3proxy установка в windows

3proxy установка в windows

Извлеките файлы из архива 3proxy.tgz (например, с помощью WinZip). Используйте команду nmake /f Makefile.msvc.

См. Как скомпилировать 3proxy Visual C++. Используйте Makefile.intl вместо Makefile.msvc

Установка в качестве системной службы под Windows 9x поддерживается с версии 0.5

Извлеките файлы из архива 3proxy.zip в любой каталог (например, c:\Program Files\3proxy). Если необходимо, создайте каталог для хранения файлов журналов. Создайте файл конфигурации 3proxy.cfg в каталоге 3proxy (См. раздел Конфигурация сервера). В файле конфигурации удалите строку и добавьте строку Создайте ярлык для 3proxy.exe и поместите его в автозагрузку либо с помощью редактора реестра regedit.exe добавьте в разделе
HKLM\Software\Microsoft\Windows\CurrentVersion\Run строковый параметр
3proxy = «c:\Program Files\3proxy.exe» «C:\Program Files\3proxy.cfg»
Использование кавычек при наличии в пути пробела обязательно. Перезагрузитесь. Если сервер не запускается, проверьте содержимое файла журнала, попробуйте удалить строку daemon из 3proxy.cfg, запустить 3proxy.exe вручную и проанализировать сообщения об ошибках.

Скомпилируйте 3proxy (см. раздел Компиляция). Скопируйте исполняемые файлы в подходящий каталог (например, /usr/local/3proxy/sbin для серверных приложений или /usr/local/3proxy/bin для клиентских утилит). Создайте файл /usr/local/etc/3proxy.cfg. (См. раздел Конфигурация сервера). Изменить расположение файла конфигурации можно, задав параметр при вызове 3proxy или изменив путь в файле 3proxy.c до компиляции. Добавьте вызов 3proxy в скрипты начальной инициализации.

Для работы требуется корректный файл конфигурации. Если прокси не запускается, значит в конфигурации есть ошибка.

Интерфейс с адресом external, если он указан, должен быть рабочим на момент получения запроса клиента. При отсутствии external или адресе 0.0.0.0 внешний адрес будет выбираться системой при установке соединения. При этом, может быть возможность доступа через прокси к ресурсам локальной сети, поэтому для предотвращения несанкционированного доступа следует использовать ACL. Кроме того, могут быть проблемы с приемом входящих соединений через SOCKSv5 (SOCKSv5 используется в клиентах исключительно редко). В случае, если адрес динамический, можно либо не указывать external, либо использовать адрес 0.0.0.0, либо, если необходима поддержка входящих соединений в SOCKSv5, использовать скрипт, который будет получать текущий адрес и сохранять его в файл, который будет отслуживаться через команду monitor.

Прокси не может обращаться напрямую к IPv6 сети если в запросе от клиента указан IPv4. В запросе от клиента должен быть IPv6 адрес или имя хоста, чаще всего это решается включением опции разрешения имен через прокси-сервер на стороне клиента.

Возможно, недостаточен размер стека потока по-умолчанию, это может быть при использовани каких-либо сторонних плагинов (PAM, ODBC) или на некоторых платформах (некоторые версии FreeBSD на amd64). Можно решить проблему с помощью опции ‘stacksize’ или ‘-S’, поддерживаемых в 0.8.4 и выше.

Пример файла конфигурации 3proxy.cfg.sample поставляется с любым дистрибутивом программы.

A: Для этого надо использовать тип родительского прокси http, connect+, socks4+ и socks5+. Однако, при это надо помнить, что самому 3proxy требуется разрешение имени для управления ACL. Поэтому, если с прокси-хоста не работают разрешения имени, необходимо в конфигурации дать команду которая разрешает любое имя в адрес 127.0.0.2.

Есть поддержка как FTP через HTTP (то, что называется FTP прокси в браузерах) так и настоящего FTP прокси (то, что называется FTP proxy в командных оболочках и FTP клиентах). В браузерах в качестве FTP прокси следует прописывать порт службы proxy, т.е. FTP организован через http прокси, дополнительного прокси поднимать не надо. Для FTP-клиентов необходимо поднять ftppr. FTP прокси всегда работает с FTP сервером в пассивном режиме.

Для разных служб можно установить различные типы авторизации, например, не накладывает ограничений на использование POP3 Proxy, производит проверку по спискам доступа для пользователей HTTP Proxy и требует авторизации с именем и паролем для SOCKS.

С версии 0.6 возможно использвоать двойную авторизацию, например, будет использовать авторизацию только в том случае, если не удалось пропустить пользователя с авторизаций iponly, т.е. для доступа к ресурсам 192.168.0.0/16 авторизация не требуется.

authcache так же может использоваться для привязки сессий пользователя к ip с с помощью опции limit запретит пользователю использовать более одного адреса в течении времени кеширования.

A: Чтобы иметь в логах URL запросов, если пользователь SOCKS пользуется Web, FTP или POP3.

A: Перенапраление невозможно для web-серверов или FTP, висящих на нестандартных портах, для SOCKSv4 не поддрживается авторизация с паролем (IE поддерживает только SOCKSv4), но при этом IE передает имя пользователя по SOCKSv4 (имя, с которым пользователь вошел в систему). Для SOCKSv5 не поддерживается NTLM авторизация, пароли передаются в открытом тексте.

A: Достаточно в настройках IE только указать адрес SOCKS прокси. В больших сетях можно для этого использовать WPAD (автоматическое обнаружение прокси). В 3proxy достаточно запускать только одну службу (socks). Если используется только Internet Explorer, то можно автоматически получать имя пользователя в логах, не запрашивая логин/пароль.

A: Указывается parent http proxy со специальным адресом 0.0.0.0 и портом 0. Пример:

A: После внутреннего перенаправления правила рассматриваются еще раз за исключением самого правила с перенаправлением (т.е. обработка правил не прекращается). Это позволяет сделать дальнейшие перенаправления на внешний прокси. По этой же причине локальное перенаправление не должно быть последним правилом (т.е. должно быть еще хотя бы правило allow, чтобы разрешить внешние соединения через HTTP прокси). Например,

bitrate указывает ширину потока в битах в секунду (именно в битах). В остальном команды аналогичны командам allow/deny с тем отличием, что команды bandlim не имеют привязки к конкретному сервису, такому как HTTP прокси или SOCKS и действуют на все сервисы, трафик по всем соединениям, попавшим под действие правила суммируется независимо от того, через какой сервис это соединение установлено. устанавалиет канал 57600 для каждого из четырех клиентов, устанавалиает суммарный канал 57600 на 4-х клиентов. Если необходимо, чтобы на какой-то сервис не было ограничения ширины канала, следует указать nobandlim для этого сервиса, например: разрешает клиентам неограниченный по скорости доступ по протоколу POP3.

Читайте также:  Quantum break windows 10 не запускается

Следует учитывать, что 3proxy считает трафик только на прикладном уровне и только проходящий через прокси-сервер. Провайдеры и другие средства учета трафика считают трафик на сетевом уровне, что уже дает расхождение порядка 10% за счет информации из заголовков пакетов. Кроме того, часть трафика, как минимум DNS-разрешения, различный флудовый трафик и т.д. идут мимо прокси. Уровень «шумового» трафика в Internet сейчас составляет порядка 50KB/день на каждый реальный IP адрес, но может сильно варьироваться в зависимости от сети, наличия открытых портов, реакции на ping-запросы и текущего уровня вирусной активности. По этим причинам, если 3proxy используется чтобы не «выжрать» трафик, выделенный провайдером, всегда следует делать некий запас порядка 15%.

Например, пользователю нужен доступ к прокси-серверу, который расположен на хосте 192.168.1.2 недоступном из внешней сети, но имеющем доступ во внешнюю сеть с внешним адрес 1.1.1.1. Так же у него есть машина с именем host.dyndns.example.org с внешним адресом 2.2.2.2. Пользователь запускает 2 экземпляра 3proxy, один на хосте 192.168.1.2 с конфигурацией второй на хосте host.dyndns.example.org (2.2.2.2) с конфигурацией В настройках браузера указывается host.dyndns.example.org:3128.

Мы будем рассматривать Interenet Explorer, т.к. у него больше особенностей настройки, с другими браузерами должно возникать меньше вопросов.

Для конфигурации HTTP прокси необходимо указать внутренний адрес и порт, установленые для службы proxy в конфигурации 3proxy (либо как «Один прокси-сервер для всех протоколов» либо для HTTP, Secure, FTP). Поддержка Gopher в 3proxy в настоящий момент не реализована, но этот устаревший протокол в Internet практически не используется. Для нормальной работы FTP через HTTP прокси необходимо отключить представление для папок FTP (FTP folder view), он включен по-умолчанию, т.к. иначе FTP будет работать без использвания HTTP прокси. HTTP прокси использует пассивный режим для протокола FTP. В настройках 3proxy рекомендуется разрешть метод HTTP_CONNECT только для порта назначения 443. Если метод HTTP_CONNECT не разрешен, то не будет работать протокол HTTPS, если он разрешен для всех портов, то можно обойти журналирование запросов для протокола HTTP). Для работы с HTTP прокси может использоваться авторизация по паролю (strong).

Настройка FTP клиента для работы через SOCKS прокси не отличается от настройки браузера.

Для работы с FTP клиентом через FTP прокси (ftppr) есть несколько возможностей. Допустим, нам необходимо подключиться ко внешнему FTP серверу со следующими параметрами:

Не все клиенты обработают это корректно, но в большинстве случаев этого не требуется.

Предположим, у вас есть следующие настройки для получения почты: В настройках почтовой программы следует указать:

Имя пользователя может само по себе содержать знак ‘@’. Если в примере выше имя пользователя [email protected], то имя пользвоателя для доступа к прокси-серверу должно быть [email protected]@pop3.security.nnov.ru. Если pop3pr требует авторизации по имени/паролю (например, pruser и prpass), то их необходимо указать в начале имени пользователя, отделив знаком ‘:’, т.е для самого тяжелого случая pruser:prpass:[email protected]@pop3.security.nnov.ru

Свежую версию всегда можно взять здесь. Обратите внимание, что в новой версии может измениться порядок лицензирования или команды конфигурации, поэтому прежде чем устанавливать новую версии программы обязательно ознакомьтесь с документацией.

При установке 3proxy в качестве системной службы сервером поддерживаются команды запуска, остановки, временной приостановки и продолжения. При временной приостановке сервер перестает принимать новые запросы от клиентов, но обработка ранее поступивших запросов продолжается. Сервер не подерживает динамическое изменение конфигурации, т.е. после изменения конфигурации 3proxy необходимо перезапустить. Управлять запуском, остановкой, приостановкой и продолжением можно либо через служебную программу «Службы» (Services) либо через команду net:

Задайте его на Github. Только не пытайтесь задавать какие-либо вопросы, если вы просто не поняли этот HowTo.

Источник

3proxy установка в windows

Извлеките файлы из архива 3proxy.tgz (например, с помощью WinZip). Используйте команду nmake /f Makefile.msvc.

См. Как скомпилировать 3proxy Visual C++. Используйте Makefile.intl вместо Makefile.msvc

Установка в качестве системной службы под Windows 9x поддерживается с версии 0.5

Извлеките файлы из архива 3proxy.zip в любой каталог (например, c:\Program Files\3proxy). Если необходимо, создайте каталог для хранения файлов журналов. Создайте файл конфигурации 3proxy.cfg в каталоге 3proxy (См. раздел Конфигурация сервера). В файле конфигурации удалите строку и добавьте строку Создайте ярлык для 3proxy.exe и поместите его в автозагрузку либо с помощью редактора реестра regedit.exe добавьте в разделе
HKLM\Software\Microsoft\Windows\CurrentVersion\Run строковый параметр
3proxy = «c:\Program Files\3proxy.exe» «C:\Program Files\3proxy.cfg»
Использование кавычек при наличии в пути пробела обязательно. Перезагрузитесь. Если сервер не запускается, проверьте содержимое файла журнала, попробуйте удалить строку daemon из 3proxy.cfg, запустить 3proxy.exe вручную и проанализировать сообщения об ошибках.

Скомпилируйте 3proxy (см. раздел Компиляция). Скопируйте исполняемые файлы в подходящий каталог (например, /usr/local/3proxy/sbin для серверных приложений или /usr/local/3proxy/bin для клиентских утилит). Создайте файл /usr/local/etc/3proxy.cfg. (См. раздел Конфигурация сервера). Изменить расположение файла конфигурации можно, задав параметр при вызове 3proxy или изменив путь в файле 3proxy.c до компиляции. Добавьте вызов 3proxy в скрипты начальной инициализации.

Для работы требуется корректный файл конфигурации. Если прокси не запускается, значит в конфигурации есть ошибка.

Интерфейс с адресом external, если он указан, должен быть рабочим на момент получения запроса клиента. При отсутствии external или адресе 0.0.0.0 внешний адрес будет выбираться системой при установке соединения. При этом, может быть возможность доступа через прокси к ресурсам локальной сети, поэтому для предотвращения несанкционированного доступа следует использовать ACL. Кроме того, могут быть проблемы с приемом входящих соединений через SOCKSv5 (SOCKSv5 используется в клиентах исключительно редко). В случае, если адрес динамический, можно либо не указывать external, либо использовать адрес 0.0.0.0, либо, если необходима поддержка входящих соединений в SOCKSv5, использовать скрипт, который будет получать текущий адрес и сохранять его в файл, который будет отслуживаться через команду monitor.

Читайте также:  Windows 10 отсутствует усиление микрофона

Прокси не может обращаться напрямую к IPv6 сети если в запросе от клиента указан IPv4. В запросе от клиента должен быть IPv6 адрес или имя хоста, чаще всего это решается включением опции разрешения имен через прокси-сервер на стороне клиента.

Возможно, недостаточен размер стека потока по-умолчанию, это может быть при использовани каких-либо сторонних плагинов (PAM, ODBC) или на некоторых платформах (некоторые версии FreeBSD на amd64). Можно решить проблему с помощью опции ‘stacksize’ или ‘-S’, поддерживаемых в 0.8.4 и выше.

Пример файла конфигурации 3proxy.cfg.sample поставляется с любым дистрибутивом программы.

A: Для этого надо использовать тип родительского прокси http, connect+, socks4+ и socks5+. Однако, при это надо помнить, что самому 3proxy требуется разрешение имени для управления ACL. Поэтому, если с прокси-хоста не работают разрешения имени, необходимо в конфигурации дать команду которая разрешает любое имя в адрес 127.0.0.2.

Есть поддержка как FTP через HTTP (то, что называется FTP прокси в браузерах) так и настоящего FTP прокси (то, что называется FTP proxy в командных оболочках и FTP клиентах). В браузерах в качестве FTP прокси следует прописывать порт службы proxy, т.е. FTP организован через http прокси, дополнительного прокси поднимать не надо. Для FTP-клиентов необходимо поднять ftppr. FTP прокси всегда работает с FTP сервером в пассивном режиме.

Для разных служб можно установить различные типы авторизации, например, не накладывает ограничений на использование POP3 Proxy, производит проверку по спискам доступа для пользователей HTTP Proxy и требует авторизации с именем и паролем для SOCKS.

С версии 0.6 возможно использвоать двойную авторизацию, например, будет использовать авторизацию только в том случае, если не удалось пропустить пользователя с авторизаций iponly, т.е. для доступа к ресурсам 192.168.0.0/16 авторизация не требуется.

authcache так же может использоваться для привязки сессий пользователя к ip с с помощью опции limit запретит пользователю использовать более одного адреса в течении времени кеширования.

A: Чтобы иметь в логах URL запросов, если пользователь SOCKS пользуется Web, FTP или POP3.

A: Перенапраление невозможно для web-серверов или FTP, висящих на нестандартных портах, для SOCKSv4 не поддрживается авторизация с паролем (IE поддерживает только SOCKSv4), но при этом IE передает имя пользователя по SOCKSv4 (имя, с которым пользователь вошел в систему). Для SOCKSv5 не поддерживается NTLM авторизация, пароли передаются в открытом тексте.

A: Достаточно в настройках IE только указать адрес SOCKS прокси. В больших сетях можно для этого использовать WPAD (автоматическое обнаружение прокси). В 3proxy достаточно запускать только одну службу (socks). Если используется только Internet Explorer, то можно автоматически получать имя пользователя в логах, не запрашивая логин/пароль.

A: Указывается parent http proxy со специальным адресом 0.0.0.0 и портом 0. Пример:

A: После внутреннего перенаправления правила рассматриваются еще раз за исключением самого правила с перенаправлением (т.е. обработка правил не прекращается). Это позволяет сделать дальнейшие перенаправления на внешний прокси. По этой же причине локальное перенаправление не должно быть последним правилом (т.е. должно быть еще хотя бы правило allow, чтобы разрешить внешние соединения через HTTP прокси). Например,

bitrate указывает ширину потока в битах в секунду (именно в битах). В остальном команды аналогичны командам allow/deny с тем отличием, что команды bandlim не имеют привязки к конкретному сервису, такому как HTTP прокси или SOCKS и действуют на все сервисы, трафик по всем соединениям, попавшим под действие правила суммируется независимо от того, через какой сервис это соединение установлено. устанавалиет канал 57600 для каждого из четырех клиентов, устанавалиает суммарный канал 57600 на 4-х клиентов. Если необходимо, чтобы на какой-то сервис не было ограничения ширины канала, следует указать nobandlim для этого сервиса, например: разрешает клиентам неограниченный по скорости доступ по протоколу POP3.

Следует учитывать, что 3proxy считает трафик только на прикладном уровне и только проходящий через прокси-сервер. Провайдеры и другие средства учета трафика считают трафик на сетевом уровне, что уже дает расхождение порядка 10% за счет информации из заголовков пакетов. Кроме того, часть трафика, как минимум DNS-разрешения, различный флудовый трафик и т.д. идут мимо прокси. Уровень «шумового» трафика в Internet сейчас составляет порядка 50KB/день на каждый реальный IP адрес, но может сильно варьироваться в зависимости от сети, наличия открытых портов, реакции на ping-запросы и текущего уровня вирусной активности. По этим причинам, если 3proxy используется чтобы не «выжрать» трафик, выделенный провайдером, всегда следует делать некий запас порядка 15%.

Например, пользователю нужен доступ к прокси-серверу, который расположен на хосте 192.168.1.2 недоступном из внешней сети, но имеющем доступ во внешнюю сеть с внешним адрес 1.1.1.1. Так же у него есть машина с именем host.dyndns.example.org с внешним адресом 2.2.2.2. Пользователь запускает 2 экземпляра 3proxy, один на хосте 192.168.1.2 с конфигурацией второй на хосте host.dyndns.example.org (2.2.2.2) с конфигурацией В настройках браузера указывается host.dyndns.example.org:3128.

Читайте также:  Samsung syncmaster 753s для windows 7

Мы будем рассматривать Interenet Explorer, т.к. у него больше особенностей настройки, с другими браузерами должно возникать меньше вопросов.

Для конфигурации HTTP прокси необходимо указать внутренний адрес и порт, установленые для службы proxy в конфигурации 3proxy (либо как «Один прокси-сервер для всех протоколов» либо для HTTP, Secure, FTP). Поддержка Gopher в 3proxy в настоящий момент не реализована, но этот устаревший протокол в Internet практически не используется. Для нормальной работы FTP через HTTP прокси необходимо отключить представление для папок FTP (FTP folder view), он включен по-умолчанию, т.к. иначе FTP будет работать без использвания HTTP прокси. HTTP прокси использует пассивный режим для протокола FTP. В настройках 3proxy рекомендуется разрешть метод HTTP_CONNECT только для порта назначения 443. Если метод HTTP_CONNECT не разрешен, то не будет работать протокол HTTPS, если он разрешен для всех портов, то можно обойти журналирование запросов для протокола HTTP). Для работы с HTTP прокси может использоваться авторизация по паролю (strong).

Настройка FTP клиента для работы через SOCKS прокси не отличается от настройки браузера.

Для работы с FTP клиентом через FTP прокси (ftppr) есть несколько возможностей. Допустим, нам необходимо подключиться ко внешнему FTP серверу со следующими параметрами:

Не все клиенты обработают это корректно, но в большинстве случаев этого не требуется.

Предположим, у вас есть следующие настройки для получения почты: В настройках почтовой программы следует указать:

Имя пользователя может само по себе содержать знак ‘@’. Если в примере выше имя пользователя [email protected], то имя пользвоателя для доступа к прокси-серверу должно быть [email protected]@pop3.security.nnov.ru. Если pop3pr требует авторизации по имени/паролю (например, pruser и prpass), то их необходимо указать в начале имени пользователя, отделив знаком ‘:’, т.е для самого тяжелого случая pruser:prpass:[email protected]@pop3.security.nnov.ru

Свежую версию всегда можно взять здесь. Обратите внимание, что в новой версии может измениться порядок лицензирования или команды конфигурации, поэтому прежде чем устанавливать новую версии программы обязательно ознакомьтесь с документацией.

При установке 3proxy в качестве системной службы сервером поддерживаются команды запуска, остановки, временной приостановки и продолжения. При временной приостановке сервер перестает принимать новые запросы от клиентов, но обработка ранее поступивших запросов продолжается. Сервер не подерживает динамическое изменение конфигурации, т.е. после изменения конфигурации 3proxy необходимо перезапустить. Управлять запуском, остановкой, приостановкой и продолжением можно либо через служебную программу «Службы» (Services) либо через команду net:

Задайте его на Github. Только не пытайтесь задавать какие-либо вопросы, если вы просто не поняли этот HowTo.

Источник

3proxy установка в windows

Bugfixes:
Fixed: systemd description file (proxy may fail to start after reboot or via systemctl)
Fixed: group/account creation in installation scripts
Fixed: countall/nocounall do not work in some configurations
Fixed: counters do not work if counter file is not specified
Fixed: counters without rotation (type N) are incorrectly shown in web admin interface
Fixed: %n may be incomplete or missed in long log records
Fixed: connect back functionality does not work

Improvements:
+ Docker builds

Bugfixes:
Fixed: bandwidth limiters (once again)
Fixed: data filtering plugins (PCREPlugin, SSLPlugin). SSLPlugin use on Linux requires to disable splice (-s0)
FIxed: standalone proxies do not react on HUP (Ctrl+C) in Linux/Unix
Fixed: few minor bugs

Improvements:
+ deb for arm platforms (experimental)
+ Openssl 1.1 support for SSLPlugin

Пофикшены ошибки:
Fixed: сокет может быть закрыт до чтения/отравки всех данных
Fixed: не работает bandlimin
Fixed: пофикшена работа countall/nocountall
Fixed: устранено несколько race conditions

В версии 0.9 реализованы опции сокетов, в т.ч. привязка к интерфейсам в Linux/Unix, ограничения по соединениям и рейтлимитам соединений, реализован режим zero-copy под Linux, возможность запретить одновременный вход пользователем с нескольких IP, улучшена поддержка IPv6, реализована предварительная поддержка RADIUS, поддержана платформа ARM на Windows. Ветка 0.9 рекомендована для обновления всех более старых релизов.

Ветка 0.9 считается стабильной, разработка ведется в ветке 10. Ветка 0.8 больше не поддерживается, за исключением исправлений, связанных с безопасностью.

3proxy это маленький многоплатформный набор прокси-серверов (под Linux/Unix и Windows, включая 64-битные версии).

Он включает в себя HTTP прокси с поддержкой HTTPS и FTP (proxy/proxy.exe), SOCKSv4/SOCKSv4.5/SOCKSv5 прокси (socks/socks.exe), POP3 прокси (pop3p/pop3p.exe), SMTP прокси (smtpp/smtpp.exe), AIM/ICQ прокси (icqpr/icqpr.exe), MSN messenger / Live messenger proxy (msnpr/msnpr.exe), FTP proxy, кэширующий DNS прокси, TCP и UDP портмапперы (tcppm, udppm) а так же комбинированный прокси-сервер с поддержкой дополнительных возможностей, таких как управление доступом, ограничение ширины потребляемого канала, ограничение трафика на день, неделю и месяц, перенаправление соединений, построение цепочек соединений (proxy chaining), ротацию лог-файлов, ведение журналов через ODBC и syslog и т.д. (3proxy).

Он создан в рассчете на то, чтобы быть маленьким и простым и в то же время функциональным. Он может быть скомпилирован как с помощью Visual C так и с помощью gcc. Версия под Win32/Win64 использует родные библиотеки (т.е. не требуется Cygwin или другие POSIX-эмуляторы), поддерживается установка в качестве сервиса. На сегодняшний день работоспособность проверена на Windows начиная с 98 (для Windows до Vista требуется версия lite) и заканчивая последними версиями, FreeBSD/i386/x64, NetBSD/i386/x64, OpenBSD/i386/x64, Linux/i386/x64/arm/PPC/Alpha, Mac OS X, Solaris/i386/x64.

3proxy является FreeWare и может быть использован по лицензии GNU/GPL или под собственной лицензией. Начиная с версии 0.6 Используется лицензия типа BSD, позволяющая, так же, использовать LGPL, Apache License и многие другие совместимые типы лицензирования.

По вопросам лицензирования и коммерческой поддержки пишите [email protected]

Источник

Поделиться с друзьями
admin
Советы экспертов и специалистов