關於 SoftEther ××× 數組
嵌入在本軟件的 ××× 通訊功能比以往任什麼時候候都要強大。這個強大的 ××× 能力將爲您帶來巨大的好處。然而,若是你濫用此軟件, IT 可能會損害你本身。爲了不這樣的風險,本文檔爲願意使用本軟件的客戶公佈了重要提示。下面的說明是很是重要的。仔細閱讀並理解它。安全
1.2. NAT 穿透功能
通常來講,若是你使用傳統的 ××× 系統,你必需要求網絡管理員把 NAT 或防火牆設置爲 "打開" 或 "中繼" 特定的 TCP 或 UDP 端口。然而,也有須要以某種方式消除網絡管理員的這種工做成本。爲了知足這種需求, SoftEther ××× 有一個新實施的 "NAT 穿越" 功能。NAT 穿越默認狀況下是啓用的。一個在 NAT 或防火牆後面、在電腦上運行的 SoftEther ××× 服務器能夠接受來自互聯網的 ××× 鏈接,在防火牆或 NAT 上沒有任何特殊的配置。若是你想禁用 NAT 穿越功能,修改 SoftEther ××× 服務器上的配置文件 "DisableNatTraversal" 爲 "true" 。爲了在客戶端禁用它,在目標主機添加 "/ tcp" 後綴。服務器
1.3. 動態 DNS 功能
傳統的 ××× 系統在 ××× 服務器上須要一個靜態全球 IP 地址。鑑於全球 IP 地址的短缺, SoftEther 公司在 SoftEther ××× 服務器上實施了 "動態 DNS 功能" 。動態 DNS 是默認啓用的。動態 DNS 功能通知計算機的當前全球 IP 地址到由 SoftEther 公司操做的動態 DNS 服務器。一個全球惟一主機名 (FQDN) ,如 "abc.softether.net" ( "ABC" 隨每一個用戶惟一而不一樣) 將在 ××× 服務器上被指定。若是你告訴一個 ××× 用戶這個惟一的主機名,用戶能夠在 ××× 客戶端上將其指定爲目標 ××× 服務器的主機名,將能鏈接到 ××× 服務器。事先無需知道 IP 地址。若是 ××× 服務器的 IP 地址變化了,相關動態 DNS 服務的主機名註冊的 IP 地址會自動改變。經過這種機制,再也不須要每個月向 ISP 繳費的全球靜態 IP 地址。您可使用帶動態 IP 地址的、消費者級、廉價的互聯網鏈接,來操做一個企業級的 ××× 系統。若是你想禁用動態 DNS ,把 SoftEther ××× 服務器配置文件中的 "DDnsClient" 指令的 "Disabled" 項目指定爲 "true" 。* ×××的居民請注意:若是你的 ××× 服務器運行在×××, DNS 後綴將被替換爲 "sedns.cn" 域名。 "sedns.cn" 域名服務由 "北京大遊索易科技有限公司" 擁有和運營的,它是一箇中國本地的企業。網絡
1.4. ××× over ICMP / ××× over DNS 功能
若是你想在 SoftEther ××× 客戶端 / 網橋和 SoftEther ××× 服務器之間創建一個 ××× 鏈接,但若是 TCP 和 UDP 數據包被防火牆禁止經過,那麼你能夠把有效載荷封裝進 "ICMP" (被稱爲 Ping) 或 "DNS" 數據包。經過使用 ICMP 或 DNS ,即便防火牆或路由器阻止每一個 TCP 或 UDP 鏈接,此功能能夠實現 ××× 鏈接。××× over ICMP/ ××× over DNS 功能儘量的設計符合標準 ICMP 和 DNS 規範,但有時也不徹底符合他們的行爲。所以,一些劣質路由器可能會致使內存溢出或當有不少 ICMP 或 DNS 數據包經過時產生麻煩,這種路由器有時死機或從新啓動。它可能會影響在同一網絡上的其餘用戶。爲了不這樣的風險,在 ××× 客戶端指定的目標主機名上附加後綴 "/tcp" ,禁用 ××× over ICMP / DNS 功能。tcp
1.5. ××× Azure 雲服務
若是您的 SoftEther ××× 服務器放置在 NAT 或防火牆後面,因爲某種緣由,你不能使用 NAT 穿透功能、動態 DNS 功能或 ××× over ICMP/DNS 功能,您可使用 ××× Azure Clouse 服務。 SoftEther 公司在互聯網上運行 ××× Azure 雲。××× 服務器鏈接到 ××× Azure 雲,主機名 "abc.***azure.net" ( "abc" 是一個惟一的主機名) 經過 ××× Azure 雲能夠被指定鏈接到 ××× 服務器。實際上,這樣的一個主機名指向一個由 SoftEther 公司所操做的雲服務器的全球 IP 地址。若是一個 ××× 客戶端鏈接到一個 ××× Azure 主機,那麼 ××× Azure 主機轉播在 ××× 客戶端和 ××× 服務器之間的全部流量。××× Azure 在默認狀況下是禁用的。您能夠經過使用 ××× 服務器配置工具很容易地激活它。分佈式
1.6. UDP 加速
SoftEther ××× 具備 UDP 加速功能。若是一個 ××× 是由兩個站點組成檢測到 UDP 通道已創建, UDP 將自動使用。經過此功能, UDP 的吞吐量增長了。若是直接的 UDP 通道已被創建,直接的 UDP 數據包將被使用。可是,若是有一些障礙,如防火牆或 NAT , "UDP 衝孔" 技術將被使用。 "UDP 衝孔" 使用 SoftEther 公司在互聯網上操做的雲服務器。UDP 加速經過在 ××× 客戶端一側進行設置在任什麼時候候能夠被禁用。ide
2.2. SoftEther ××× 服務器 / 網橋
若是您使用 SoftEther ××× 服務器 / 網橋在 Windows 上的 "本地網橋" 功能,你必須在電腦上安裝低級別的以太網數據包處理驅動程序。驅動程序是數字簽名的,由 VeriSign , Inc 所簽發的證書,還由 Symantec Corporation (賽門鐵克公司) 簽署。SoftEther ××× 服務器 / 網橋在物理網絡適配器本地網橋功能中能夠禁用 TCP / IP 卸載特性。在 Windows Vista /2008 或更高版本, ××× 服務器能夠注入一個符合 Windows 過濾平臺 (WPF) 規範的數據包過濾驅動程序至內核以提供 IPsec 功能。數據包過濾驅動程序將被加載僅當啓用 IPsec 功能時。一旦您啓用 SoftEther ××× 服務器的 IPsec 功能, Windows 內置的 IPsec 功能將被禁用。在您禁用了 SoftEther ××× 服務器的 IPsec 功能以後,那麼 Windows 內置的 IPsec 功能將復甦。爲了提供本地橋功能, SoftEther ××× 服務器 / 網橋在操做系統上禁用 TCP / IP 卸載功能。工具
2.3. 用戶模式安裝
您能夠在 Windows 以 "用戶模式" 安裝 SoftEther ××× 服務器和 SoftEther ××× 網橋。換句話說,即便你沒有 Windows 系統管理員的權限,你能夠做爲一個普通用戶安裝 SoftEther ×××。用戶模式安裝將禁用一些功能,但其餘大部分功能都能正常工做。所以,例如,僱員能夠在辦公室網絡中的計算機上安裝 SoftEther ××× 服務器端,他將可以從他家鏈接到服務器。爲了由用戶本身實現這樣的系統,在技術觀點上無須系統管理員權限。然而,違反公司規定未經受權在計算機上安裝軟件可能會被視爲不受歡迎的行爲。若是你是一名僱員屬於該公司,該公司的政策禁止安裝軟件或未經容許進行互聯網通訊,你必須事先從網絡管理員或您公司的總裁得到許可,再安裝 SoftEther ×××。若是您以用戶模式安裝 ××× 服務器 / 網橋,圖標將出如今 Windows 任務托盤。若是您以爲該圖標妨礙你了,你能夠操做將其隱藏。然而,你不能利用此隱藏功能在其餘人的電腦上安裝 ××× 服務器做爲間諜軟件。這種行爲多是違反刑法的犯罪。性能
2.4. 保持活躍功能
默認狀況下, SoftEther ××× 服務器和 SoftEther ××× 網橋有保持活躍的功能。此功能的目的是爲了維持互連網線路的活躍。該功能按期發送帶有隨機 - 字節 - 數組 - 有效載荷的 UDP 數據包。此功能爲避免移動或撥號鏈接的自動斷開是很是有用的。您能夠隨時禁用保持活躍功能。測試
2.5. 卸載
SoftEther ××× 軟件的卸載過程將刪除全部程序文件。然而,非程序文件 (如程序運行所產生的文件和數據) 將不會被刪除。因爲技術緣由,卸載程序的 exe 和資源文件可能仍然存在。這些剩餘的文件決不會影響使用計算機,可是你能夠手動刪除它。內核模式驅動程序可能不會被刪除,可是這樣的驅動程序在 Windows 下次啓動時不會被加載。您可使用 Windows 的 "sc" 命令手動刪除內核模式驅動程序。
2.6. 安全
你應該在安裝後在 SoftEther ××× 服務器 / 網橋設置管理員的密碼。若是你沒有作到這一點,其餘人未經您許可能夠訪問 SoftEther ××× 服務器 / 網橋,並能夠設置密碼。這個警告可能也適用於 Linux 版本的 SoftEther ××× 客戶端。
2.7. 自動更新通知
Windows 版的 SoftEther ××× 軟件有自動更新通知功能。它按期訪問 SoftEther 更新服務器檢查是否發佈了最新版本的軟件。若是最新版已發佈,通知消息將在屏幕上彈出。爲了達到這個目的,版本、語言設置、您的計算機的 IP 地址、惟一標識符、鏈接到 ××× 服務器的主機名將被髮送到 SoftEther 的更新服務器。任何我的信息將不被髮送。默認狀況下自動更新通知是啓用的,然而你能夠在配置屏幕上禁用它。經過 ××× 服務器管理器,設置是否打開或關閉將被單獨保存對應每一個目標 ××× 服務器。
2.8. 虛擬 NAT 功能
虛擬 HUB 在 SoftEther ××× 服務器 / 網橋上有 "虛擬 NAT 功能" 。虛擬 NAT 功能能夠經過 ××× 客戶端的多個私有 IP 地址共享同一個物理網絡上的單一 IP 地址。有兩種虛擬 NAT 的操做模式:用戶模式和內核模式。在用戶模式下運行,虛擬 NAT 共享主操做系統上分配的一個 IP 地址。不一樣於用戶模式,內核模式的操做試圖找到物理網絡上的 DHCP 服務器。若是有兩個或以上的物理網絡,每一個網段上的 DHCP 服務器會被自動連續尋找。若是發現 DHCP 服務器,並獲取一個 IP 地址, IP 地址將被虛擬 NAT 使用。在這種狀況下,做爲 DHCP 客戶端的 IP 條目將被登記在物理 DHCP 服務器的 IP 池。爲了在互連網中和主機進行通訊,物理默認網關和 DNS 服務器將被虛擬 NAT 使用。在內核模式的操做中,虛擬 HUB 上有一個運行在物理以太網段上的虛擬 MAC 地址。
爲了檢查到互聯網的連通性, SoftEther ××× 按期發送 DNS 查詢數據包,以解析 "www.yahoo.com" 或 "www.baidu.com" 主機的 IP 地址,並嘗試鏈接到這樣結果 IP 地址的 TCP 80 端口,進行連通性檢查。
2.9. 內核模式組件的無人值守安裝
當 SoftEther ××× 檢測到須要在 Windows 安裝內核模式組件, Windows 系統將出現一條確認消息。在此之際, SoftEther ××× 軟件將切換到無人值守的安裝模式,以迴應 "是" 到 Windows。當從遙遠地點進行遠程管理時,這個解決方案能夠防止鎖死。
2.10. Windows 防火牆
SoftEther ××× 軟件將其自身註冊爲一個安全程序。這樣的條目在卸載後仍被保留。您能夠從 Windows 的控制面板中手動刪除它。
3.2. 發送的信息和隱私保護
爲了使用上述服務, SoftEther ××× 軟件能夠從客戶的計算機到由 SoftEther 公司操做的雲服務發送 IP 地址、主機名、××× 軟件的版本。這些信息的發送是要使用這些服務的最少必須內容。無任何我的信息將被髮送。 SoftEther 公司記錄接收到的最少信息在雲服務服務器的日誌文件爲 90 天。這些日誌將被用於故障排除和其餘合法活動。SoftEther 公司能夠提供日誌給屬於法院、警察局和檢察院的日本政府的公務人員,以遵照當局的命令。(每個日本公務人員有責任根據法律密切保存這些信息。) 此外, IP 地址或其餘信息將進行統計處理,並提供給公衆,而不是暴露每個具體的 IP 地址,以進行研究活動的發佈。
3.3. 經過 ××× Azure 服務的通訊數據
無論以上 3.2 的規則,若是客戶使用 ××× Azure 雲服務的發送或接收 ××× 數據包,實際的有效載荷將在很短的時間經過服務器的易失性存儲器存儲和轉發。這樣的行爲天然須要提供 "××× 中繼服務" 。無有效載荷將被記錄在 "固定的" 儲存設備,如硬盤驅動器。然而, "竊聽罪犯程序法" (日本在 1999 年 8 月 18 日裁決的第 137 個立法) 要求電信公司容許日本政府當局進行在線竊聽。物理放置在日本的 ××× Azure 服務器也是服從於這個法律。
3.4. 符合日本電信法
SoftEther 公司符合日本電信法必要時經過互聯網提供在線服務。
3.5. 免費和學術實驗服務
SoftEther 做爲學術實驗服務提供動態 DNS、NAT 穿透和 ××× Azure。所以,服務能夠被用於免費。這些服務不是 "SoftEther ××× 軟件產品" 的一部分。這些服務不提供任何保證。這些服務因爲技術或操做問題可能會被暫停或終止。在這種狀況下,用戶將沒法使用這些服務。用戶必須瞭解這些風險,並認可由用戶自行承擔這樣的風險。SoftEther 永遠不會對結果、或使用的損害、或服務沒法使用承擔任何責任。即便用戶已經支付 SoftEther ××× 商業版的許可費用,由於支付的費用不包含這些服務的任何費用。所以,若是在線服務將中止或終止, SoftEther 公司將不提供任何退款或損害的補償。
3.6. DNS 代理雲服務器
在某些地區,當用戶使用互連網,經過 ISP 線路時,一個 DNS 查詢有時損壞或丟失。若是 SoftEther ××× 的服務器、客戶端或網橋檢測到訪問實際的 ××× 服務器可能不穩定的可能性,那麼 DNS 查詢將被轉移到由 SoftEther 公司運行的 DNS 代理雲服務器。DNS 代理雲服務器將回答糾正一個 IP 地址響應 DNS 查詢。
4.2. 遵照貴國的法律
若是您所在國家的法律禁止加密的使用,你本身必須禁用 SoftEther ××× 的加密功能。一樣,在一些國家或地區, SoftEther ××× 的某些功能可能會被法律禁止使用。其餘國家的法律與 SoftEther 公司無關,由於 SoftEther 公司是一個在物理上位於並註冊於日本的企業。例如,可能存在一種風險,即 SoftEther ××× 的一部分與只在某些特定區域有效的現有專利衝突。SoftEther 公司沒有在日本固有領土以外這些特定區域的利益。所以,若是你想在日本之外的地區使用 SoftEther ××× ,你必需要當心不要侵犯第三人的權利。在您在這樣的地區實際使用以前,您必須驗證在這些特定區域使用 SoftEther ××× 的合法性。原本,在世界上有近 200 個國家,每一個國家的法律都是不一樣的。這幾乎是不可能的事先驗證每個國家的法律和法規,使軟件符合全部國家的法律,再發布軟件。所以 SoftEther 公司已覈實 SoftEther ××× 僅對日本法律和法規的合法性。若是用戶在一個特定的國家使用 SoftEther ××× , SoftEther 公司將不會賠償政府當局的損害,也不會承擔恢復或賠償此類損害或刑事法律責任。
5.2. 關於 ××× Gate 服務
SoftEther ××× 服務器和 SoftEther ××× 客戶端可能含有 "××× Gate 服務" 程序。然而, ××× Gate 服務在默認狀況下是禁用的。
××× Gate 服務經過安裝了 SoftEther ××× 服務器或 SoftEther ××× 客戶端的計算機全部者的志願目的被激活並啓用。在您激活 ××× Gate 服務之後,計算機將做爲全球分佈式公共 ××× 中繼服務器的一部分開始服務。計算機的 IP 地址、主機名和相關信息將被髮送並在 ××× Gate 學術實驗項目的服務器目錄註冊,這些信息將被公佈,並向公衆披露。這一機制將容許任何 ××× Gate 客戶端軟件的用戶鏈接到您計算機上運行的 ××× Gate 服務。當在 ××× Gate 客戶端和你的 ××× Gate 服務之間創建一個 ××× 會話, ××× Gate 客戶端的用戶能夠發送 / 接收向互聯網經由 ××× Gate 服務的任何 IP 數據包。××× Gate 服務的主機的全球 IP 地址將做爲 ××× Gate 客戶端啓動的這種通訊的源 IP 地址被使用。
××× Gate 服務將發送一些信息至 ××× Gate 學術實驗服務目錄服務器。這些信息包括第 5.5 節中描述的運營商的信息、日誌設置、正常運行時間、操做系統版本、協議類型、端口號、質量信息、統計信息、××× Gate 客戶端的日誌歷史數據 (包括日期,IP 地址,版本號和 ID) 和軟件的版本。這些信息將被批露在目錄上。××× Gate 服務從目錄服務器接收到一個密鑰以進行在 5.9 章中描述的編碼。
5.3. ××× Gate 服務行爲的詳細信息
若是您手動啓用 ××× Gate 服務,在默認狀況下是禁用的, "×××GATE" 虛擬 Hub 將在 SoftEther ××× 服務器上被建立。若是您使用的是 SoftEther ××× 客戶端,並嘗試激活 ××× Gate 服務,至關於 SoftEther ××× 服務器的程序在 SoftEther ××× 客戶端的同一進程將被調用,虛擬 HUB "×××GATE" 將被建立。虛擬 HUB "×××GATE" 包含一個默認狀況下名爲 "×××" 的用戶,此用戶容許在互聯網上的任何人創建 ××× 鏈接到虛擬 HUB。一旦 ××× 客戶端鏈接到虛擬 HUB "×××GATE" ,用戶與互聯網之間的任何通訊將穿過虛擬 Hub ,使用運行有 SoftEther ××× 服務器 (或 SoftEther ××× 客戶端) 的計算機上的物理網絡接口發送 / 接收。這將致使如下結果,目標主機經過 ××× 客戶端肯定通訊的源發起是從 ××× Gate 服務的主機的 IP 地址指定的。不過,爲了安全,目的地是在 192.168.0.0/255.255.0.0 , 172.16.0.0/255.240.0.0 或 10.0.0.0/255.0.0.0 之內的任何數據包將被虛擬 HUB "×××GATE" 攔截,以保護您的本地網絡。所以,若是在您的企業網絡或私人網絡運行 ××× Gate 服務,這是安全的,由於匿名 ××× 客戶端用戶將不被容許訪問這些私人網絡。××× Gate 服務也可做爲中繼訪問 ××× Gate 目錄服務器。
爲了使 ××× Gate 服務熟悉防火牆和 NAT ,經過使用 1.2 章描述的 NAT 穿透功能打開一個 UDP 端口。還打開了一些 TCP 端口並監聽,一些 TCP 和 UDP 端口將被指定爲本地路由器要求的通用即插即用 (UPnP) 傳輸條目的目標端口。UPnP 請求數據包將被按期發送。有些路由器在設備上永久保持一個開放的 TCP/UDP 端口。若是你想關閉他們,能夠手動關閉。
××× Gate 服務還提供了鏡像網站功能 www.***gate.net。這是一種機制,將的最新內容 www.***gate.net 的副本被託管的鏡像站點微小的 HTTP 服務器上運行的 ××× Gate 服務程序。它都將本身註冊上鏡的站點列表中 www.***gate.net。然而,它歷來不向 www.***gate.net 任何其餘通信中繼。
5.4. 互聯網之間經由 ××× Gate 服務的通訊
××× Gate 服務提供了一個用戶與互聯網之間的路由,經過使用 2.8 章虛擬 NAT 功能。××× Gate 服務發送 Ping 查詢數據包到位於筑波大學的服務器,和被肯定爲 8.8.8.8 的谷歌公共 DNS 服務器,以檢查您的互聯網線路的最新質量。××× Gate 服務還發送和接收大量的隨機數據包到 / 從筑波大學的速度測試服務器上。這些高質量的數據將自動地、按期地被報告給 ××× Gate 目錄服務器。結果將被保存並向公衆披露。這些按期的查詢通訊被調整,儘可能不佔用互聯網線路,但在某些狀況下可能會佔用線路。
5.5. ××× Gate 服務的運營商信息
若是您激活您計算機上的 ××× Gate 服務,此計算機將成爲全球分佈式公共 ××× 中繼服務器的一部分。所以,您的 ××× Gate 服務的運營商管理信息應被報告和註冊到 ××× Gate 服務目錄裏。運營商的信息包含了運營商的名稱、濫用報告、聯繫的 e-mail 地址。這些信息能夠被輸入到屏幕上的 ××× Gate 配置裏。輸入的信息將被髮送到 ××× Gate 目錄服務器,保存並向公衆披露。因此,你必需要當心地輸入信息。順便說一下,直到你指定某名稱做爲運營商的信息,計算機的主機名會被自動使用做爲運營商名稱的字段,經過在主機名後附加 "'s owner" 字符串。
5.6. 遵照法律運營 ××× Gate 服務
在某些國家或地區,正打算激活和運行 ××× Gate 服務的用戶,他被強制要求從 / 到政府得到許可或註冊服務。若是您所在的地區有這樣的規定,你必須在激活 ××× Gate 服務以前,提早完成強制流程。不管是 ××× Gate 學術實驗項目的開發者和運營商對於發生的未能遵照當地法律的法律 / 刑事責任或損害都不承擔任何責任。
5.7. 保護通訊的隱私
大多數國家有一個法律要求通訊服務的運營商,包括 ××× Gate 服務運營商,以保障第三方的通訊隱私。當您運營 ××× Gate 服務時,你必須始終保護用戶的隱私。
5.8. 數據包日誌
數據包日誌功能在 ××× Gate 服務上實施。它記錄經過虛擬 HUB 傳輸的主要 TCP/IP 數據包的基本包頭。此功能將有助於瞭解鏈接您的 ××× Gate 服務用戶的通訊發起者的 "原始 IP 地址" ,經過檢查數據包日誌和鏈接日誌。數據包日誌記錄的僅爲合法調查的目的。不會偷看,也不會泄漏數據包日誌,除非正當的目的。這種行爲將違反 5.7 章。
5.9. 數據包日誌的自動存檔和編碼功能
××× Gate 學術實驗服務是根據日本憲法和法律運營和運行的。日本憲法法律要求嚴格保護通訊的隱私權。因爲這項服務是根據日本的規則, ××× Gate 服務的程序實現了此 "自動日誌文件編碼" 的保護機制,並默認啓用。
默認狀況下, ××× Gate 服務當前自動配置編碼已通過去了兩週或以上的數據包日誌文件。爲了保護通訊隱私,若是一個數據包日誌文件一旦被編碼,即便是本地計算機管理員也沒法檢查數據包日誌文件。這種機制保護 ××× Gate 服務最終用戶的隱私。
您能夠更改 ××× Gate 服務的設置,禁用此項自動編碼功能。而後數據包日誌文件將永遠不會被編碼,即便兩個星期已過去。在這樣的配置中,全部數據包日誌將以純文本形式保留在磁盤上。所以,你必需要注意不要侵犯用戶的隱私。
若是你負責解碼已編碼的數據包日誌文件 (例如:一個 ××× Gate 服務的用戶非法濫用你的 ××× Gate 服務,你必須解碼數據包日誌以符合法律) ,請聯繫日本筑波大學研究生院 ××× Gate 學術實驗服務的管理員。你能夠從 http://www.***gate.net/ 找到聯繫地址。根據法律若是有從法院或其餘司法當局適當的和法律的要求, ××× Gate 服務的管理員將響應解碼數據包日誌。
5.10. 在日本領土操做 ××× Gate 服務的注意事項
當一個用戶在日本領土操做 ××× Gate 服務時,這種行爲會根據日本電信法加以規範,操做受法律管轄。然而,在這樣的狀況下,根據 "日本電信業務競爭手冊 [補充版本]" ,非營利性的通訊業務不被認爲是 "電信業務" 。所以,一般 ××× Gate 服務的運營商不受制於 "電信業務經營者" ,不強制要求到政府註冊。即使如此,保護通訊隱私的合法性仍強制實行。做爲一個結論,若是你在日本領土運營 ××× Gate 服務,你不能泄露經由你操做的 ××× Gate 服務傳送的通信祕密。
5.11. ××× Gate 客戶端
若是 SoftEther ××× 客戶端包含 ××× Gate 客戶端插件,你能夠在互聯網上用它來得到當前操做的 ××× Gate 服務的服務器列表,使一個 ××× 鏈接到列表上的特定服務器。
××× Gate 客戶端始終按期保持 ××× Gate 服務的最新列表。要當心,若是你使用的是按使用量付費的互聯網線路。
當您啓動 ××× Gate 客戶端軟件,要求你激活或不是 ××× Gate 服務的屏幕將出現。××× Gate 服務的詳細信息,請閱讀上述各節。
5.12. 在加入或使用 ××× Gate 學術實驗項目以前的注意事項
××× Gate 學術實驗服務是做爲日本筑波大學研究生院的一個研究項目運營的。該服務受日本法律管理。其餘國家的法律不受咱們關注也不承擔責任。
從本質上講,在世界上有近 200 個國家,都有不一樣的法律。不可能在軟件發佈前去驗證每個國家的法律和法規,並使咱們的軟件符合全部國家的法律。若是用戶在一個特定的國家使用 ××× Gate 服務,損壞公務人員的權力,服務或軟件的開發者將永遠不會負責恢復或補償等損害或刑事責任。
經過使用本軟件和服務,用戶有本身的義務必須遵照全部相關的法律和規則。用戶將徹底承擔任何損失和使用本軟件及服務致使的責任,不管日本領土之內仍是之外。
若是你不一樣意也不理解上述警告,不要使用任何 ××× Gate 學術實驗服務功能。
××× Gate 僅僅是學術目的的一個研究項目。××× Gate 是做爲 SoftEther××× 和 UT-××× 的一個插件被開發的。然而, ××× Gate 的每一部分都是在筑波大學的這一研究項目被開發的。××× Gate 的任何部分都不是 SoftEther 公司開發的。××× Gate 研究項目不是由 SoftEther 公司引導、經營,推廣和保證的。
5.13. ××× Gate 客戶端的 P2P 中繼功能可增強針對防火牆管控的規避能力P2P 中繼功能是爲了增強規避防火牆管控的能力。若是 P2P 中繼功能在您的 ××× Gate 客戶端被啓用,那麼 P2P 中繼功能將接受來自 ××× Gate 用戶的 ××× 鏈接,提供中繼功能給外部遠程 ××× Gate 的服務器,這是由第三方在免費的互聯網環境下託管的。此 P2P 中繼功能歷來不提供共享 NAT 功能,也不更換 ××× Gate 用戶的傳出 IP 地址爲你的 IP 地址,由於這個 P2P 中繼功能只提供 "反射服務" (髮夾中繼) ,從進入的 ××× Gate 用戶中繼到一個外部的 ××× Gate 服務器。在這種狀況下,經由您的 P2P 中繼功能的 ××× 隧道將終止於外部的 ××× Gate 服務器,而不是你的 ××× Gate 客戶端。然而, ××× Gate 服務器做爲最終目的地將記錄您的 IP 地址做爲經過您的 P2P 中繼功能發起的 ××× 隧道的源 IP 地址。此外,經由你的 P2P 中繼功能傳輸的用戶數據包將被記錄在您的計算機的數據包日誌上,如 5.8 章所述。當您安裝了 ××× Gate 客戶端以後,若是將 P2P 中繼功能設置爲自動啓用,那麼在 5.2,5.3,5.4,5.5,5.6,5.7,5.8,5.9,5.10,5.11 和 5.12 章節中的全部事項將被應用於你的電腦,與您啓用 ××× Gate 服務 (××× Gate 服務器功能) 時的狀況相同。若是你的 P2P 功能被啓用,那麼在第 5.5 章節中描述的您的計算機 IP 地址和默認運營商名字將被列在由 ××× Gate 項目提供的 ××× Gate 服務器列表上。您能夠經過手動編輯 "***_gate_relay.config" 文件更改這些字符串。須要注意的是,在編輯以前您須要中止 ××× 客戶端服務。若是 ××× Gate 客戶端檢測到您的計算機位於存在審查制度的防火牆區域, ××× 客戶端會自動啓用您的計算機上的 P2P 中繼功能。若是您但願禁用 P2P 中繼功能,您必須在 ××× 客戶端的配置文件 "***_client.config" 上設置 "DisableRelayServer" 標誌爲 "true" 。須要注意的是,編輯它以前您須要中止 ××× 客戶端服務。即便您的國家或地區有法律限制運行 P2P 中繼功能, ××× Gate 客戶端仍會激活 P2P 中繼功能。若是您身處於存在這些法律限制的區域,請您遵照相關法律法規,經過設置 "DisableRelayServer" 標誌手動禁用 ××× Gate 客戶端的 P2P 中繼功能。