sockd.conf
上传用户:zm130024
上传日期:2007-01-04
资源大小:432k
文件大小:6k
源码类别:

代理服务器

开发平台:

Unix_Linux

  1. # $Id: sockd.conf,v 1.27 1999/12/22 09:29:18 karls Exp $
  2. #
  3. # A sample sockd.conf
  4. #
  5. #
  6. # The configfile is divided into two parts; first serversettings,
  7. # then the rules.  Objects in '[]' are optional.
  8. #
  9. # The recommended order is:
  10. #   Serversettings:
  11. #               [logoutput]
  12. #               internal]
  13. #               external
  14. #               [method]
  15. #               users
  16. #               [compatibility]
  17. #               [extension]
  18. #               [connecttimeout]
  19. #               [iotimeout]
  20. # [srchost]
  21. #
  22. #  Rules:
  23. # client block/pass
  24. # from to
  25. # [libwrap]
  26. # [log]
  27. #
  28. #       block/pass
  29. # from to
  30. # [method]
  31. # [command]
  32. # [libwrap]
  33. # [log]
  34. # [protocol]
  35. # [proxyprotocol]
  36. # the server will log both via syslog, to stdout and to /var/log/lotsoflogs
  37. #logoutput: syslog stdout /var/log/lotsoflogs
  38. logoutput: stderr
  39. # The server will bind to the address 10.1.1.1, port 1080 and will only
  40. # accept connections going to that address.
  41. #internal: 10.1.1.1 port = 1080
  42. # all outgoing connections from the server will use the ipaddress
  43. # 195.168.1.1
  44. #external: 192.168.1.1
  45. # list over acceptable methods, order of preference
  46. #method: username none #rfc931
  47. #or if you want to use rfc931 (ident) too
  48. #method: username rfc931 none
  49. #
  50. # An important section, pay attention.
  51. #
  52. # when doing something that can require privilege, it will use the
  53. # userid "sockd".
  54. #user.privileged: sockd
  55. # when running as usual, it will use the unprivileged userid of "sockd".
  56. #user.notprivileged: sockd
  57. # If you compiled with libwrap support, what userid should it use
  58. # when executing your libwrap commands?  "libwrap".
  59. #user.libwrap: libwrap
  60. # some options to help clients with compatibility:
  61. # when a client connection comes in the socksserver will try to use
  62. # the same port as the client is using, when the socksserver gout
  63. # goes out on the clients behalf (external: ipaddress).
  64. # If this option is set, Dante will try to do it for reserved ports aswell,
  65. # this will usually require user.privileged to be set to "root".
  66. #compatibility: sameport
  67. # If you are using the bind extension and have trouble running servers
  68. # via the server, you might try setting this.  The consequences of it
  69. # are unknown.
  70. #compatibility: reuseaddr
  71. # misc options.
  72. # how many seconds can pass from when a client connects til it has
  73. # sent us it's request?  Adjust according to your network performance
  74. # and methods supported.
  75. #connecttimeout: 30   # on a lan, this should be enough if method is "none".
  76. # how many seconds can the client and it's peer idle without sending
  77. # any data before we dump it?  Unless you disable tcp keep-alive for
  78. # some reason, it's probably best to set this to 0, which is
  79. # "forever".
  80. #iotimeout: 0 # or perhaps 86400, for a day.
  81. # do you want to accept connections from addresses without
  82. # dns info?  what about addresses having a mismatch in dnsinfo?
  83. #srchost: nounknown nomismatch
  84. #
  85. # The actual rules.  There are two kinds and they work at different levels.
  86. #
  87. # The rules prefixed with "client" are checked first and say who is allowed
  88. # and who is not allowed to speak/connect to the server.  I.e the
  89. # ip range containing possibly valid clients.
  90. # It is especially important that these only use ipaddresses, not hostnames,
  91. # for security reasons.
  92. #
  93. # The rules that do not have a "client" prefix are checked later, when the
  94. # client has sent its request and are used to evaluate the actual
  95. # request.
  96. #
  97. # The "to:" in the "client" context gives the address the connection
  98. # is accepted on, i.e the address the socksserver is listening on, or
  99. # just "0.0.0.0/0" for any address the server is listening on.
  100. #
  101. # The "to:" in the non-"client" context gives the destination of the clients
  102. # socksrequest.
  103. #
  104. # "from:" is the source address in both contexts.
  105. #
  106. # the "client" rules.  All our clients come from the net 10.0.0.0/8.
  107. #
  108. #client pass {
  109. # from: 10.0.0.0/8 to: 0.0.0.0/0
  110. # user: rfc931 # match all idented users that also are in passwordfile
  111. #}
  112. # drop everyone else as soon as we can and log the connect, they are not
  113. # on our net and have no business connecting to us.  This is the default
  114. # but if you give the rule yourself, you can specify details.
  115. #client block {
  116. # from: 0.0.0.0/0 to: 0.0.0.0/0
  117. # log: connect error
  118. #}
  119. # the rules controlling what clients are allowed what requests
  120. #
  121. # you probably don't want people connecting to loopback addresses,
  122. # who knows what could happen then.
  123. #block {
  124. # from: 0.0.0.0/0 to: 127.0.0.0/8
  125. # log: connect error
  126. #}
  127. # the people at the 172.16.0.0/12 are bad, no one should talk to them.
  128. # log the connect request and also provide an example on how to
  129. # interact with libwrap.
  130. #block {
  131. # from: 0.0.0.0/0 to: 172.16.0.0/12 port = any
  132. # libwrap: rfc931
  133. # log: connect error
  134. #}
  135. # unless you need it, you could block any bind requests.
  136. #block {
  137. # from: 0.0.0.0/0 to: 0.0.0.0/0
  138. # command: bind
  139. # log: connect error
  140. #}
  141. # or you might want to allow it, for instance "active" ftp uses it.
  142. # Note that a "bindreply" command must also be allowed, it
  143. # should usually by from "0.0.0.0/0", i.e if a client of yours
  144. # has permission to bind, it will also have permission to accept
  145. # the reply from anywhere.
  146. #pass {
  147. # from: 10.0.0.0/8 to: 0.0.0.0/0
  148. # command: bind
  149. # log: connect error
  150. #}
  151. # some connections expect some sort of "reply", this might be
  152. # the reply to a bind request or it may be the reply to a
  153. # udppacket, since udp is packetbased.
  154. # Note that nothing is done to verify that it's a "genuine" reply,
  155. # that is in general not possible anyway.  The below will allow
  156. # all "replies" in to your clients at the 10.0.0.0/8 net.
  157. #pass {
  158. # from: 0.0.0.0/0 to: 10.0.0.0/8
  159. # command: bindreply udpreply
  160. # log: connect error
  161. #}
  162. # pass any http connects to the example.com domain if they
  163. # authenticate with username.
  164. # This matches "example.com" itself and everything ending in ".example.com".
  165. #pass {
  166. # from: 10.0.0.0/8 to: .example.com port = http
  167. # log: connect error
  168. # method: username
  169. #}
  170. # block any other http connects to the example.com domain.
  171. #block {
  172. # from: 0.0.0.0/0 to: .example.com port = http
  173. # log: connect error
  174. #}
  175. # everyone from our internal network, 10.0.0.0/8 is allowed to use
  176. # tcp and udp for everything else.
  177. #pass {
  178. # from: 10.0.0.0/8 to: 0.0.0.0/0
  179. # protocol: tcp udp
  180. #}
  181. # last line, block everyone else.  This is the default but if you provide
  182. # one  yourself you can specify your own logging/actions
  183. #block {
  184. # from: 0.0.0.0/0 to: 0.0.0.0/0
  185. # log: connect error
  186. #}