sockd.conf.5
上传用户:zm130024
上传日期:2007-01-04
资源大小:432k
文件大小:10k
源码类别:

代理服务器

开发平台:

Unix_Linux

  1. ." $Id: sockd.conf.5,v 1.28 1999/12/22 09:29:18 karls Exp $
  2. ."
  3. ." Copyright (c) 1997, 1998, 1999
  4. ."      Inferno Nettverk A/S, Norway.  All rights reserved.
  5. ."
  6. ." Redistribution and use in source and binary forms, with or without
  7. ." modification, are permitted provided that the following conditions
  8. ." are met:
  9. ." 1. The above copyright notice, this list of conditions and the following
  10. ."    disclaimer must appear in all copies of the software, derivative works
  11. ."    or modified versions, and any portions thereof, aswell as in all
  12. ."    supporting documentation.
  13. ." 2. All advertising materials mentioning features or use of this software
  14. ."    must display the following acknowledgement:
  15. ."      This product includes software developed by
  16. ."      Inferno Nettverk A/S, Norway.
  17. ." 3. The name of the author may not be used to endorse or promote products
  18. ."    derived from this software without specific prior written permission.
  19. ."
  20. ." THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
  21. ." IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  22. ." OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
  23. ." IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
  24. ." INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
  25. ." NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
  26. ." DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
  27. ." THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
  28. ." (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
  29. ." THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
  30. ."
  31. ." Inferno Nettverk A/S requests users of this software to return to
  32. ."
  33. ."  Software Distribution Coordinator  or  sdc@inet.no
  34. ."  Inferno Nettverk A/S
  35. ."  Oslo Research Park
  36. ."  Gaustadal閑n 21
  37. ."  N-0349 Oslo
  38. ."  Norway
  39. ."
  40. ." any improvements or extensions that they make and grant Inferno Nettverk A/S
  41. ." the rights to redistribute these changes.
  42. ."
  43. .TH SOCKD.CONF 5 "June 14, 1999"
  44. .SH NAME
  45. sockd.conf - Dante server configuration file syntax
  46. .SH DESCRIPTION
  47. The configuration file for the fBDantefP server controls both access
  48. controls and logging.  It is divided into two parts, server settings
  49. and rules.  A line can be commented using the standard comment
  50. character fB#fP.
  51. .SH SERVER SETTINGS
  52. The server settings control the generic behaviour of the server.  Each
  53. keyword is separated from it's value by a fB':'fP character.
  54. .IP fBlogouputfP
  55. This value controls where the server sends logoutput.  It can
  56. be either fBsyslogfP[/fBfacilityfP], fBstdoutfP, fBstderrfP,
  57. a filename, or a combination.
  58. .IP fBinternalfP
  59. The internal address.  Connections will only be accepted on this address.
  60. Multiple fBinternalfP lines may be given.
  61. .IP fBexternalfP
  62. The address to be used for outgoing connections.
  63. .IP fBmethodfP
  64. A list of acceptable authentication methods, in order of preference.
  65. Supported values are fBusernamefP, fBnonefP and fBrfc931fP.
  66. .IP fBuser.privilegedfP
  67. Username which will be used for doing privileged operations.
  68. .IP fBuser.notprivilegedfP
  69. User which the server runs as most of the time.
  70. .IP fBuser.libwrapfP
  71. User used to execute libwrap commands.
  72. .IP fBcompatibilityfP
  73. With the fBsameportfP keyword, the server attempts to use the same
  74. port on the server and the client.  This functionality is the default, but
  75. when this option is given it will also be done with privileged ports.
  76. The fBreuseaddrfP keyword might solve problems when the
  77. bind extension is used but the effects of enabling fBreuseaddrfP
  78. is currently unknown, do not enable it unless you understand
  79. the effects.
  80. .IP fBsrchostfP
  81. With the fBnomismatchfP keyword, the server will not accept
  82. connects from addresses having a mismatch between DNS address and hostname.
  83. Default is to accept them.
  84. With the fBnounknownfP keyword, the server will not accept connects
  85. from addresses without a DNS record.  Default is to accept them.
  86. .IP fBconnecttimeoutfP
  87. The number of seconds a client has to send the request after a connect.
  88. Set it to 0 for forever.
  89. .IP fBiotimeoutfP
  90. The number of seconds an established connection can be idle.  Set it
  91. to 0 for forever.
  92. .SH RULES
  93. There are two sets of rules and they work at different levels.
  94. Rules prefixed with fBclientfP are checked first and are used to
  95. see if the client is allowed to connect to the fBDantefP server.
  96. We will call them "client-rules".
  97. It is especially important that these do not use hostnames
  98. but only IP addresses, both for security and performance reasons.
  99. These rules work at the TCP/IP level.
  100. The other rules, which we will call "socks-rules" are a level higher
  101. and are checked after the client connection has been accepted by the
  102. client-rules.  The socks-rules are used to evaluate the socks request
  103. that the client sends.  They thus work at the socks protocol level.
  104. Both set of rules start with a fBpassfP/fBdenyfP keyword (the
  105. client-rules have "client" prefixed to the fBpassfP/fBdenyfP
  106. keyword) which determines if connections matching the rule are to
  107. pass or be blocked.  Both set of rules also specify a fBfromfP/fBtofP
  108. address pair which gives the addresses the rule will match.
  109. In both contexts, fBfromfP means the clients address.
  110. In the client-rule context, fBtofP means the address the request
  111. is accepted on, i.e. the address the fBDantefP server listens
  112. on.
  113. In the socks-rule context, fBtofP means the client's destination address,
  114. as formulated in the client's proxy request.
  115. In addition to the addresses there is a set of optional keywords which
  116. can be given.  There are two forms of keywords, conditions and
  117. actions.  For each rule, all conditions are checked and if they
  118. match the request, the actions are executed.
  119. The list of condition keywords is:
  120. fBfromfP, fBtofP, fBcommandfP, fBmethodfP,
  121. fBprotocolfP, fBproxyprotocolfP, fBuserfP.
  122. The list of actions keywords is: fBlibwrapfP, fBlogfP.
  123. The format and content of the rules is identical, but client-rules
  124. may contain only a subset of the socks-rules.  More concrete, they
  125. may not contain any keywords related to the socks protocol.
  126. .IP
  127. The contents of the client-rule is be:
  128. .IP fBfromfP
  129. The rule applies to requests coming from the address given as value.
  130. .IP fBtofP
  131. The rule applies to requests going to the address given as value.
  132. .IP fBportfP
  133. Parameter to fBfromfP, fBtofP and fBviafP.  Accepts the keywords
  134. fBeq/=, neq/!=, ge/>=, le/<=, gt/>, lt/<fP followed by a number.
  135. A portrange can also be given as "port <start #> - <end #>", which
  136. will match all port numbers within the range <start #> and <end #>.
  137. .IP fBlibwrapfP
  138. The server will pass the line to libwrap for execution.
  139. .IP fBlogfP
  140. Used to control logging.  Accepted keywords are fBconnectfP,
  141. fBdisconnectfP, fBdatafP and fBiooperationfP.
  142. .IP fBuserfP
  143. The server will only accept connections from users matching one
  144. of the names given as value.
  145. It is possible to implicitly list all users in the passwordfile for
  146. a given authentication method by giving the name of the
  147. authentication method as value to fBuserfP.
  148. The given username fBmustfP regardless always be present in the
  149. passwordfile used by fBDantefP.
  150. The rule (and global methods) must also allow a usernamebased
  151. method.  For client-rules this is method fBrfc931fP.
  152. .IP
  153. The contents of the socks-rules is:
  154. .IP fBfromfP
  155. The rule applies to requests coming from the address given as value.
  156. .IP fBtofP
  157. The rule applies to requests going to or using the address given as value.
  158. Note that the meaning of this address is affected by fBcommandfP.
  159. .IP fBportfP
  160. Parameter to fBfromfP, fBtofP and fBviafP.  Accepts the keywords
  161. fBeq/=, neq/!=, ge/>=, le/<=, gt/>, lt/<fP followed by a number.
  162. A portrange can also be given as "port <start #> - <end #>", which
  163. will match all port numbers within the range <start #> and <end #>.
  164. .IP fBcommandfP
  165. The rule applies to the given commands.  Valid commands
  166. are fBbindfP, fBbindreplyfP, fBconnectfP, fBudpassociatefP
  167. and fBudpreplyfP.  Can be used instead of, or to complement,
  168. fBprotocolfP.
  169. .IP fBlibwrapfP
  170. The server will pass the line to libwrap for execution.
  171. .IP fBlogfP
  172. Used to control logging.  Accepted keywords are fBconnectfP,
  173. fBdisconnectfP, fBdatafP and fBiooperationfP.
  174. .IP fBmethodfP
  175. Require that the connection be established using one of the
  176. given methods.
  177. Valid values are the same as in the global fBmethodfP line.
  178. .IP fBprotocolfP
  179. The rule applies to the given protocols.  Valid values are
  180. fBtcpfP and fBudpfP.  It is recommended that the fBcommandfP
  181. form is used since it provides more accuracy in defining rules.
  182. .IP fBproxyprotocolfP
  183. The rule applies to requests using the given proxyprotocol.
  184. Valid proxyprotocols are fBsocks_v4fP and fBsocks_v5fP.
  185. .IP fBuserfP
  186. The server will accept connections from users matching one
  187. of the names given as value.
  188. It is possible to implicitly list all users in the passwordfile for
  189. a given authentication method by giving the name of the
  190. authentication method as value to fBuserfP.
  191. If no fBuserfP value is given, one will automatically be provided
  192. that will match all users for the username-based methods in the rule.
  193. The given username fBmustfP regardless always be present in the
  194. passwordfile used by fBDantefP.
  195. The rule (and global methods) must also allow a usernamebased
  196. method.  For socks-rules this is method fBrfc931fP and fBusernamefP.
  197. .SH EXAMPLES
  198. See the example directory in the distribution.
  199. .SH FILES
  200. .I /etc/sockd.conf
  201. .SH AUTHORS
  202. For Inferno Nettverk A/S, Norway:
  203.  Michael Shuldman <michaels@inet.no>: Design and implementation.
  204.  Karl-Andre' Skevik <karls@inet.no>: Autoconf and porting.
  205. .SH SEE ALSO
  206. sockd(8), hosts_access(5)