Proxyserver 127.0 0.1 antwortet nicht. Überprüfen Sie Ihre Proxy- und Firewall-Einstellungen – Lösung. Was ist das Domain Name System?

Ein Proxyserver ist ein Dienst, der sich auf einem lokalen PC oder einem Remote-Host befindet. Dieses Tool erfüllt folgende Funktionen: Es filtert den Datenverkehr und sorgt für dessen Sicherheit, gewährleistet die Anonymität beim Besuch von Websites, erhöht die Geschwindigkeit der Informationsübertragung und vieles mehr. Manchmal verbindet sich ein System über einen Proxy mit einem Netzwerk. In diesem Artikel schauen wir uns an, warum in solchen Situationen die Meldung „Überprüfen Sie Ihre Proxy- und Firewall-Einstellungen“ erscheint und was der Benutzer tun muss, um den Fehler zu beheben.

Meldung über die Notwendigkeit, die Einstellungen zu überprüfen

Die Lösung des Problems „Überprüfen Sie Ihre Proxy-Server- und Firewall-Einstellungen“ hängt davon ab, ob der Benutzer über einen Proxy auf das Netzwerk zugreift oder nicht. Aufgrund ihrer Funktionsmerkmale können Zwischenserver in zwei Typen unterteilt werden: Webserver und auf einem PC installierte Anwendungen. Wenn die Verbindung über eine Anwendung (Kerio oder Squid) hergestellt wird, müssen Sie prüfen, ob die Einstellungen verloren gehen. Wenn Sie über Remote-Proxy-Ressourcen auf das Netzwerk zugreifen, gibt es zwei Möglichkeiten, das Problem zu lösen:

  • Sehen Sie sich die Liste der verfügbaren Zwischenserver an.
  • Stellen Sie sicher, dass der Proxy-Port derzeit nicht von einer anderen Aufgabe belegt ist, wodurch der Dienst vorübergehend blockiert wird.

Um zu überprüfen, ob Ihr PC ordnungsgemäß funktioniert, gehen Sie über einen Proxy von einem anderen Computer aus online. Wenn außerdem die Meldung „Überprüfen Sie Ihre Proxyserver- und Firewall-Einstellungen“ angezeigt wird, führen Sie die folgenden Schritte aus.

Ähnliche Fehler:

Schritt 1: Deaktivieren Sie den Proxyserver

Als erstes können Sie versuchen, den Proxyserver zu deaktivieren, obwohl dies für den Benutzer ziemlich schmerzhaft sein wird. Die Methode wird als schmerzhaft bezeichnet, da der Zugriff auf das Netzwerk erhalten bleibt und Websites geladen werden, aber nicht alle Ressourcen zugänglich sind, sondern nur diejenigen, die nicht über einen Zwischenserver funktionieren. Der Rest bleibt gesperrt. Sie können den Proxy in den Einstellungen des Browsers deaktivieren, mit dem Sie auf das Internet zugreifen. Natürlich sieht das Einstellungsmenü in jedem Browser anders aus, aber allgemein lässt sich der Vorgang wie folgt beschreiben:

Proxy-Daten

Schritt 2: Einrichten eines Brokers

Eine effektivere Methode ist die Konfiguration eines Proxyservers. Betrachten wir diesen Prozess. Listen der für ein bestimmtes Land verfügbaren kostenlosen Zwischenserver werden online veröffentlicht. Was musst du tun?

Eingabe von IP-Adressen und Portnummern

  • Starten Sie den Browser neu (in unserem Fall ist es Yandex).

Jetzt können Sie Ihre IP-Adresse über einen der Dienste überprüfen. Dadurch wird festgestellt, dass Sie nicht von Ihrem Computer aus auf das Netzwerk zugreifen, sondern über die in den Einstellungen geänderte IP. In diesem Fall liegen jedoch keine Daten zum verwendeten Betriebssystem und Host vor und die Informationen zu Ihrem Standort sind unzuverlässig.

Was tun, wenn für die Verbindung zum Netzwerk kein Proxyserver verwendet wird?

Wenn für die Verbindung mit dem Internet kein Proxy verwendet wird und die Meldung „Überprüfen Sie Ihre Proxy- und Firewall-Einstellungen“ weiterhin angezeigt wird, versuchen Sie Folgendes:

  • Stellen Sie sicher, dass das Internet normal funktioniert (ggf. starten Sie das Modem/den Router neu oder trennen Sie es für eine Weile vom Stromnetz);
  • führen Sie einen normalen Neustart des Computers durch – vielleicht ist das System einfach „müde“ und braucht eine kurze Pause;
  • Öffnen Sie die Site von einem anderen Computer aus. Möglicherweise liegen Fehler beim Betrieb der Ressource oder Ihres Anbieters vor.
  • Rufen Sie die Webseite mit einem anderen Browser auf. Möglicherweise funktioniert der Browser nicht richtig und Sie müssen ihn neu konfigurieren oder neu installieren.
  • Überprüfen Sie, ob die Site von einem Antivirenprogramm blockiert wird, das eine Sicherheitsbedrohung erkannt hat (normalerweise zeigt das Programm eine entsprechende Meldung an).

Wenn diese Schritte nicht helfen, versuchen Sie Folgendes. Möglicherweise haben die Site-Entwickler die IP geändert und der PC versucht, die Ressource unter der alten Adresse zu kontaktieren. Öffnen Sie in diesem Fall eine Eingabeaufforderung und geben Sie den Befehl ipconfig /flushdns ein (da das Problem möglicherweise bei den DNS-Einstellungen liegt).

Geben Sie ipconfig /flushdns in die Befehlszeile ein

Wenn Sie eingebettete Software verwenden, die Ihren PC vor verschiedenen Bedrohungen schützt – Firewalls, Firewalls, Firewalls – überprüfen Sie die Einstellungen, da solche Programme den Zugriff auf Websites auf der Blacklist blockieren können.

Folgendes kann ein durchschnittlicher Benutzer tun, wenn er auf die Systemmeldung „Überprüfen Sie Ihre Proxy- und Firewall-Einstellungen“ stößt.

In Kontakt mit

127.0.0.1 ist eine Loopback-IP-Adresse (Internet Protocol), auch genannt.

Die Adresse wird zur Verbindung mit demselben Computer oder Computer verwendet, den der Endbenutzer verwendet.

Am häufigsten wird eine Verbindung über die Adresse 127.0.0.1 hergestellt, während jede IP-Adresse im Bereich 127.* verwendet wird. *. * wird ähnlich funktionieren.

Mit anderen Worten handelt es sich um die Fähigkeit eines Computers, auf sich selbst zu verweisen, als wäre er ein anderer Computer.

Warum ist das notwendig?

  • Haben Sie eine hohe Signallatenz? Sie können nicht herausfinden, wo das Problem liegt: im Internet, auf den Servern in Ihrem Heimmodem oder in der Netzwerkkarte Ihres Computers?
  • Wie überprüfe ich intern?
  • Wie kann man einen Computer dazu bringen, eine Netzwerkkarte zu nutzen und nicht auf einen weit entfernten Server oder Computer zuzugreifen, sondern auf sich selbst zuzugreifen und so die Kommunikation mit einem anderen Computer zu simulieren?
  • So erstellen Sie einen Umleitungsserver und leiten die Anfrage dorthin um, wo Sie sie benötigen, Parameter einstellen, ohne Ihren Computer zu verlassen?
  • So steuern Sie Internetzugriffsprotokolle mithilfe von Serververhaltensalgorithmen, die Ihnen eigentlich nicht zur Verfügung stehen?

Das Funktionsprinzip der Loopback-Internetprotokolladresse 127.0.0.1 kann Ihnen dabei und noch viel mehr helfen.

So funktioniert das Internetprotokoll

Wie Sie wissen, handelt es sich beim Internet Protocol (IP) um eine Reihe von Regeln, die eine standardisierte Methode zur Adressierung und zum Austausch von Daten zwischen Computern und anderen Netzwerkgeräten bereitstellen.

Wenn Sie also eine Anfrage stellen, müssen Sie nicht durch alle vorhandenen und nicht vorhandenen Domänen und IPs im Netzwerk scrollen.

Dank des vorhandenen Regelwerks und eines klar definierten Systems gelingt es dem Computer jedoch, den Großteil der Schritte zu überspringen, die, wenn sie zu keinem Ergebnis führen würden, die Suche nur deutlich verlangsamen würden.

Auf diese Weise Ihre IP ist in Cluster unterteilt, von denen jede nur 2-3 Ziffern hat, und der Computer muss bei einer Anfrage nicht Millionen möglicher Adressen verarbeiten, sondern sucht einfach anhand von Clustern nach einer Adresse, genau wie beispielsweise Mobiltelefonnummern.

Nämlich die ersten drei Ziffern– Betreibernummer, die nächsten drei Ziffern sind die Domäne und die nächsten beiden Ziffernpaare sind eigentlich die persönliche Nummer des Abonnenten.

Achten Sie darauf, wie Ihr Computer aussieht.

Ihre IP ist sichtbar Befolgen Sie die nachstehenden Anweisungen:

1 Gehen Sie zu "Schalttafel".

2 Öffnen "Netzwerk und Internet".

3 Wählen Sie "Netzwerkverbindungen".

5 Drücken Sie die Taste "Intelligenz"(im geöffneten Rahmen)

6 Ihre IP-Adresse sollte im Fenster, das sich in der Zeile öffnet, sichtbar sein „IPv4-Adresse…“

Neben der Steuerung der Adressierungsmethode standardisiert das IP-Protokoll auch die Art und Weise des Sendens und Zustellens von Datenpaketen und gegebenenfalls deren Durchleitung Internet und lokale Netzwerke.

Internet Protocol Version 4 (oder IPv4) ist die vierte Version des Protokolls und wird weltweit am häufigsten eingesetzt.

IETF RFC 791, das im September 1981 fertiggestellt wurde, ist derzeit das aktuelle Protokoll und wird es möglicherweise auf unbestimmte Zeit bleiben.

Beim Aufbau einer IPv4-Verbindung zu 127.0.0.1 wird typischerweise die Subnetzmaske 255.0.0.1 zugewiesen.

Wenn ein öffentlicher Switch, Router oder Gateway ein an die Loopback-IP-Adresse adressiertes Paket empfängt, muss er das Paket verwerfen, ohne die Informationen zu protokollieren.

Wenn ein Datenpaket außerhalb von zugestellt wird, erreicht es daher keinen zufälligen Computer, der versucht, darauf zu antworten.

Dadurch sind auch folgende Eigenschaften gewährleistet:

  • Sicherheit;
  • Vertraulichkeit von Informationen;
  • Aufhebung der Risiken der Gefährdung durch schädliche Software Dritter usw.

Was ist das Domain Name System?

Das Gedächtnis der meisten Menschen ist so ausgelegt, dass es nahezu unmöglich ist, sich die IP-Adresse genau und fehlerfrei zu merken. Aus menschlicher Sicht handelt es sich schließlich um eine bedeutungslose Zahlenfolge, für einen Computer ist dies jedoch die bequemste Anredeform.

Daher ist es Dieses Formular ermöglicht es, jedem Computer eine eindeutige persönliche Adressnummer zuzuweisen, die nicht nur nicht dupliziert wird, sondern auch bei Bedarf leicht zu finden und genau zu identifizieren ist.

Aus diesem Grund wurde das Domain Name System (DNS) so konzipiert, dass es den lokalen und Internetverkehr an das entsprechende Ziel leitet, Echtzeitsuchen durchführt und eine Verbindung zu anderen im Internet befindlichen Personen herstellt.

Bevor der lokale Computer eine DNS-Anfrage an den DNS-Server für das lokale Netzwerk sendet, Es überprüft die lokal gespeicherte Hosts-Datei um Zeit und Netzwerkressourcen zu sparen.

Die Hosts-Datei enthält Paare von IP-Adressen sowie einen oder mehrere Hostnamen. Es wird regelmäßig basierend auf vordefinierten Bedingungen auf dem lokalen Computer aktualisiert.

Mit anderen Worten: Aufteilung der IP-Adressziffern in Clustergruppen entspricht der Aufteilung einer Postanschrift in Postleitzahl, Land, Region, Stadt, Haus, Wohnung usw.

Dadurch können Sie nicht nur eine individuelle und eindeutige Nummer vergeben, sondern diese auch so gestalten, dass das Auffinden möglichst wenig Zeit in Anspruch nimmt.

Vor der Erfindung von DNS gab es eine Hosts-Datei, die im gesamten Netzwerk gemeinsam genutzt wurde. Mit der Zeit wurde jedoch klar, dass ein solches System dem Netzwerkwachstum nicht standhalten würde. Die Anzahl gleichzeitiger Adressen wurde so groß, dass das Adressierungsmodell überarbeitet und erweitert werden musste, um mehr Benutzern gerecht zu werden.

Als man begann, Netzwerke miteinander zu kombinieren, führte dies zu dem, was heute verwendet wird.

Wie 127.0.0.1 in der Hosts-Datei verwendet wird

Immer wenn ein Computerbenutzer versucht, namentlich auf eine Website oder einen Remotecomputer zuzugreifen, überprüft der Computer die lokal gespeicherte Hosts-Datei, um den Domänennamen aufzulösen, bevor er eine Anfrage an (DNS) sendet.

Normalerweise wird die IP-Adresse 127.0.0.1 gefunden in der Hosts-Datei auf Computern, denen eine einfache Adresse zugewiesen ist „localhost“.

Daher stellt sich heraus, dass dieses Protokoll, wie jede andere Waffe auch, zum Schaden eingesetzt werden kann.

Beispielsweise können (z. B. Viren, Würmer oder Trojaner) dieses Protokoll verwenden, um den Zugriff des Benutzers auf eine bestimmte Website zu blockieren und eine bestimmte Anfrage mit diesem Protokoll zu „schleifen“.

Insbesondere kann der Virus die Anfrage auf die offizielle Website des vom Softwarevirus betroffenen Entwicklers umleiten.

Dies geschieht, damit der Benutzer durch den Besuch dieser Website keine qualifizierte Hilfe erhalten und seinen Computer nicht von einer Infektion mit Schadsoftware befreien kann.

Dieselbe Funktion kann jedoch bewusst und für immer genutzt werden.

Um beispielsweise zu verhindern, dass ein Computer Anfragen an fragwürdige Websites stellt, etwa solche, die illegale oder verbotene Materialien enthalten oder Malware, Viren oder unerwünschten Spam enthalten.

Tabelle 1 zeigt einige Beispiele dafür, wie Sie mit localhost 127.0,0,1 spezielle IP-Adressen erstellen können (d. h. IP-Adressen, die für einen bestimmten Zweck zugewiesen sind).

Tabelle 1. Beispieltabelle spezieller IP-Adressen
AdresseVerwendung
0.0.0.0/8 „Dieses“ Netzwerk
10.0.0.0/8 Netzwerke für den privaten Gebrauch
14.0.0.0/8 Öffentliche Datennetzwerke
24.0.0.0/8 Kabelfernsehnetze
39.0.0.0/8
127.0.0.0/8 Loopback
128.0.0.0/16 Reserviert, unter Vorbehalt der Zuteilung
169.254.0.0/16 Lokal verknüpfen
172.16.0.0/12 Netzwerke für den privaten Gebrauch
191.255.0.0/16 Reserviert, unter Vorbehalt der Zuteilung
192.0.0.0/24 Reserviert, aber unter Vorbehalt der Zuteilung
192.0.2.0/2 Testnetz
192.88.99.0/24 6to4 Relay Anycast
192.168.0.0/16 Netzwerke für den privaten Gebrauch
198.18.0.0/15 Benchmark-Test für Netzwerkverbindungsgeräte
223.255.255.0/24 Reserviert, unter Vorbehalt der Zuteilung
224.0.0.0/4 Multicast, wird häufig in Multiplayer-Simulationen und -Spielen sowie zur Videoverteilung verwendet
240.0.0.0/4 Reserviert für zukünftige Verwendung

Was sind die Gesamtvorteile für 127.0.0.1?

Eine gängige Technik zur Überprüfung der korrekten Funktion der Netzwerkausrüstung, des Betriebssystems und des TCP-IP/IP eines Computers besteht darin, eine Ping-Anfrage an 127.0.0.1 zu senden.

Die wesentlichen Vorteile des betrachteten Konzepts sind:

1 Beim Testen im Loopback-Modus können Sie dank des Protokolls 127.0.0.1 Folgendes erhalten die genauesten Ergebnisse zum Betrieb des Netzwerksystems eines Computers. Alle Probleme mit der Anfrage und Antwort führen zu einem sauberen Ergebnis, ohne dass der Fehler durch den Einfluss externer Server- oder Computernetzwerke verursacht wird.

2 Basierend auf den Testergebnissen, Administratoren oder Computerbenutzern kann Netzwerkverbindungsprobleme lösen. Anwendungsentwickler nutzen es auch, um während der Programmentwicklung grundlegende Netzwerkfunktionen zu testen. Oder eine Anwendungskomponente, bevor sie durch Tests oder Bereitstellung in ein „Live“-Netzwerk oder Internet übertragen wird.

3 Dadurch können Sie das Verhalten eines Programms oder einer Anwendung im Verhältnis zum Netzwerk vollständig überwachen. Darüber hinaus wird alles wie von einer Hand erledigt, was eine Beschleunigung des Programmtests ermöglicht. Außerdem können Sie damit in Echtzeit an der Optimierung des Programmverhaltens und der Korrektur von Fehlern arbeiten, lange bevor das Programm in der Umgebung, für die es vorgesehen ist, im Netzwerk zu arbeiten beginnt.

5 Nachdem Sie sich mit dem Prinzip der Arbeit mit der Domäne 127.0.0.1 vertraut gemacht haben, Sie können sich selbst eine Verwendung dafür ausdenken Je nachdem, welche Ziele Sie sich setzen.

Das World Wide Web entwickelt sich weiter und es ist möglich, dass für neue Aufgaben neue Tools, neue Systeme, Algorithmen und Protokolle benötigt werden.

Und vielleicht bekommen alte Werkzeuge neue Bedeutungen und Möglichkeiten.

Möglicherweise müssen Sie neue Entdeckungen machen, wie Sie den guten alten Localhost sonst noch nutzen können.

Viel Erfolg bei der Nutzung der Loopback-Domain 127.0.0.1 localhost!

Wie Sie es aktivieren, sehen Sie im Video unten.

Tatsächlich entstand die Idee, über ein Schema nachzudenken, um über TOR nicht auf alle Ressourcen zuzugreifen, sondern nur auf Websites, die von Rospotrebnadzor- und .onion-Ressourcen blockiert wurden. Den gesamten Datenverkehr in Tor zu leiten, ist nicht die beste Idee, da die Geschwindigkeit und Stabilität der Kommunikation dort nicht so groß ist, aber das Senden von Anfragen an.onion und Websites wie rutraker.org und kinozal.tv an Tor ist eine gute Idee.

Sie können den Datenverkehr natürlich anstelle von TOR auf OpenVPN umleiten und dann auf ein VPN-Hosting irgendwo in Europa umleiten, aber wir sind keine Terroristen, die sich am liebsten komplett tarnen und meine ehrlichen Bewegungen überwachen und aufzeichnen lassen würden. Ich mache immer noch nichts Illegales, ich lade Dontsova einfach ein paar Mal vom Root-Tracker herunter und lösche es dann, also lies es nicht.

Wer also hier ohne Sünde ist, der sei der Erste, der dort irgendwo einen Stein wirft, und wir fangen an. Das Diagramm der Shaitan-Maschine sieht folgendermaßen aus:

Beginnen wir mit der Einrichtung des für TOR verantwortlichen Blocks. Hier verwenden wir ein Schema, das ich bereits in früheren Beiträgen beschrieben habe.

Installieren Sie die erforderlichen Pakete:

# apt-get update
# aptitude install tor

Nach der Installation der Pakete arbeitet TOR im SOCKS 5-Proxyserver-Modus und akzeptiert Verbindungen auf Port 9050. Wenn Sie eine Anwendung haben, die mit dem SOCKS-Protokoll arbeitet und eine anonyme Verbindung benötigt, können Sie dies sicher in den Verbindungsparametern angeben:

Protokoll: Socken5
Host: localhost
Port: 9050

Wenn Sie versuchen, Firefox für die Verwendung des SOCKS5-Proxys zu konfigurieren und ihm diese Parameter zu geben, erhalten Sie bei jeder Anfrage die folgende Meldung:

Anscheinend haben Sie Ihren Webbrowser so konfiguriert, dass er Tor als HTTP-Proxy verwendet.
Das ist nicht korrekt: Tor ist ein SOCKS-Proxy, kein HTTP-Proxy.
Bitte konfigurieren Sie Ihren Client entsprechend.

Firefox (und grundsätzlich auch Chrome) können mit einem SOCKS-Proxy nicht normal funktionieren und benötigen eine andere Ebene. Als diese Schicht kommt Privoxy zum Einsatz, das nicht nur ein Proxy-Server, sondern auch ein Filter ist, der den Grad Ihrer Privatsphäre erhöht. Lassen Sie uns das Paket installieren:

# aptitude install privoxy

Fügen Sie die Zeile zur Datei /etc/privoxy/config hinzu:

vorwärtssocken5t/127.0.0.1:9050 .

Auf diese Weise leiten wir alle Anfragen an TOR um. Privoxy akzeptiert Verbindungen auf Port 8118.

Um die Funktionalität zu testen, fügen Sie Ihren Browsereinstellungen eine Verbindung über einen HTTP-Proxy zum lokalen Host (127.0.0.1) und Port 8118 hinzu.

Starten Sie Privoxy mit dem Befehl neu:

# /etc/init.d/privoxy Neustart

Starten Sie Ihren Browser und gehen Sie zur Website http://2ip.ru. Ihre IP-Adresse und Ihr Land sollten zufällig sein, nicht Ihr ISP. Zum Beispiel so:

Wenn bei Ihnen alles geklappt hat, dann haben Sie den Zugang zum TOR-Netzwerk erfolgreich konfiguriert und können mit den Einstellungen fortfahren. Um auf die Privoxy-Einstellungen zuzugreifen, geben Sie http://config.privoxy.org/ oder http://p.p/ in Ihren Browser ein. Dadurch gelangen Sie zur Privoxy-Verwaltungs-Weboberfläche:

Über die Weboberfläche können Sie nicht viel steuern und es gibt auch nicht viel zu ändern; in den meisten Fällen reicht die Standardkonfiguration aus.

Jetzt müssen wir die Spreu vom Weizen trennen und Aufrufe nur an eine Reihe von Ressourcen an das TOR-Netzwerk senden; dazu verwenden wir den Squid-Proxyserver. Installieren Sie es wie gewohnt mit dem Befehl:

# aptitude install squid3

Unsere Aufgabe besteht gemäß dem vorgestellten Schema darin, die Umleitung einiger Anfragen an TOR (Liste der Domänen in der Datei /etc/squid3/redirect-to-tor.dat) zu konfigurieren und andere an das Netzwerk des Anbieters zu senden. Die Konfigurationsdatei für ein solches Schema sieht folgendermaßen aus:

acl SSL_ports Port 443
acl Safe_ports Port 80 # http
acl Safe_ports Port 21 # ftp
acl Safe_ports Port 443 # https
acl Safe_ports Port 70 # Gopher
acl Safe_ports Port 210 # wais
acl Safe_ports Port 1025-65535 # nicht registrierte Ports
acl Safe_ports Port 280 # http-mgmt
acl Safe_ports Port 488 # gss-http
acl Safe_ports Port 591 # Filemaker
acl Safe_ports Port 777 # Multiling http
acl CONNECT-Methode CONNECT

#Liste der Domänen, an die Anfragen an TOR gesendet werden (Aus Datei übernehmen)
acl-Redirect-to-Tor-DST-Domäne „/etc/squid3/redirect-to-tor.dat“
acl-Umleitung zu Onion dstdomain .onion

#Einstellungen, in denen wir Anfragen an TOR senden
Cache_Peer 127.0.0.1 Elternteil 8118 0 Keine Abfrage, nur Proxy, Standardname=tor-proxy-01
never_direct erlaubt die Umleitung zu Tor
never_direct erlaubt die Weiterleitung zu Onion
Always_direct erlaubt alle !redirect-to-tor !redirect-to-onion

# Wir verbieten das Caching der Weboberfläche von Privoxy und 2ip.ru (für Tests)
acl deaktivieren-dom-cache dstdomain config.privoxy.org p.p 2ip.ru
Cache verweigern, DOM-Cache deaktivieren

http_access verweigern !Safe_ports
http_access verweigert CONNECT !SSL_ports
http_access erlaubt den Localhost-Manager
http_access-Verweigerungsmanager
http_access erlaubt localhost
http_access verweigert alles
http_port 3128

coredump_dir /var/spool/squid3/

Refresh_Pattern ^ftp: 1440 20 % 10080
fresh_pattern ^gopher: 1440 0 % 1440
fresh_pattern -i (/cgi-bin/|\?) 0 0% 0
fresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
Aktualisierungsmuster. 0 20 % 4320

Bitte beachten Sie, dass ich das Caching von 2ip.ru und der Privoxy-Webverwaltungsoberfläche deaktiviert habe. Dies wurde zu Testzwecken durchgeführt und kann in einer realen Konfiguration deaktiviert sein.

Die Liste der Dateien, auf die mit TOR zugegriffen wird, befindet sich in der Datei /etc/squid3/redirect-to-tor.dat. Die Datei sieht aus wie eine normale Liste mit zeilenweiser Übertragung:

config.privoxy.org
p.p.
2ip.ru
cinemazal.tv
rutracker.org

Konfigurieren Sie den Browser so, dass er den Squid-Proxyserver auf localhost (127.0.0.1) und Port 3128 verwendet. Und das ist alles.

Jetzt gehen wir über Tor zu von Rospotrebnadzor verbotenen Websites und direkt zu regulären. Nun, als Bonus für das .onion-Netzwerk, natürlich über TOR.

Heutzutage gibt es eine ganze Reihe von Benutzern moderner Windows-basierter Computersysteme, die mit dem Konzept eines Proxyservers vertraut sind oder zumindest davon gehört haben. Lassen Sie uns herausfinden, was es ist und warum es Situationen gibt, in denen der Proxyserver nicht antwortet.

Was ist ein Proxyserver?

Vereinfacht ausgedrückt ist ein Proxyserver ein spezialisierter Dienst, der es Ihnen ermöglicht, über sogenannte indirekte (indirekte) Anfragen eine Verbindung zum Internet oder lokalen Netzwerk herzustellen.

Mit anderen Worten fungiert der Proxyserver als eine Art Vermittler zwischen dem Benutzer des Computerterminals und der angeforderten Ressource. Wie bereits klar ist, ist es überhaupt nicht notwendig, dass es im World Wide Web verortet ist. Aber sehr oft kann es zu Problemen kommen, die damit zusammenhängen, dass der Proxyserver nicht antwortet. Jetzt schauen wir uns die am häufigsten auftretenden Situationen an und wie man sie beseitigt.

Ursachen von Problemen

In der Regel reagiert der Proxyserver vor allem bei falschen Einstellungen nicht. Es scheint, dass die Adressen korrekt eingegeben wurden, aber irgendwann funktioniert die Verbindung nicht mehr. Warum?

Dies ist häufig mit einem fehlerhaften oder erzwungenen Herunterfahren von Windows verbunden, beispielsweise bei einem plötzlichen Stromausfall (in Fällen, in denen keine unterbrechungsfreie Stromversorgung vorhanden ist), dem Deaktivieren einiger Systemdienste und Anwendungen, wenn das Betriebssystem einfriert usw. In solchen Momenten scheitern Proxy-Einstellungen einfach. Aber es ist möglich, dagegen anzukämpfen, und zwar sehr erfolgreich.

In einigen Fällen kann das Problem, dass ein Proxyserver nicht antwortet, mit seiner eigenen Leistung zusammenhängen. Dies können vorübergehende Wartungsarbeiten, die Aktualisierung von Softwarekomponenten und vieles mehr sein. Und wir sprechen noch nicht einmal davon, dass eine Anpassung seiner Parameter im Allgemeinen völlig sinnlos ist, wenn der Anbieter keine Verbindungsdienste über einen Proxy bereitstellt.

Der Proxyserver antwortet nicht. Was zu tun ist?

Schauen wir uns zunächst die grundlegenden Proxy-Einstellungen an, die in den Zusatzeinstellungen der Standard-Internetbrowser-Eigenschaften aufgerufen werden. Für den Standard-Internet Explorer oder Edge (Windows 10) werden solche Einstellungen über die Standard-Systemsteuerung konfiguriert.

Wir gehen davon aus, dass der Anbieter weiterhin einen Proxy verwendet. Wenn der Proxyserver nicht antwortet, erkennt beispielsweise Windows 7 oder eine andere Modifikation seine tatsächliche Adresse beim Versuch, eine Zwischenverbindung herzustellen, einfach nicht.

Was ist in diesem Fall zu tun? Ja, geben Sie einfach die korrekten Werte für die vom Anbieter bereitgestellten Adressen ein, wenn Sie das Terminal mit einem lokalen Netzwerk oder dem Internet verbinden.

Es lohnt sich, die lokalen Netzwerke gesondert zu erwähnen. Tatsache ist, dass Windows 8 auch Fehler, selbst wenn der Proxyserver nicht antwortet, auf seine eigene Weise interpretieren kann. Dies gilt übrigens für fast alle neueren Windows-Versionen, beginnend mit XP. Achten Sie darauf, ob die Option zur Verwendung eines Proxys für lokale Adressen aktiviert ist. Wenn sich neben diesem Element ein Häkchen befindet, wird dringend empfohlen, es zu entfernen. Nicht selten entsteht gerade dadurch das Problem, da das System nicht auf die Adresse des Proxyservers selbst zugreift, sondern auf die Kennung eines anderen Rechners, der mit dem lokalen Netzwerk verbunden ist. Obwohl solche Adressen theoretisch nichts gemeinsam haben, sind Windows-Betriebssysteme aller Versionen nicht vor solchen Ausfällen geschützt.

Verwendung anonymer Proxys

Bei anonymen Ressourcen im Internet, bei denen es sich um Proxyserver handelt, mit denen Sie beim Surfen im Internet die tatsächliche externe IP-Adresse des Computers des Benutzers ändern oder verbergen können, ist die Situation etwas anders.

Verbindungsfehler entstehen hier vor allem aufgrund von Problemen mit den Ressourcen selbst. Dies führt häufig dazu, dass der Browser eine Gateway-Timeout-Meldung anzeigt. Dies bedeutet lediglich, dass die angeforderte Ressource, die entweder als Proxy-Server oder als Gateway fungieren kann, nicht rechtzeitig eine Antwort von dem in der Verbindungshierarchie darüber liegenden Server erhalten hat.

Hier können Sie das Einfachste tun – einfach und als letzten Ausweg (wenn Sie von der Funktionalität der Ressource überzeugt sind) einfach das System neu starten. Möglicherweise ist es manchmal erforderlich, das Antivirenprogramm oder die Firewall zu deaktivieren oder die Site selbst zur Ausnahmeliste hinzuzufügen, da sowohl das Antivirenprogramm als auch die Firewall in der Lage sind, einige ihrer Meinung nach verdächtige Sites zu blockieren.

Abschluss

Im Prinzip haben wir die häufigsten Situationen und die einfachsten Methoden zu deren Behebung untersucht, ohne nur auf die technische Seite des Problems einzugehen. Unabhängig davon ist anzumerken, dass die fehlende Kommunikation mit Proxyservern in den meisten Fällen nicht mit kritischen Verstößen im Betrieb von Betriebssystemen verbunden ist. Es handelt sich vielmehr um einen Sonderfall.

Der springende Punkt liegt nicht einmal in den Benutzereinstellungen, sondern in der Leistung solcher Ressourcen selbst, insbesondere bei der Verwendung von Anonymisierern. Tatsächlich lassen sich die Probleme, wie aus dem obigen Material hervorgeht, ganz einfach lösen. Manchmal muss man sogar nur prüfen, ob die Netzwerkverbindung und der Zugang zum Internet aktiv sind, sonst kommt es auch vor, dass das Symbol in der Taskleiste anzeigt, dass die Verbindung aktiv ist, tatsächlich aber eingeschränkt ist oder überhaupt nicht vorhanden ist (meistens). in Bezug auf Verbindungen, die auf Wi-Fi-Verbindungen basieren).