Этот документ описывает типичные действия по настройке binkd 1.0.
Нередко в ЛВС организации пользователи выходят в Internet исключительно через прокси-сервер, установленный на единственном компьютере, имеющем выход в Сеть. При этом binkd не может установить прямое соединение с удаленным узлом, и нужно использовать этот прокси-сервер. Поддержка прокси-серверов была включена в версии 0.9.3.https, 0.9.4 и более поздние. Работа через HTTP прокси возможна только в том случае, если в прокси-сервере разрешена команда CONNECT host 24554 (соединение с портом 24554), либо команда CONNECT разрешена для любого порта назначения. Обычно эта команда используется в протоколе "защищенный HTTP" (ссылки вида HTTPS://...), этот протокол иногда называют "S-HTTP". Из-за этого такой прокси нередко называют "HTTPS-прокси". Если binkd сообщит, что произошла ошибка авторизации, значит в настройке прокси-сервера нужная команда запрещена (или разрешена только для порта 443, что для нас несущественно).
Предположим, что компьютер, подключенный к Internet, имеет во внутренней сети IP-адрес 192.168.0.1, и прокси-сервер на нем "отвечает" по порту 3128. Вот строка в файле конфигурации binkd, небходимая для работы через этот HTTP-прокси:
1. Прокси-сервер без авторизации пользователя (не требуется вводить имя и пароль):
proxy 192.168.0.1:3128
2. Прокси-сервер с авторизацией пользователя (требуется вводить имя и пароль, к примеру, имя user и пароль password):
proxy 192.168.0.1:3128/user/password
3. Прокси-сервер фирмы Microsoft с авторизацией пользователя по протоколу NTLM. (Требуется входить в домен.) К примеру, имя user и пароль password, компьютер пользователя host и домен ntdomain:
proxy 192.168.0.1:3128/user/password/host/ntdomain
Если администратор прокси-сервера разрешил соединения только с избранными портами (обычно это порт 443) - тогда binkd выдаст диагностику "Connection rejected by proxy". Вот пример:
31 Mar 16:48:43 [59987] BEGIN, binkd/0.9.3/SOCKS/HTTPS -p BINKD.CFG 31 Mar 16:48:43 [59987] clientmgr started + 31 Mar 16:48:43 [40423] call to 2:5000/44@fidonet 31 Mar 16:48:43 [40423] trying 195.209.235.3, port 24554... 31 Mar 16:48:43 [40423] connected to proxy.osu.ru:24554 31 Mar 16:48:44 [40423] Connection rejected by proxy (HTTP/1.0 403 Forbidden) ? 31 Mar 16:48:44 [40423] unable to connect: {13} Permission denied
В этом случае можно попробовать использовать http-туннелинг, например с помощью httport (взять можно на http://www.htthost.com/)
Иногда в ЛВС организации пользователи входят в Internet исключительно через прокси-сервер типа "socks", установленный на единственном компьютере, имеющем выход в Сеть. При этом binkd не может установить прямое соединение с удаленным узлом, и нужно использовать этот прокси-сервер. Поддержка socks прокси-серверов была включена в версию 0.9.4 и более поздние. Binkd работает с SOCKS-прокси версий 4 и 5. Первые не требуют авторизации (ввода имени и пароля), вторые как правило ее требуют.
Предположим, что компьютер, подключенный к Internet, имеет во внутренней сети IP-адрес 192.168.0.1, и SOCKS-сервер на нем "отвечает" по порту 1080. Вот строка в файле конфигурации binkd, нобходимая для работы через этот SOCKS-прокси:
1. SOCKS-сервер без авторизации пользователя (не требуется вводить имя и пароль):
socks 192.168.0.1:1080
2. SOCKS-сервер с авторизацией пользователя (требуется вводить имя и пароль, к примеру, имя user и пароль password):
socks 192.168.0.1:1080/user/password
Если администратор прокси-сервера разрешил соединения только с избранными портами (обычно это порт 443) - тогда binkd выдаст диагностику "Connection rejected by proxy". Пример диагностики см. в разделе See "Как подружить binkd и HTTP-прокси".
1. Нужно настроить модемный мэйлер и тоссер на режим BSO (binkley-style outbound) так, чтобы у всех (и у binkd тоже) совпадали адреса, inbound- и outbound-каталоги. Если же мэйлер "умеет" только AMA (arcmail-attach) - придется сменить мэйлер. Нужно также настроить упаковку нетмэйла в BSO. Для этого обычно необходимо установить и настроить специальную программу: простой паковщик нетмэйла (bip или другой) либо более функциональный нетмэйл-трекер (ftrack или другой). Некоторые мэйлеры умеют паковать нетмэйл в BSO самостоятельно. При использовании файлбоксов в конфиге binkd нужно указать путь к каталогу файлбоксов, который используется модемным мэйлером.
Вот рабочий пример настройки связки binkd и t-mail (показаны только нужные для совместной работы мэйлеров токены конфигов):
t-mail.ctl: Address 2:5080/102.1@fidonet Address 7:1500/102.1@fidonet BinkStyle_Pack_For All Busy_Flags_Scan Bink Busy_Flags_Create Bink BinkOutbound \ftn\outbound\fidonet Inbound \ftn\inbound\ InboundUnProtected \ftn\inbound\uncheck\ FileBoxes \ftn\outbound\fboxes\ Security \ftn\t-mail\password.ctl binkd.cfg: address 2:5080/102.1@fidonet 7:1500/102.1@fidonet domain fidonet \\ftn\\outbound\\fidonet 2 inbound \\ftn\\inbound inbound-nonsecure \\ftn\\inbound\\uncheck filebox \\ftn\\fboxes passwords \\ftn\\t-mail\\password.ctl
Информация о линках содержится в токенах конфига node, defnode, а также в файле паролей, указанном в токене passwords. Если указаны несколько токенов node в конфиге или несколько паролей в файле паролей для одного линка, параметры каждого последующего перекрывают предыдущие описания. В первую очередь обрабатывается конфиг: описания отдельных линков (node) и описание линка по умолчанию (defnode). Затем считывается файл паролей. Для явно описанных в конфиге линков действуют параметры и пароль, указанный в описании линка. Чтобы задействовать пароль из файла паролей, в описании линка вместо пароля нужно поставить прочерк (знак минуса). Для прочих линков действует пароль, указанный в файле паролей.