junkbuster.1
上传用户:qunlip
上传日期:2007-01-04
资源大小:203k
文件大小:20k
源码类别:

代理服务器

开发平台:

Visual C++

  1. .TH JUNKBUSTER 1 "http://www.junkbusters.com/ht/en/ijb2.0man.html"
  2. .SH NAME
  3. fBjunkbusterfP
  4. - The
  5. Internet Junkbuster
  6. Proxy
  7. s-2(TM)s+2
  8. .SH SYNOPSIS
  9. fBjunkbusterfP
  10. fI&configfilefP
  11. (Version 2.0 onwards)
  12. .br
  13. fBjunkbstr.exefP
  14. fI&configfilefP
  15. (Windows)
  16. .br
  17. fBjunkbusterfP
  18. [-a]
  19. [-y]
  20. [-s]
  21. [-c]
  22. [-v]
  23. .br
  24. [-u user_agent]
  25. [-r referer]
  26. [-t from]
  27. .br
  28. [-b blockfile]
  29. [-j jarfile]
  30. [-l logfile]
  31. .br
  32. [-w NAME=VALUE]
  33. [-x Header_text]
  34. .br
  35. [-h [bind_host_address][:bind_port]]
  36. .br
  37. [-f forward_host[:port]]
  38. [-d N]
  39. .br
  40. [-g gw_protocol[:[gw_host][:gw_port]]]
  41. .br
  42. (Version 1.4 and earlier)
  43. .SH DESCRIPTION
  44. fBjunkbusterfP
  45. is an instrumentable proxy that filters the 
  46. s-2HTTPs0
  47. stream between
  48. web servers and browsers.
  49. Its main purpose is to enhance privacy.
  50. .P
  51. Versions before 2.0 used command-line options;
  52. Versions from 2.0 onward use a configuration file.
  53. The following descriptions of the options first give the older
  54. command-line usage, then the new configfile line.
  55. .P
  56. In Versions 2.0.1 upwards on Windows,
  57. a start-up message is printed and the configuration is read from the file
  58. fC&junkbstr.inifP
  59. if it exists and no argument was given.
  60. .P
  61. All files except the configfile
  62. are checked for changes before each page is fetched,
  63. so they may edited without restarting the proxy.
  64. .SS OPTIONS
  65. .TP
  66. ." anchor: o_b blockfile
  67. fI-b blockfilefP (Old) blockfile fIblockfilefP (New)
  68. Block" ijbfaq.html#blocking
  69. requests to
  70. s-2URLs0s
  71. matching any pattern given in the lines of the
  72. fI&blockfilefP.
  73. The
  74. fBjunkbusterfP
  75. instead returns status 202, indicating that the request has been accepted
  76. (though not completed),
  77. and a
  78. message identifying itself" ijbfaq.html#show
  79. (though the browser may
  80. display only a broken image icon).
  81. (Versions before 2.0 returned an error 403 (Forbidden).)
  82. The syntax of a pattern is
  83. fB&[domain][:port][/path]fP
  84. (the
  85. fB&http://fP
  86. or
  87. fB&https://fP
  88. protocol part is omitted).
  89. To decide if a pattern matches a target, the domains are compared first,
  90. then the paths. 
  91. .P
  92. To compare the domains,
  93. the pattern domain and the target
  94. domain specified in the
  95. s-2URLs0
  96. are each broken into their components.
  97. (Components are separated by the
  98. fC&.fP
  99. (period) character.)
  100. Next each of the target components
  101. is compared with the corresponding pattern component: last with last,
  102. next-to-last with next-to-last, and so on.
  103. (This is called
  104. fIright-anchoredfP
  105. matching.)
  106. If all of the pattern components find their match in the target,
  107. then the domains are considered a match.
  108. Case is irrelevant when comparing domain components.
  109. .P
  110. A successfully
  111. matching pattern can be an anchored substring of a target, but
  112. not vice versa.
  113. Thus if a pattern doesn't specify a domain,
  114. it matches all domains.
  115. ." anchor: wildcard
  116. Furthermore, when comparing two components,
  117. the components must either match in their entirety or up to a wildcard
  118. fC&* fP
  119. (star character) in the pattern.  The wildcard feature
  120. implements only a "prefix" match capability ("abc*" vs. "abcdefg"),
  121. not suffix matching ("*efg" vs. "abcdefg") or
  122. infix matching ("abc*efg" vs. "abcdefg").
  123. The feature is restricted to the domain component;
  124. it is unrelated to the optional
  125. regular expression
  126. feature in the path
  127. (described below)." ijbman.html#regex
  128. .P
  129. If a numeric port
  130. is specified in the pattern domain, then the target port must
  131. match as well.  The default port in a target is port 80.
  132. .P
  133. If the domain and port match,
  134. then the target
  135. s-2URLs0
  136. path is checked for
  137. a match against the path in the pattern.
  138. Paths are compared with a simple case-sensitive
  139. left-anchored substring comparison.
  140. Once again, the pattern can be an
  141. anchored substring of the target, but not vice versa.
  142. A path of
  143. fC&/fP
  144. (slash) would match all paths.  Wildcards are not considered in
  145. path comparisons.
  146. .P
  147. For example, the target
  148. s-2URLs0
  149. .br
  150. .ti +0.25i
  151. fB&the.yellow-brick-road.com/TinMan/has_no_brainfP
  152. .br
  153. would be matched (and blocked) by the following patterns
  154. .br
  155. .ti +0.25i
  156. fB&yellow-brick-road.comfP
  157. .br
  158. and
  159. .br
  160. .ti +0.25i
  161. fB&Yellow*.COMfP
  162. .br
  163. and
  164. .br
  165. .ti +0.25i
  166. fB&/TinMfP
  167. .br
  168. but not
  169. .br
  170. .ti +0.25i
  171. fB&follow.the.yellow-brick-road.comfP
  172. .br
  173. or
  174. .br
  175. .ti +0.25i
  176. fB&/tinmanfP
  177. .br
  178. .P
  179. Comments in a blockfile start with a
  180. fB&#fP
  181. (hash) character and end at a new line.
  182. Blank lines are also ignored.
  183. .P
  184. Lines beginning with a
  185. fC&~fP
  186. (tilde) character are taken to be
  187. exceptions:" ijbfaq.html#exceptions
  188. a
  189. s-2URLs0
  190. blocked by previous patterns that matches the rest of
  191. the line is let through. (The last match wins.)
  192. .P
  193. Patterns
  194. may contain
  195. s-2POSIXs0
  196. regular expressions" ijbfaq.html#regex
  197. provided the
  198. fBjunkbusterfP
  199. was compiled with this option
  200. (the default in Version 2.0 on).
  201. The idiom
  202. fC&/*.*/adfP
  203. can then be used
  204. to match any
  205. s-2URLs0
  206. containing
  207. fC&/adfP
  208. (such as
  209. fC&http://nomatterwhere.com/images/advert/g3487.giffP
  210. for example).
  211. These expressions
  212. don't work" ijbman.html#substring
  213. in the domain part.
  214. .P
  215. In version 1.3 and later
  216. the blockfile and cookiefile are checked for changes before each request.
  217. .TP
  218. ." anchor: o_w wafer
  219. fI-w NAME=VALUEfP (Old) wafer fINAME=VALUEfP (New)
  220. Specifies a pair to be sent as a cookie with every request
  221. to the server." ijbfaq.html#wafers
  222. (Such boring cookies are called
  223. fI&wafersfP.)
  224. This option may be called more than once to generate multiple wafers.
  225. The original
  226. Netscape specification
  227. prohibited
  228. semi-colons, commas and white space;
  229. these characters will be
  230. s-2URLs0-encoded
  231. if used in wafers.
  232. The Path and Domain attributes are not currently supported.
  233. .TP
  234. ." anchor: o_c cookiefile
  235. fI-c cookiefilefP (Old) cookiefile fIcookiefilefP (New)
  236. Enforce the cookie management policy specified in the
  237. fI&cookiefile.fP
  238. ." anchor: java
  239. If this option is not used all cookies are silently crunched,
  240. so that users who never want cookies aren't bothered by browsers
  241. asking whether each cookie should be accepted.
  242. However, cookies can
  243. still get through" ijbfaq.html#breakthrough
  244. via
  245. JavaScript" links.html#javascript
  246. and
  247. s-2SSLs0,
  248. so alerts should be left on.
  249. .P
  250. In Version 1.2 and later
  251. this option must be followed by a
  252. filename" ijbfaq.html#crumble
  253. containing instructions on which sites are allowed to
  254. receive and set cookies.
  255. ." anchor: drop
  256. By default cookies are dropped in both the browser's request
  257. and the server's response, unless the
  258. s-2URLs0
  259. requested matches an entry in the
  260. fI&cookiefilefP.
  261. The matching algorithm is the same as for the blockfile.
  262. A leading
  263. fC&>fP
  264. character allows
  265. server-bound" ijbfaq.html#directional
  266. cookies only;
  267. a
  268. fC&<fP
  269. allows only browser-bound cookies;
  270. a
  271. fC&~fP
  272. character stops cookies in
  273. both directions." ijbfaq.html#crumble
  274. Thus a cookiefile containing a single line with the two characters
  275. fC&>*fP
  276. will pass on all cookies to servers but not give any new ones to the browser.
  277. .TP
  278. ." anchor: o_j jarfile
  279. fI-j jarfilefP (Old) jarfile fIjarfilefP (New)
  280. All Set-cookie attempts by the server are
  281. logged" ijbfaq.html#jar
  282. to
  283. fI&jarfilefP.
  284. If no wafer is specified,
  285. one containing a
  286. canned notice" ijbfaq.html#notice
  287. (the 
  288. fI&vanilla waferfP)
  289. is added as an alert to the server
  290. unless the
  291. suppress-vanilla-wafer" ijbman.html#suppress-vanilla-wafer
  292. option is invoked.
  293. .TP
  294. ." anchor: o_v suppress-vanilla-wafer
  295. fI-vfP (Old) suppress-vanilla-wafer fIfP (New)
  296. Suppress the vanilla wafer.
  297. .TP
  298. ." anchor: o_t from
  299. fI-t fromfP (Old) from fIfromfP (New)
  300. If the browser
  301. discloses an email address" ijbfaq.html#from
  302. in the
  303. fB&FROMfP
  304. header (most don't),
  305. replace it with
  306. fI&from.fP
  307. If
  308. fI&fromfP
  309. is set to
  310. fB&.fP
  311. (the period character)
  312. the
  313. fB&FROMfP
  314. is passed to the server unchanged.
  315. The default is to delete the
  316. fB&FROMfP
  317. header.
  318. .TP
  319. ." anchor: o_r referer
  320. fI-r refererfP (Old) referer fIrefererfP (New)
  321. Whenever the browser discloses the
  322. s-2URLs0
  323. that
  324. led to" ijbfaq.html#referer
  325. the current request,
  326. replace it with
  327. fI&referer.fP
  328. If
  329. fI&refererfP
  330. is set to
  331. fB&.fP
  332. (period)
  333. the 
  334. s-2URLs0
  335. is passed to the server unchanged.
  336. In 
  337. Version 1.4
  338. and later, if referer is set to 
  339. fB&@fP
  340. (at) the
  341. s-2URLs0
  342. is sent in cases where the cookiefile
  343. specifies that a cookie would be sent.
  344. (No way to send bogus referers selectively is provided.)
  345. The default is to delete Referer.
  346. .P
  347. Version 2.0 also accepts the spelling
  348. fC&referrerfP,
  349. which most dictionaries consider correct.
  350. .TP
  351. ." anchor: o_u user-agent
  352. fI-u user-agentfP (Old) user-agent fIuser-agentfP (New)
  353. Information disclosed by the browser
  354. about itself" ijbfaq.html#agent
  355. is replaced with the value
  356. fI&user-agent.fP
  357. If
  358. fI&user-agentfP
  359. is set to
  360. fB&.fP
  361. (period)
  362. the
  363. fB&User-AgentfP
  364. header is passed to the server unchanged,
  365. along with any
  366. fB&UAfP
  367. headers produced by
  368. s-2MS-IEs0
  369. (which would otherwise be deleted).
  370. In 
  371. Version 1.4
  372. and later, if
  373. fI&user-agentfP
  374. is set to
  375. fB&@fP
  376. (at) these headers are sent unchanged in cases where the cookiefile
  377. specifies that a cookie would be sent,
  378. otherwise only default
  379. fB&User-AgentfP
  380. header is sent.
  381. That default
  382. is Mozilla/3.0 (Netscape)
  383. with an unremarkable
  384. Macintosh" ijbfaq.html#infer
  385. configuration.
  386. If used with a browser less advanced than Mozilla/3.0 or IE-3, the default
  387. may encourage pages containing extensions that confuse the browser.
  388. .TP
  389. ." anchor: o_h listen-address
  390. fI-h [host][:port]fP (Old) listen-address fI[host][:port]fP (New)
  391. If
  392. fI&hostfP
  393. is specified,
  394. bind the
  395. fBjunkbusterfP
  396. to that
  397. s-2IPs0
  398. address.
  399. If a
  400. fI&portfP
  401. is specified, use it.
  402. The default
  403. port
  404. is 8000;
  405. the default host is
  406. fC&localhostfP.
  407. Before Version 2.0.2,
  408. the default was to bind to all 
  409. s-2IPs0
  410. addresses
  411. (fB&INADDR_ANYfP);
  412. but this has been restricted to
  413. fB&localhostfP
  414. to avoid unintended security breaches.
  415. (To open the proxy to all, use the line
  416. .br
  417. .ti +0.25i
  418. fB&listen-address :8000fP
  419. .br
  420. in the configuration file.)
  421. .TP
  422. ." anchor: o_f forwardfile
  423. fI-f forward_host[:port]fP (Old) forwardfile fIforwardfilefP (New)
  424. Version 1.X required all
  425. s-2HTTPs0
  426. requests from the client to be forwarded to the same destination.
  427. Version 2.0 takes its routing specification from a
  428. fI&forwardfilefP,
  429. allowing selection of the proxy (a.k.a. forwarding host) and gateway
  430. according to the
  431. s-2URLs0.
  432. Here is a typical line.
  433. .br
  434. .ft CW
  435. .S 8
  436. .nf
  437. .sp
  438. *         lpwa.com:8000      .      .
  439. .S
  440. .ft
  441. .fi
  442. .sp
  443. .P
  444. Each line contains four fields:
  445. fB&targetfP,
  446. fB&forward_tofP,
  447. fB&via_gateway_typefP
  448. and
  449. fB&gatewayfP.
  450. As usual, the
  451. last" ijbman.html#compare
  452. fB&targetfP
  453. domain that matches the requested
  454. s-2URLs0
  455. wins,
  456. and the
  457. fC&*fP
  458. character alone matches any domain.
  459. The target domain need not be a fully qualified
  460. hostname; it can be a general domain such as
  461. fC&comfP
  462. or
  463. fC&co.ukfP
  464. or even just a port number.
  465. ." anchor: nose
  466. For example, because
  467. <a href="http://lpwa.com">LPWA</a>
  468. does not handle
  469. SSL," ijbfaq.html#encrypt
  470. the line above will typically be followed by a line such as
  471. .br
  472. .ft CW
  473. .S 8
  474. .nf
  475. .sp
  476. :443 .      .      .
  477. .S
  478. .ft
  479. .fi
  480. .sp
  481. to allow SSL transactions to proceed directly.
  482. The cautious would also
  483. add an entry in their blockfile to stop transactions
  484. to port 443 for all but specified trusted sites.
  485. .P
  486. If the winning
  487. fB&forward_tofP
  488. field is
  489. fC&.fP
  490. (the dot character) the proxy connects 
  491. directly to the server given in the
  492. s-2URLs0,
  493. otherwise it forwards to the host and port number specified.
  494. The default port is 8000.
  495. The
  496. fC&via_gateway_typefP
  497. and
  498. fC&gatewayfP
  499. fields also use a dot to indicate no gateway protocol.
  500. The gateway protocols are explained
  501. below." ijbman.html#o_g
  502. .P
  503. The example line above in a forwardfile alone
  504. would send everything through port 8000 at
  505. fC&lpwa.comfP
  506. with no gateway protocol,
  507. and is equivalent to the old
  508. fC&-f lpwa.com:8000fP
  509. with no
  510. fC&-gfP
  511. option.
  512. For more information see the example file provided with the distribution.
  513. .P
  514. Configure with care: no loop detection is performed.
  515. When setting up chains of proxies that might loop back, try adding
  516. Squid." ijbman.html#squid
  517. .TP
  518. ." anchor: o_g 
  519. fI-g gw_protocol[:[gw_host][:gw_port]]fP (Old) 
  520. Use
  521. fI&gw_protocolfP
  522. as the gateway protocol.
  523. This option was introduced in Version 1.4,
  524. but was folded into the
  525. forwardfile" ijbman.html#forwardfile
  526. option in Version 2.0.
  527. The default is to use no gateway protocol;
  528. this may be explicitly specified as
  529. fB&directfP
  530. on the command line
  531. or the dot character in the forwardfile.
  532. The
  533. fC&SOCKS4fP
  534. protocol may be specified as
  535. fB&socksfP
  536. or
  537. fB&socks4fP.
  538. The
  539. fC&SOCKS4AfP
  540. protocol is specified as
  541. fB&socks4afP.
  542. The
  543. fC&SOCKS5fP
  544. protocol is not currently supported.
  545. The default
  546. s-2SOCKSs0
  547. fI&gw_portfP
  548. is 1080.
  549. .P
  550. The user's browser should
  551. fInotfP
  552. be
  553. configured" ijbfaq.html#socks
  554. to use
  555. fC&SOCKSfP;
  556. the proxy conducts the negotiations, not the browser.
  557. .P
  558. The user identification capabilities of
  559. fC&SOCKS4fP
  560. are deliberately not used;
  561. the user is always identified to the
  562. fC&SOCKSfP
  563. server as
  564. fC&userid=anonymousfP.
  565. If the server's policy is to reject requests from
  566. fC&anonymousfP,
  567. the proxy will not work.
  568. Use a
  569. debug" ijbman.html#o_d
  570. value of 3
  571. to see the status returned by the server.
  572. .TP
  573. ." anchor: o_d debug
  574. fI-d NfP (Old) debug fINfP (New)
  575. Set debug mode.
  576. The most common value is 1,
  577. to
  578. pinpoint" ijbfaq.html#pinpoint
  579. offensive
  580. s-2URLs0s,
  581. so they can be added to the blockfile.
  582. The value of
  583. fB&NfP
  584. is a bitwise
  585. logical-s-2ORs0
  586. of the following values:
  587. .br
  588. .br
  589. h'-w"1 = "u'1 = URLs (show each URL requested by the browser);
  590. .br
  591. h'-w"2 = "u'2 = Connections (show each connection to or from the proxy);
  592. .br
  593. h'-w"4 = "u'4 = I/O (log I/O errors);
  594. .br
  595. h'-w"8 = "u'8 = Headers (as each header is scanned, show the header and what is done to it);
  596. .br
  597. h'-w"16 = "u'16 = Log everything (including debugging traces and the contents of the pages).
  598. ." anchor: or
  599. Multiple
  600. fB&debugfP
  601. lines are permitted; they are logical OR-ed together.
  602. .P
  603. Because most browsers send several requests in parallel
  604. the debugging output may appear intermingled, so the
  605. single-threaded" ijbman.html#single-threaded
  606. option is recommended when using
  607. debug" ijbman.html#debug
  608. with
  609. fB&NfP
  610. greater than 1.
  611. .TP
  612. ." anchor: o_y add-forwarded-header
  613. fI-yfP (Old) add-forwarded-header fIfP (New)
  614. Add 
  615. fB&X-Forwarded-ForfP
  616. headers to the server-bound 
  617. s-2HTTPs0
  618. stream
  619. indicating the client 
  620. s-2IPs0
  621. address
  622. to the server," ijbfaq.html#detect
  623. in the new style of
  624. Squid 1.1.4." ijbman.html#squid
  625. If you want the traditional
  626. fC&HTTP_FORWARDEDfP
  627. response header, add it manually with the
  628. -x" ijbman.html#o_x
  629. option.
  630. .TP
  631. ." anchor: o_x add-header
  632. fI-x HeaderTextfP (Old) add-header fIHeaderTextfP (New)
  633. Add the
  634. fI&HeaderTextfP
  635. verbatim to requests to the server.
  636. Typical uses include
  637. adding old-style forwarding notices such as
  638. fB&Forwarded: by http://pro-privacy-isp.netfP
  639. and reinstating the
  640. fB&Proxy-Connection: Keep-AlivefP
  641. header
  642. (which the
  643. fBjunkbusterfP
  644. deletes so as
  645. not" ijbfaq.html#detect
  646. to reveal its existence).
  647. No checking is done for correctness or plausibility,
  648. so it can be used to throw any old trash into the server-bound 
  649. s-2HTTPs0
  650. stream.
  651. Please don't litter.
  652. .TP
  653. ." anchor: o_s single-threaded
  654. fI-sfP (Old) single-threaded fIfP (New)
  655. Doesn't
  656. fB&fork()fP
  657. a separate process
  658. (or create a separate thread)
  659. to handle each connection.
  660. Useful when debugging to keep the process single threaded.
  661. .TP
  662. ." anchor: o_l logfile
  663. fI-l logfilefP (Old) logfile fIlogfilefP (New)
  664. Write all debugging data into
  665. fI&logfile.fP
  666. The default
  667. fI&logfilefP
  668. is the standard output.
  669. .TP
  670. ." anchor: o_acl aclfile
  671. aclfile fIaclfilefP (New)
  672. Unless this option is used, the proxy talks to anyone who can connect to it,
  673. and everyone who can has equal permissions on where they can go.
  674. An access file allows restrictions to be placed on these two policies,
  675. by distinguishing some
  676. fIsourcefP
  677. s-2IPs0
  678. addresses and/or
  679. some
  680. fIdestinationfP
  681. addresses.
  682. (If a
  683. forwarder or a gateway" ijbman.html#forwardfile
  684. is being used, its address is considered the destination address,
  685. not the ultimate
  686. s-2IPs0
  687. address of the
  688. s-2URLs0
  689. requested.)
  690. .P
  691. Each line of the access file begins with
  692. either the word
  693. fB&permitfP
  694. or
  695. fB&denyfP
  696. followed by source and (optionally) destination addresses 
  697. to be matched against those of the
  698. s-2HTTPs0
  699. request.
  700. The last matching line specifies the result: if it was a
  701. fB&denyfP
  702. line or if no line matched,
  703. the request will be refused.
  704. .P
  705. A source or destination
  706. can be specified as a single numeric
  707. s-2IPs0
  708. address,
  709. or with a hostname, provided that the host's name
  710. can be resolved to a numeric address: this cannot be used to block all
  711. fB&.mil fP
  712. domains for example,
  713. because there is no single address associated with that domain name.
  714. Either form may be followed by a slash and an integer
  715. fB&NfP,
  716. specifying a subnet mask of
  717. fB&NfP
  718. bits.
  719. For example,
  720. fB&permit 207.153.200.72/24fP
  721. matches the entire Class-C subnet from
  722. 207.153.200.0
  723. through 207.153.200.255.
  724. (A netmask of 255.255.255.0 corresponds to 24 bits of
  725. ones in the netmask, as with
  726. fC&*_MASKLEN=24fP.)
  727. A value of 16 would be used for a Class-B subnet.
  728. A value of zero for
  729. fB&NfP
  730. in the subnet mask length will cause any address to match;
  731. this can be used to express a default rule.
  732. For more information see the example file provided with the distribution.
  733. .P
  734. If you like these access controls
  735. you should probably have
  736. firewall;" ijbfaq.html#firewall
  737. they are not intended to replace one.
  738. .TP
  739. ." anchor: o_tf trustfile
  740. trustfile fItrustfilefP (New)
  741. This feature is experimental, has not been fully documented and is
  742. very subject to change.
  743. The goal is for parents to be able to choose a page or site whose
  744. links they regard suitable for their
  745. young children" ijbfaq.html#children
  746. and for the proxy to allow access only to sites mentioned there.
  747. To do this the proxy examines the
  748. referer" ijbman.html#o_r
  749. variable on each page request to check they resulted from
  750. a click on the ``trusted referer'' site: if so the referred site
  751. is added to a list of trusted sites, so that the child can
  752. then move around that site.
  753. There are several uncertainties in this scheme that experience may be
  754. able to iron out; check back in the months ahead.
  755. .TP
  756. ." anchor: o_ti trust_info_url
  757. trust_info_url fItrust_info_urlfP (New)
  758. When access is denied due to lack of a trusted referer, this
  759. s-2URLs0
  760. is displayed with a message pointing the user to it for further information.
  761. .TP
  762. ." anchor: o_hc hide-console
  763. hide-console fIfP (New)
  764. In the Windows version only, instructs the program
  765. to disconnect from and hide the command console after starting.
  766. .TP
  767. ." anchor: o_a 
  768. fI-afP (Old) 
  769. (Obsolete) Accept the server's
  770. fB&Set-cookiefP
  771. headers, passing them through to the browser.
  772. ." anchor: obsolete
  773. This option was removed in Version 1.2
  774. and replaced by an improvement to the
  775. -c" ijbman.html#o_c
  776. option.
  777. .LE
  778. .SH INSTALLATION AND USE
  779. Browsers must be told where to find the
  780. fBjunkbusterfP
  781. (e.g.
  782. fB&localhostfP
  783. port 8000).
  784. To set the 
  785. s-2HTTPs0
  786. proxy in Netscape 3.0,
  787. go through:
  788. fB&OptionsfP;
  789. fB&Network PreferencesfP;
  790. fB&ProxiesfP;
  791. fB&Manual Proxy ConfigurationfP;
  792. fB&ViewfP.
  793. See the
  794. s-2FAQs0
  795. for other browsers.
  796. The
  797. Security Proxy" ijbfaq.html#security
  798. should also be set to the same values,
  799. otherwise
  800. fB&shttp:fP
  801. s-2URLs0s
  802. won't work.
  803. .P
  804. Note the limitations
  805. explained in the
  806. s-2FAQs0.
  807. .SH CHECKING OPTIONS
  808. To allow users to
  809. check" ijbfaq.html#show
  810. that a
  811. fBjunkbusterfP
  812. is running and how it is configured,
  813. it intercepts requests for any
  814. s-2URLs0
  815. ending in
  816. fB&/show-proxy-argsfP
  817. and blocks it,
  818. returning instead returns information on its
  819. version number and
  820. current configuration
  821. including the contents of its blockfile.
  822. To get an explicit warning that no
  823. fBjunkbusterfP
  824. intervened if the proxy was not configured,
  825. it's best to point it to a
  826. s-2URLs0
  827. that does this, such as
  828. http://internet.junkbuster.com/cgi-bin/show-proxy-args
  829. on Junkbusters's website.
  830. .SH SEE ALSO
  831. http://www.junkbusters.com/ht/en/ijbfaq.html" ijbfaq.html#
  832. .br
  833. http://www.junkbusters.com/ht/en/cookies.html" cookies.html#
  834. .br
  835. http://internet.junkbuster.com/cgi-bin/show-proxy-args
  836. .br
  837. http://www.cis.ohio-state.edu/htbin/rfc/rfc2109.html
  838. .br
  839. http://squid.nlanr.net/Squid/
  840. .br
  841. http://www-math.uni-paderborn.de/~axel/
  842. .SH COPYRIGHT AND GPL
  843. Written and copyright by the Anonymous Coders and Junkbusters Corporation
  844. and made available under the
  845. GNU General Public License (GPL)." gpl.html#
  846. This software comes with
  847. NO WARRANTY." gpl.html#nowarr
  848. Internet Junkbuster
  849. Proxy
  850. is a
  851. trademark" legal.html#marks
  852. of Junkbusters Corporation.