Меню

Автоматически определять настройки прокси для этой сети firefox



Настройка прокси в Mozilla Firefox

«Фаерфокс» набирает популярность, и виной тому сразу несколько факторов. Но расскажем мы не об обновлённом дизайне и даже не о возможности создать свое комфортное рабочее место, а о такой полезной функции, как прокси для Firefox.

Что же это такое, как происходит настройка, как отключить прокси-сервер в настройках браузера Firefox и зачем он, вообще, нужен в вашем браузере?

Прокси-сервера

Прокси для браузера нужны в том случае, если вы не хотите, чтобы к провайдеру или серверу сайта, на котором вы находитесь, поступила ваша личная информация.

Ведь в обоих случаях её по дешёвке продадут рекламодателям, которые на основе полученных данных составят таргетированную рекламу

И это далеко не худший сюжет развития событий. Поэтому Mozilla предоставляет своим пользователям встроенные прокси-серверы, которые способны защищать вас, сохраняя анонимность сессии.

Прокси-сервер – это промежуточное звено между вами и сайтом, имеющее определённые особенности:

  1. Хороший прокси-сервер, как в «Фаерфокс», шифрует данные, поступающие от пользователя, соответственно, вы являетесь невидимкой не только для провайдера, но и для самого сайта, который посещаете. Это позволяет обезопасить себя, в случае если на ресурсе производится атака по IP-клиентов или трекинг.
  2. Эти серверы не обрабатывают и не сохраняют информацию, за исключением её шифровки, поэтому можно не беспокоиться, что кто-то чужой получит данные о том, когда и куда вы заходили в последний раз.
  3. Качественные прокси имеют минимальный пинг, что при достаточной скорости интернета, позволяет не ощущать их присутствия. Загрузка файлов и страниц происходит с той же скоростью, как и при прямом подсоединении, максимум на 10 процентов медленнее. Но, чтобы достичь такого результата, необходимо подбирать дорогие и анонимные серверы. Мозила же предоставляет их бесплатно, ещё и объединяя в «мосты», для большей безопасности пользователя.

Но зачастую, если вы выбираете мосты через отдалённые закутки нашей планеты, разница в скорости всё же крайне заметна, и в таком случае пригодится знать, как включать и выключать прокси в «Мозилле».

Купить индивидуальные прокси вы можете на сайте Proxys.IO . Эти ребята ответят на все ваши вопросы и помогут с настройкой, если у вас что-то будет не получаться.

Отключение прокси-серверов

Чтобы включить или выключить прокси, достаточно:

  1. Открыть шторку с дополнительными инструментами и перейти к настройкам браузера.
  2. В настройках, выбрать пункт «Настройка прокси».
  3. Нажать на соответствующий чекбокс, если он светится – прокси включены.

Всё это займёт не более 1–2 минут, отключение делается по аналогичному алгоритму

Заключение

Нужны вам прокси или нет, знать, как их включать/выключать, полезно, ведь они не только сохраняют вашу анонимность в сети, но и позволяют обойти заблокированные провайдером или администратором сайты, что выручает во многих ситуациях.

Источник

Настройка прокси для браузера Mozilla Firefox

Настройка прокси в Mozilla Firefox – довольно простое дело, даже если вы ни разу этого не делали. Достаточно иметь под рукой подробную пошаговую инструкцию, быть внимательным и у вас обязательно все получиться.

Первое, с чего нужно начать — определить текущий адрес IP вашего компьютера (чтобы после окончания настройки прокси сервера удостовериться в правильности проделанных действий). Это можно сделать на сайте http://2ip.ru буквально за считанные секунды.

Пошаговая инструкция как настроить прокси в Firefox

Итак, вы выбрали для себя платный или бесплатный прокси лист и готовы действовать? Нет? Тогда предлагаем вам

Все готово к настройке? Тогда вперед! Откройте браузер и перейдите в раздел настроек, где нажно выбрать вкладку «Журнал». Отметьте все, что нужно удалить (журнал посещений, форм и поиска, cookie, кеш и активные сеансы, которые доступны для очистки) и нажмите на «удалить сейчас».

Почему важно очищать кэш браузера Mozilla Firefox?

Любые браузеры запоминают историю посещенных сайтов, а также имеют файлы cookie, содержащие данные личных паролей и сессий. В основном это сделано для ускорения работы, но, кроме пользы, есть и отрицательные стороны:

  • Во-первых, все эти данные накапливаются в памяти компьютера, и через определенное время могут начать замедлять его работу.
  • Во-вторых, люди у которых есть доступ к ПК, могут с легкостью посмотреть на каких веб-страницах вы бывали и зайти под вашими паролями.

Чтобы ваши личные данные оставались анонимными, рекомендуется как можно чаще очищать кеш браузера firefox после завершения работы в интернете. Как это сделать?

  1. Заходим в раздел «настройки» и нажимаем «приватность».
  2. Находим ссылку «удалить недавнюю историю».
  3. Указываем период, за который стоит стереть данные, жмем на галочку (дополнительные пункты).
  4. Отмечаем кэш, cookie, журнал посещений.
  5. Жмем «удалить сейчас».
Читайте также:  Настройка локальной сети оптиком

Далее, смело нажимайте на «Настройки» и в разделе «Основные» напротив «Прокси-сервер» нажмите настроить.

В открытом окне кликните по пункту для ручной настройки, чтобы включить прокси в Firefox.

  • ввести IP-адрес и порт;
  • нажать на галочку «Использовать этот прокси-сервер для всех протоколов»;
  • указать тип сервера;
  • при необходимости указать DNS (этот пункт для продвинутых пользователей).

Кликаем по «ОК» и все установки прокси для Фаерфокс вступили в силу. Если установленный сервер разрешает доступ только по логину и паролю, то при открытии браузера, система будет запрашивать эти данные.

Если у вас все еще остались вопросы, как настроить прокси в Мозилле, посмотрите вспомогающее видео:

А если нужно отключить прокси? Изложение материала было бы неполным, если бы мы не затронули тему как отключить прокси. Итак, как это сделать? Необходимо вновь обратиться к инструкции и выполнить все шаги вплоть до пятого. На этом этапе необходимо выбрать пункт «без прокси». Если у вас установлен другой браузер, например, Opera или Chrome, то все шаги будут похожи, поэтому можно попробовать воспользоваться видео и повторить все шаги с другим браузером.

Источник

Записки IT специалиста

Технический блог специалистов ООО»Интерфейс»

  • Главная
  • WPAD или автоматическая настройка параметров прокси

WPAD или автоматическая настройка параметров прокси

Если автоматическая настройка сетевых параметров сегодня стала «нормой жизни» даже в небольших сетях, то автоматическое получение настроек прокси-сервера по-прежнему вызывает некоторые затруднения. Для этих целей существует протокол автоматической настройки прокси — WPAD, который позволяет достаточно гибко управлять трафиком и избежать необходимости настраивать браузеры и иное сетевое ПО вручную.

Прежде всего немного теории. Давайте разберемся, как работает протокол и какие сетевые службы нужны для этого.

Автоматическая настройка системы на работу с прокси-сервером производится специальным набором инструкций на JavaScript, который называется PAC-файл (Proxy Auto Configuration), для нахождения его расположения в локальной сети используется протокол WPAD (Web Proxy Auto-Discovery Protocol).

Рассмотрим следующую схему:

Получив запрос от пользователя браузер пытается найти расположение PAC-скрипта используя различные сетевые механизмы. В первую очередь отправляется DHCP-запрос, ответ на который должен содержать URL PAC-файла в специальном поле ответа, для этого используется опция 252 протокола DHCP.

Если в ответе DHCP-сервера искомый адрес не найден, то посылается DNS-запрос для хоста wpad в текущем домене. Некоторые браузеры, например, Firefox, не используют DHCP-запросы, а сразу обращаются к DNS. С механизмом поиска службы WPAD через DNS связана одна серьезная уязвимость. Если в текущем домене хост с именем wpad не найден, то поиск будет произведен в вышестоящем домене, при этом выход за пределы домена организации никак не контролируется.

Что это значит? Допустим клиент расположен в домене office.spb.example.com, то поочередно будет произведен поиск следующих хостов:

  • wpad.office.spb.example.com
  • wpad.spb.example.com
  • wpad.example.com
  • wpad.com

Пользуясь этим, злоумышленники могут расположить PAC-файл по адресу за пределами домена предприятия и направить весь трафик на свои прокси сервера, в том числе и зашифрованный, в отношении которого можно осуществить атаку типа «человек посередине» с подменой сертификата.

В связи с этим DNS-сервер от Microsoft начиная с Windows Server 2008 содержит хост wpad в черном списке и не разрешает данное имя, даже если соответствующая запись на данном сервере существует.

В среде OC Windows, если предыдущие попытки не принесли результата, производится поиск хоста WPAD на WINS-сервере и посредством широковещательных протоколов LLMNR ( Link-Local Multicast Name Resolution) и NBNS (NetBIOS Name Service).

После того, как расположение PAC-файла установлено, система делает попытку получить его из корневой директории веб-сервера по полученному через WPAD адресу, предопределенное имя PAC-файла — wpad.dat. Здесь таится еще одна тонкость. Разные браузеры по-разному формируют запрос к веб-серверу. Например, Firefox обращается по доменному имени — http://wpad.example.com/wpad.dat, а Internet Explorer использует для этого IP-адрес — http://192.168.0.100/wpad.dat.

Поэтому, если данный веб-сервер использует виртуальные хосты, хост wpad должен являться хостом по умолчанию (или корневым хостом), т.е. его содержимое должно отдаваться при обращении к данному серверу без указания имени хоста, просто по IP-адресу.

Также, в целях безопасности, PAC-файл не должен быть доступен за пределами локальной сети.

PAC-файл

Как мы уже упоминали, PAC-файл является JavaScript-скриптом, однако количество инструкций в нем жестко ограничено. Разберем некоторые из них.

isPlainHostName(host) — истина если host — «плоское» имя хоста, т.е. обычное NetBIOS-имя и т.п. Позволяет определять обращения к хостам локальной сети по простому имени.

Читайте также:  Настройка хамачи как локальную сеть

dnsDomainIs(host, domain) — истина, если домен в запросе (host) совпадает с заданным в директиве domain.

isResolvable(host) — истина, если доменное имя удается разрешить. Данную инструкцию следует использовать осторожно, так как она делает дополнительный DNS-запрос, что может увеличить нагрузку на сервера и ухудшить время отклика.

isInNet(host, pattern, mask) — истина, если IP-адрес хоста совпадает с шаблоном, где pattern — шаблон сети, mask — маска. Например, 192.168.0.0, 255.255.255.0.

shExpMatch(str, shexp) — истина, если строка совпадает с шаблоном, в качестве строки можно использовать host или url, при этом следует помнить, что шаблон не является регулярным выражением.

Этих инструкций вполне достаточно, чтобы составить достаточно подробные и разветвленные правила для работы с прокси-сервером. Попробуем составить реальный сценарий.

Прежде всего укажем функцию:

Данная функция получает от браузера URL и host из запроса и в ответ должна вернуть адрес прокси-сервера. Внутри фигурных скобок следует располагать инструкции и условия, в зависимости от выполнения которых браузеру будет возвращен тот или иной результат.

Начнем с того, что не следует направлять на прокси. Прежде всего это «плоские» имена, когда к какому-либо ресурсу пытаются обратиться по короткому имени, например, http://server, так как это однозначно ресурс локальной сети.

Согласно данной записи, если в поле host запроса содержится «плоское» имя, то возвращаем браузеру директиву DIRECT, что означает, что прокси-сервер для этого соединения использовать не следует.

Таким же образом предписываем обращаться напрямую по запросам с IP-адресами локальной сети:

И локальным адресам:

Кстати, первое правило можно переписать по-другому:

В доменной сети также следует настроить прямое соединение для внутренних ресурсов:

Аналогичным образом можно направить мимо прокси какие-либо критичные внешние ресурсы, например, интернет-банки или площадки электронных торгов.

Если ваш прокси не обрабатывает https запросы, то их тоже следует направить мимо, обратите внимание, что вместо host в данном правиле мы используем url:

Тоже самое следует сделать и для ftp запросов:

И наконец все, что не попало ни под одно правило отправляем на прокси:

Разобравшись с тем, как устроен PAC-файл перейдем к сценариям практической реализации служб WPAD в сети.

Сети Active Directory

Так как все наши статьи преемственны, то далее будет подразумеваться что WPAD настраивается для работы с роутером в сети Active Directory, описанного нами в цикле Настраиваем Squid для работы с Active Directory, таким образом данный материал может служить его логическим завершением.

Начнем с настройки DHCP, откроем соответствующую оснастку и перейдем к списку серверов, щелкните правой кнопкой мыши на пункт IPv4 и выберите Предопределенные параметры.

В открывшемся окне нажмите Добавить

И заполните поля следующим образом:

  • Имя — WPAD
  • Тип данных — строка
  • Код — 252

Затем нажмите ОК и в поле Значение — Строковое введите адрес расположения PAC-файла, в нашем случае это http://wpad.interface31.lab

После чего перейдите в Область — Параметры области — Настроить параметры и добавьте созданную нами опцию WPAD.

Если в вашей сети более одного DHCP-сервера, то аналогичные настройки нужно выполнить на каждом их них.

Следующим шагом будет настройка DNS, прежде всего откорректируем черный список, для этого на DNS-сервере откроем редактор реестра и перейдем в раздел:

Откроем опцию GlobalQueryBlockList и удалим оттуда значение wpad, после чего службу DNS нужно перезапустить.

Данную операцию следует выполнить на каждом DNS-сервере в вашей сети.

Затем добавьте запись типа A для хоста wpad, которая должна указывать на веб-сервер с PAC-файлом.

Закончив настройки DHCP и DNS следует наконец установить на выбранный хост веб-сервер и разместить на нем wpad.dat. Никаких ограничений здесь нет, вы можете настроить любой веб-сервер на любом узле сети. В нашем случае напрашиваются два варианта: веб-сервер непосредственно на роутере, мы рекомендуем для этих целей простой и легкий lighttpd или веб-сервер на одном из контроллеров домена, в этом случае предпочтение следует отдать IIS.

В данной части статьи мы рассмотрим вариант с IIS, а к lighttpd вернемся чуть позже, когда будем говорить об одноранговых сетях. Мы не будем подробно останавливаться на установке роли Веб-сервер (IIS), достаточно просто пройти все шаги мастера со значениями по умолчанию.

После установки роли перейдите в Диспетчер служб IIS — Сайты — Default Web Site в настройках которого выберите Типы MIME.

Читайте также:  Настройка сети не видит маршрутизатор

Для правильной работы с PAC-файлом добавьте новый тип MIME, указав расширение .dat и тип MIME application/x-ns-proxy-autoconfig.

Выполнив данную настройку не забудьте перезапустить веб-сервер и разместите в его корневой директории C:\inetpub\wwwroot файл wpad.dat.

Как правило, дальнейших действий не требуется. Internet Explorer и Edge по умолчанию имеют настройку автоматического определения настройки параметров прокси-сервера. Но можно подстраховаться и создать отдельную политику в GPO, для этого используйте Конфигурация пользователя — Настройка — Параметры панели управления — Параметры обозревателя.

Браузеры на основе Google Chrome (в т.ч. Opera, Яндекс) используют настройки, заданные для IE. Проблемы, как всегда, возникают с Firefox, который с настройкой по умолчанию Использовать системные настройки прокси игнорирует их и ходит напрямую, поэтому данную опцию следует изменить на Автоматически определять настройки прокси для этой сети.

Одноранговая сеть

В одноранговых сетях обычно применяются прозрачные прокси, не требующие настройки параметров браузера, однако в ряде случаев, например, для аутентификации, от прозрачности приходится отказываться, следовательно, возникает потребность в WPAD. Далее мы будем рассматривать настройку на примере роутера, настроенного по нашей статье: Ubuntu Server. Настраиваем роутер NAT + DHCP + Squid3.

Так как в большинстве случаев лишних серверов в небольших сетях нет, то все службы будем располагать в пределах роутера. DHCP и кэширующий DNS у нас уже есть, в виде пакета dnsmasq, а в качестве веб-сервера можно установить легковесный lighttpd. На первый взгляд все необходимое имеется и особых проблем возникнуть не должно.

А теперь вспомним, как происходит поиск PAC-файла. Если браузер не получил нужной опции по DHCP или не умеет ее получать, он делает DNS-запрос для хоста wpad в текущем домене. Мы специально выделили ключевой момент — в текущем домене. А какой текущий домен в одноранговой сети? Правильно, никакого.

Чтобы убедиться в этом, следует проверить DNS-суффикс текущего подключения. Для этого в консоли PowerShell выполните команду:

Ниже показан вывод команды для одноранговой и доменной сетей, разница в отсутствии DNS-суффикса отлично видна «невооруженным глазом».

Если все оставить как есть, то тот же Firefox не сможет получить настройки прокси и будет требовать ручного ввода параметров. Что делать? К счастью в протоколе DHCP есть опция 015, позволяющая передавать клиенту DNS-суффикс подключения.

Откроем /etc/dnsmasq.conf и последовательно изменим в нем следующие опции:

Данная опция указывает, что домен interface31.local — локальный и разрешать его имена на вышестоящих DNS-серверах не следует.

Данная запись в формате dnsmasq является аналогом A-записи для хоста wpad, где 192.168.31.1 — адрес хоста, на котором будет расположен веб-сервер (в нашем случае это роутер).

DNS-имя домена, передаваемое клиенту в опции 015 DHCP.

Задает расположение PAC-файла.

Теперь заново получим IP-адрес и снова проверим DNS-суффикс, также можно попробовать разрешить любое плоское имя (существующего хоста) командой nslookup.

Если все сделано правильно — у подключения появится указанный нами суффикс, а плоские имена будут дополняться до FQDN. Теперь можно переходить к настройке веб-сервера.

Установим lighttpd:

Затем откроем его конфигурационный файл /etc/lighttpd/lighttpd.conf и добавим туда опцию:

Это ограничит работу веб-сервера только локальной сетью.

После чего следует убедиться, что в файле /etc/mime.types присутствует запись:

Если такой записи нет, то ее следует добавить.

На этом настройка сервера закончена, осталось разместить PAC-файл в директории /var/www и проверить работу браузеров.

Поскольку одноранговая сеть не предоставляет таких возможностей по управлению клиентскими ПК как ActiveDirectory, то следует предпринять меры по предотвращению обхода прокси. Это можно сделать через iptables, запретив форвардинг пакетов с назначением на 80-й порт. Но лучше поступить иначе.

В /etc/nat добавим следующее правило:

Данная конструкция перенаправит все запросы к веб-серверам или сторонним прокси на порт 80 нашего роутера, где работает собственный веб-сервер.

В конфигурацию lighttpd добавим опцию (не забудьте перезапустить веб-сервер):

Теперь в /var/www создадим файл index.html со следующим содержимым:

После чего при попытке обхода прокси пользователь увидит сообщение:

В качестве примера мы привели самый простой вариант странички запрета, вам же ничего не мешает сделать ее более информативной, например, разместив на ней краткие инструкции по самостоятельной настройке браузера.

Если вам нужно разрешить работу с некоторыми сайтами напрямую, минуя прокси, то перед запрещающим правилом добавьте:

где xxx.xxx.xxx.xxx — IP-адрес требуемого ресурса.

Как видим, настроить автоматическое получение параметров прокси совсем несложно и можно эффективно применять данную технологию как в крупных, так и в небольших сетях.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector