenticación seleccionado soporta la encapsulación de integridad, mecanismo de autenticación y/o confidencialidad, los datos se encapsulan mediante el paquete de encapsulación de selección de método. De manera similar, cuando los datos llegan a un host SOCKS desde un cliente, el host debe utilizar métodos de autenticación adecuados para encapsular los datos.

7. Programa basado en cliente UDP

El cliente basado en UDP debe utilizar el puerto UDP especificado por BND. El puerto envía datos al servidor de retardo UDP, que se realiza en respuesta a una solicitud de conexión UDP. Si el método de autenticación elegido proporciona mecanismos de autenticación, integridad y/o confidencialidad, el datagrama debe encapsularse en una funda de encapsulación adecuada. Cada datagrama UDP lleva un encabezado de solicitud UDP:

+ - + - + - + - + - + - +

ATYP | DIRECCIÓN | Horario de verano. Puerto|Datos|

+ - + - + - + - + - + - +

| 2 |Variable| >+ - + - + - + - + - + - +

El encabezado de solicitud UDP es:

o RESERVED X ' 0000 '

o FRAG CURRENT Fragmento número

oTipo de dirección ATYP para la siguiente dirección:

Dirección oIP V4:X'01 '

oNombre de dominio:X'03 '

o Dirección IP V6:X'04 '

oHorario de verano. Dirección de destino esperada ADDR

oHorario de verano. Puerto de destino requerido

oData Datos de usuario

Cuando un servidor de retraso UDP decide retrasar un datagrama UDP, este permanecerá sin cambios sin notificar al cliente. Asimismo, ¿elimina datagramas que no puede o no pretende retrasar? Déjalo. Cuando un servidor UDP diferido recibe un datagrama diferido de un host remoto, DEBE encapsular el datagrama utilizando los encabezados de solicitud UDP anteriores y cualquier encapsulación elegida por el método de autenticación.

El servidor de latencia UDP debe obtener la dirección IP del cliente requerido del servidor SOCKS y el cliente enviará datos a BND. Puerto: proporcionado en la respuesta a una conexión UDP. Los servidores de latencia UDP también deben descartar todas las direcciones IP de origen menos una en un registro para una conexión específica.

El campo FRAG indica si el datagrama es uno de varios indicadores. Si está marcado, el bit de orden superior indica el final de la secuencia y el valor X'00' indica que el datagrama es independiente. Los segmentos con valores entre 1 y 127 se encuentran en el medio de la secuencia del segmento de datos. Cada receptor tiene una cola de reensamblado y un temporizador de reensamblado asociados con estos fragmentos de datos. La cola de reensamblado debe inicializarse nuevamente y los segmentos de datos asociados deben descartarse, independientemente de si el cronograma de reensamblado ha expirado o si ha llegado un nuevo datagrama que lleva un campo FRAG y el valor del campo FRAG es menor que el del campo FRAG en la secuencia en curso de segmentos de datos valor máximo. Y el cronograma de reorganización no debe ser inferior a 5 segundos. En cualquier caso, es mejor evitar el contacto directo entre la aplicación y el segmento de datos (?).

El rendimiento de la división de datos es opcional y cualquier datagrama que no admita la división de datos debe descartarse a menos que el valor del campo FRAG sea X'00'.

La interfaz del programa UDP que utiliza SOCKS debe preestablecer un búfer válido para cargar el datagrama. El espacio de búfer real proporcionado por el sistema es mayor que el espacio de búfer del datagrama:

oSi el. ATYP es X ' 01 ' - 10 + el octeto dependiente del método es menor

o Si ATYP es X ' 03 ' - 262 + el octeto dependiente del método es menor

o Si ATYP es . La seguridad de este recorrido depende en gran medida de la encapsulación efectiva proporcionada por la autenticación formal y los métodos de ejecución formal, así como de la seguridad elegida en el cliente SOCKS y el servidor SOCKS, y la cuidadosa consideración por parte del administrador de las opciones del método de autenticación.