关于 SoftEther ××× 数组
嵌入在本软件的 ××× 通讯功能比以往任什么时候候都要强大。这个强大的 ××× 能力将为您带来巨大的好处。然而,若是你滥用此软件, IT 可能会损害你本身。为了不这样的风险,本文档为愿意使用本软件的客户公布了重要提示。下面的说明是很是重要的。仔细阅读并理解它。安全
1.2. NAT 穿透功能
通常来讲,若是你使用传统的 ××× 系统,你必需要求网络管理员把 NAT 或防火墙设置为 "打开" 或 "中继" 特定的 TCP 或 UDP 端口。然而,也有须要以某种方式消除网络管理员的这种工做成本。为了知足这种需求, SoftEther ××× 有一个新实施的 "NAT 穿越" 功能。NAT 穿越默认状况下是启用的。一个在 NAT 或防火墙后面、在电脑上运行的 SoftEther ××× 服务器能够接受来自互联网的 ××× 链接,在防火墙或 NAT 上没有任何特殊的配置。若是你想禁用 NAT 穿越功能,修改 SoftEther ××× 服务器上的配置文件 "DisableNatTraversal" 为 "true" 。为了在客户端禁用它,在目标主机添加 "/ tcp" 后缀。服务器
1.3. 动态 DNS 功能
传统的 ××× 系统在 ××× 服务器上须要一个静态全球 IP 地址。鉴于全球 IP 地址的短缺, SoftEther 公司在 SoftEther ××× 服务器上实施了 "动态 DNS 功能" 。动态 DNS 是默认启用的。动态 DNS 功能通知计算机的当前全球 IP 地址到由 SoftEther 公司操做的动态 DNS 服务器。一个全球惟一主机名 (FQDN) ,如 "abc.softether.net" ( "ABC" 随每一个用户惟一而不一样) 将在 ××× 服务器上被指定。若是你告诉一个 ××× 用户这个惟一的主机名,用户能够在 ××× 客户端上将其指定为目标 ××× 服务器的主机名,将能链接到 ××× 服务器。事先无需知道 IP 地址。若是 ××× 服务器的 IP 地址变化了,相关动态 DNS 服务的主机名注册的 IP 地址会自动改变。经过这种机制,再也不须要每个月向 ISP 缴费的全球静态 IP 地址。您可使用带动态 IP 地址的、消费者级、廉价的互联网链接,来操做一个企业级的 ××× 系统。若是你想禁用动态 DNS ,把 SoftEther ××× 服务器配置文件中的 "DDnsClient" 指令的 "Disabled" 项目指定为 "true" 。* ×××的居民请注意:若是你的 ××× 服务器运行在×××, DNS 后缀将被替换为 "sedns.cn" 域名。 "sedns.cn" 域名服务由 "北京大游索易科技有限公司" 拥有和运营的,它是一个中国本地的企业。网络
1.4. ××× over ICMP / ××× over DNS 功能
若是你想在 SoftEther ××× 客户端 / 网桥和 SoftEther ××× 服务器之间创建一个 ××× 链接,但若是 TCP 和 UDP 数据包被防火墙禁止经过,那么你能够把有效载荷封装进 "ICMP" (被称为 Ping) 或 "DNS" 数据包。经过使用 ICMP 或 DNS ,即便防火墙或路由器阻止每一个 TCP 或 UDP 链接,此功能能够实现 ××× 链接。××× over ICMP/ ××× over DNS 功能尽量的设计符合标准 ICMP 和 DNS 规范,但有时也不彻底符合他们的行为。所以,一些劣质路由器可能会致使内存溢出或当有不少 ICMP 或 DNS 数据包经过时产生麻烦,这种路由器有时死机或从新启动。它可能会影响在同一网络上的其余用户。为了不这样的风险,在 ××× 客户端指定的目标主机名上附加后缀 "/tcp" ,禁用 ××× over ICMP / DNS 功能。tcp
1.5. ××× Azure 云服务
若是您的 SoftEther ××× 服务器放置在 NAT 或防火墙后面,因为某种缘由,你不能使用 NAT 穿透功能、动态 DNS 功能或 ××× over ICMP/DNS 功能,您可使用 ××× Azure Clouse 服务。 SoftEther 公司在互联网上运行 ××× Azure 云。××× 服务器链接到 ××× Azure 云,主机名 "abc.***azure.net" ( "abc" 是一个惟一的主机名) 经过 ××× Azure 云能够被指定链接到 ××× 服务器。实际上,这样的一个主机名指向一个由 SoftEther 公司所操做的云服务器的全球 IP 地址。若是一个 ××× 客户端链接到一个 ××× Azure 主机,那么 ××× Azure 主机转播在 ××× 客户端和 ××× 服务器之间的全部流量。××× Azure 在默认状况下是禁用的。您能够经过使用 ××× 服务器配置工具很容易地激活它。分布式
1.6. UDP 加速
SoftEther ××× 具备 UDP 加速功能。若是一个 ××× 是由两个站点组成检测到 UDP 通道已创建, UDP 将自动使用。经过此功能, UDP 的吞吐量增长了。若是直接的 UDP 通道已被创建,直接的 UDP 数据包将被使用。可是,若是有一些障碍,如防火墙或 NAT , "UDP 冲孔" 技术将被使用。 "UDP 冲孔" 使用 SoftEther 公司在互联网上操做的云服务器。UDP 加速经过在 ××× 客户端一侧进行设置在任什么时候候能够被禁用。ide
2.2. SoftEther ××× 服务器 / 网桥
若是您使用 SoftEther ××× 服务器 / 网桥在 Windows 上的 "本地网桥" 功能,你必须在电脑上安装低级别的以太网数据包处理驱动程序。驱动程序是数字签名的,由 VeriSign , Inc 所签发的证书,还由 Symantec Corporation (赛门铁克公司) 签署。SoftEther ××× 服务器 / 网桥在物理网络适配器本地网桥功能中能够禁用 TCP / IP 卸载特性。在 Windows Vista /2008 或更高版本, ××× 服务器能够注入一个符合 Windows 过滤平台 (WPF) 规范的数据包过滤驱动程序至内核以提供 IPsec 功能。数据包过滤驱动程序将被加载仅当启用 IPsec 功能时。一旦您启用 SoftEther ××× 服务器的 IPsec 功能, Windows 内置的 IPsec 功能将被禁用。在您禁用了 SoftEther ××× 服务器的 IPsec 功能以后,那么 Windows 内置的 IPsec 功能将复苏。为了提供本地桥功能, SoftEther ××× 服务器 / 网桥在操做系统上禁用 TCP / IP 卸载功能。工具
2.3. 用户模式安装
您能够在 Windows 以 "用户模式" 安装 SoftEther ××× 服务器和 SoftEther ××× 网桥。换句话说,即便你没有 Windows 系统管理员的权限,你能够做为一个普通用户安装 SoftEther ×××。用户模式安装将禁用一些功能,但其余大部分功能都能正常工做。所以,例如,雇员能够在办公室网络中的计算机上安装 SoftEther ××× 服务器端,他将可以从他家链接到服务器。为了由用户本身实现这样的系统,在技术观点上无须系统管理员权限。然而,违反公司规定未经受权在计算机上安装软件可能会被视为不受欢迎的行为。若是你是一名雇员属于该公司,该公司的政策禁止安装软件或未经容许进行互联网通讯,你必须事先从网络管理员或您公司的总裁得到许可,再安装 SoftEther ×××。若是您以用户模式安装 ××× 服务器 / 网桥,图标将出如今 Windows 任务托盘。若是您以为该图标妨碍你了,你能够操做将其隐藏。然而,你不能利用此隐藏功能在其余人的电脑上安装 ××× 服务器做为间谍软件。这种行为多是违反刑法的犯罪。性能
2.4. 保持活跃功能
默认状况下, SoftEther ××× 服务器和 SoftEther ××× 网桥有保持活跃的功能。此功能的目的是为了维持互连网线路的活跃。该功能按期发送带有随机 - 字节 - 数组 - 有效载荷的 UDP 数据包。此功能为避免移动或拨号链接的自动断开是很是有用的。您能够随时禁用保持活跃功能。测试
2.5. 卸载
SoftEther ××× 软件的卸载过程将删除全部程序文件。然而,非程序文件 (如程序运行所产生的文件和数据) 将不会被删除。因为技术缘由,卸载程序的 exe 和资源文件可能仍然存在。这些剩余的文件决不会影响使用计算机,可是你能够手动删除它。内核模式驱动程序可能不会被删除,可是这样的驱动程序在 Windows 下次启动时不会被加载。您可使用 Windows 的 "sc" 命令手动删除内核模式驱动程序。
2.6. 安全
你应该在安装后在 SoftEther ××× 服务器 / 网桥设置管理员的密码。若是你没有作到这一点,其余人未经您许可能够访问 SoftEther ××× 服务器 / 网桥,并能够设置密码。这个警告可能也适用于 Linux 版本的 SoftEther ××× 客户端。
2.7. 自动更新通知
Windows 版的 SoftEther ××× 软件有自动更新通知功能。它按期访问 SoftEther 更新服务器检查是否发布了最新版本的软件。若是最新版已发布,通知消息将在屏幕上弹出。为了达到这个目的,版本、语言设置、您的计算机的 IP 地址、惟一标识符、链接到 ××× 服务器的主机名将被发送到 SoftEther 的更新服务器。任何我的信息将不被发送。默认状况下自动更新通知是启用的,然而你能够在配置屏幕上禁用它。经过 ××× 服务器管理器,设置是否打开或关闭将被单独保存对应每一个目标 ××× 服务器。
2.8. 虚拟 NAT 功能
虚拟 HUB 在 SoftEther ××× 服务器 / 网桥上有 "虚拟 NAT 功能" 。虚拟 NAT 功能能够经过 ××× 客户端的多个私有 IP 地址共享同一个物理网络上的单一 IP 地址。有两种虚拟 NAT 的操做模式:用户模式和内核模式。在用户模式下运行,虚拟 NAT 共享主操做系统上分配的一个 IP 地址。不一样于用户模式,内核模式的操做试图找到物理网络上的 DHCP 服务器。若是有两个或以上的物理网络,每一个网段上的 DHCP 服务器会被自动连续寻找。若是发现 DHCP 服务器,并获取一个 IP 地址, IP 地址将被虚拟 NAT 使用。在这种状况下,做为 DHCP 客户端的 IP 条目将被登记在物理 DHCP 服务器的 IP 池。为了在互连网中和主机进行通讯,物理默认网关和 DNS 服务器将被虚拟 NAT 使用。在内核模式的操做中,虚拟 HUB 上有一个运行在物理以太网段上的虚拟 MAC 地址。
为了检查到互联网的连通性, SoftEther ××× 按期发送 DNS 查询数据包,以解析 "www.yahoo.com" 或 "www.baidu.com" 主机的 IP 地址,并尝试链接到这样结果 IP 地址的 TCP 80 端口,进行连通性检查。
2.9. 内核模式组件的无人值守安装
当 SoftEther ××× 检测到须要在 Windows 安装内核模式组件, Windows 系统将出现一条确认消息。在此之际, SoftEther ××× 软件将切换到无人值守的安装模式,以回应 "是" 到 Windows。当从遥远地点进行远程管理时,这个解决方案能够防止锁死。
2.10. Windows 防火墙
SoftEther ××× 软件将其自身注册为一个安全程序。这样的条目在卸载后仍被保留。您能够从 Windows 的控制面板中手动删除它。
3.2. 发送的信息和隐私保护
为了使用上述服务, SoftEther ××× 软件能够从客户的计算机到由 SoftEther 公司操做的云服务发送 IP 地址、主机名、××× 软件的版本。这些信息的发送是要使用这些服务的最少必须内容。无任何我的信息将被发送。 SoftEther 公司记录接收到的最少信息在云服务服务器的日志文件为 90 天。这些日志将被用于故障排除和其余合法活动。SoftEther 公司能够提供日志给属于法院、警察局和检察院的日本政府的公务人员,以遵照当局的命令。(每个日本公务人员有责任根据法律密切保存这些信息。) 此外, IP 地址或其余信息将进行统计处理,并提供给公众,而不是暴露每个具体的 IP 地址,以进行研究活动的发布。
3.3. 经过 ××× Azure 服务的通讯数据
无论以上 3.2 的规则,若是客户使用 ××× Azure 云服务的发送或接收 ××× 数据包,实际的有效载荷将在很短的时间经过服务器的易失性存储器存储和转发。这样的行为天然须要提供 "××× 中继服务" 。无有效载荷将被记录在 "固定的" 储存设备,如硬盘驱动器。然而, "窃听罪犯程序法" (日本在 1999 年 8 月 18 日裁决的第 137 个立法) 要求电信公司容许日本政府当局进行在线窃听。物理放置在日本的 ××× Azure 服务器也是服从于这个法律。
3.4. 符合日本电信法
SoftEther 公司符合日本电信法必要时经过互联网提供在线服务。
3.5. 免费和学术实验服务
SoftEther 做为学术实验服务提供动态 DNS、NAT 穿透和 ××× Azure。所以,服务能够被用于免费。这些服务不是 "SoftEther ××× 软件产品" 的一部分。这些服务不提供任何保证。这些服务因为技术或操做问题可能会被暂停或终止。在这种状况下,用户将没法使用这些服务。用户必须了解这些风险,并认可由用户自行承担这样的风险。SoftEther 永远不会对结果、或使用的损害、或服务没法使用承担任何责任。即便用户已经支付 SoftEther ××× 商业版的许可费用,由于支付的费用不包含这些服务的任何费用。所以,若是在线服务将中止或终止, SoftEther 公司将不提供任何退款或损害的补偿。
3.6. DNS 代理云服务器
在某些地区,当用户使用互连网,经过 ISP 线路时,一个 DNS 查询有时损坏或丢失。若是 SoftEther ××× 的服务器、客户端或网桥检测到访问实际的 ××× 服务器可能不稳定的可能性,那么 DNS 查询将被转移到由 SoftEther 公司运行的 DNS 代理云服务器。DNS 代理云服务器将回答纠正一个 IP 地址响应 DNS 查询。
4.2. 遵照贵国的法律
若是您所在国家的法律禁止加密的使用,你本身必须禁用 SoftEther ××× 的加密功能。一样,在一些国家或地区, SoftEther ××× 的某些功能可能会被法律禁止使用。其余国家的法律与 SoftEther 公司无关,由于 SoftEther 公司是一个在物理上位于并注册于日本的企业。例如,可能存在一种风险,即 SoftEther ××× 的一部分与只在某些特定区域有效的现有专利冲突。SoftEther 公司没有在日本固有领土以外这些特定区域的利益。所以,若是你想在日本之外的地区使用 SoftEther ××× ,你必需要当心不要侵犯第三人的权利。在您在这样的地区实际使用以前,您必须验证在这些特定区域使用 SoftEther ××× 的合法性。原本,在世界上有近 200 个国家,每一个国家的法律都是不一样的。这几乎是不可能的事先验证每个国家的法律和法规,使软件符合全部国家的法律,再发布软件。所以 SoftEther 公司已核实 SoftEther ××× 仅对日本法律和法规的合法性。若是用户在一个特定的国家使用 SoftEther ××× , SoftEther 公司将不会赔偿政府当局的损害,也不会承担恢复或赔偿此类损害或刑事法律责任。
5.2. 关于 ××× Gate 服务
SoftEther ××× 服务器和 SoftEther ××× 客户端可能含有 "××× Gate 服务" 程序。然而, ××× Gate 服务在默认状况下是禁用的。
××× Gate 服务经过安装了 SoftEther ××× 服务器或 SoftEther ××× 客户端的计算机全部者的志愿目的被激活并启用。在您激活 ××× Gate 服务之后,计算机将做为全球分布式公共 ××× 中继服务器的一部分开始服务。计算机的 IP 地址、主机名和相关信息将被发送并在 ××× Gate 学术实验项目的服务器目录注册,这些信息将被公布,并向公众披露。这一机制将容许任何 ××× Gate 客户端软件的用户链接到您计算机上运行的 ××× Gate 服务。当在 ××× Gate 客户端和你的 ××× Gate 服务之间创建一个 ××× 会话, ××× Gate 客户端的用户能够发送 / 接收向互联网经由 ××× Gate 服务的任何 IP 数据包。××× Gate 服务的主机的全球 IP 地址将做为 ××× Gate 客户端启动的这种通讯的源 IP 地址被使用。
××× Gate 服务将发送一些信息至 ××× Gate 学术实验服务目录服务器。这些信息包括第 5.5 节中描述的运营商的信息、日志设置、正常运行时间、操做系统版本、协议类型、端口号、质量信息、统计信息、××× Gate 客户端的日志历史数据 (包括日期,IP 地址,版本号和 ID) 和软件的版本。这些信息将被批露在目录上。××× Gate 服务从目录服务器接收到一个密钥以进行在 5.9 章中描述的编码。
5.3. ××× Gate 服务行为的详细信息
若是您手动启用 ××× Gate 服务,在默认状况下是禁用的, "×××GATE" 虚拟 Hub 将在 SoftEther ××× 服务器上被建立。若是您使用的是 SoftEther ××× 客户端,并尝试激活 ××× Gate 服务,至关于 SoftEther ××× 服务器的程序在 SoftEther ××× 客户端的同一进程将被调用,虚拟 HUB "×××GATE" 将被建立。虚拟 HUB "×××GATE" 包含一个默认状况下名为 "×××" 的用户,此用户容许在互联网上的任何人创建 ××× 链接到虚拟 HUB。一旦 ××× 客户端链接到虚拟 HUB "×××GATE" ,用户与互联网之间的任何通讯将穿过虚拟 Hub ,使用运行有 SoftEther ××× 服务器 (或 SoftEther ××× 客户端) 的计算机上的物理网络接口发送 / 接收。这将致使如下结果,目标主机经过 ××× 客户端肯定通讯的源发起是从 ××× Gate 服务的主机的 IP 地址指定的。不过,为了安全,目的地是在 192.168.0.0/255.255.0.0 , 172.16.0.0/255.240.0.0 或 10.0.0.0/255.0.0.0 之内的任何数据包将被虚拟 HUB "×××GATE" 拦截,以保护您的本地网络。所以,若是在您的企业网络或私人网络运行 ××× Gate 服务,这是安全的,由于匿名 ××× 客户端用户将不被容许访问这些私人网络。××× Gate 服务也可做为中继访问 ××× Gate 目录服务器。
为了使 ××× Gate 服务熟悉防火墙和 NAT ,经过使用 1.2 章描述的 NAT 穿透功能打开一个 UDP 端口。还打开了一些 TCP 端口并监听,一些 TCP 和 UDP 端口将被指定为本地路由器要求的通用即插即用 (UPnP) 传输条目的目标端口。UPnP 请求数据包将被按期发送。有些路由器在设备上永久保持一个开放的 TCP/UDP 端口。若是你想关闭他们,能够手动关闭。
××× Gate 服务还提供了镜像网站功能 www.***gate.net。这是一种机制,将的最新内容 www.***gate.net 的副本被托管的镜像站点微小的 HTTP 服务器上运行的 ××× Gate 服务程序。它都将本身注册上镜的站点列表中 www.***gate.net。然而,它历来不向 www.***gate.net 任何其余通信中继。
5.4. 互联网之间经由 ××× Gate 服务的通讯
××× Gate 服务提供了一个用户与互联网之间的路由,经过使用 2.8 章虚拟 NAT 功能。××× Gate 服务发送 Ping 查询数据包到位于筑波大学的服务器,和被肯定为 8.8.8.8 的谷歌公共 DNS 服务器,以检查您的互联网线路的最新质量。××× Gate 服务还发送和接收大量的随机数据包到 / 从筑波大学的速度测试服务器上。这些高质量的数据将自动地、按期地被报告给 ××× Gate 目录服务器。结果将被保存并向公众披露。这些按期的查询通讯被调整,尽可能不占用互联网线路,但在某些状况下可能会占用线路。
5.5. ××× Gate 服务的运营商信息
若是您激活您计算机上的 ××× Gate 服务,此计算机将成为全球分布式公共 ××× 中继服务器的一部分。所以,您的 ××× Gate 服务的运营商管理信息应被报告和注册到 ××× Gate 服务目录里。运营商的信息包含了运营商的名称、滥用报告、联系的 e-mail 地址。这些信息能够被输入到屏幕上的 ××× Gate 配置里。输入的信息将被发送到 ××× Gate 目录服务器,保存并向公众披露。因此,你必需要当心地输入信息。顺便说一下,直到你指定某名称做为运营商的信息,计算机的主机名会被自动使用做为运营商名称的字段,经过在主机名后附加 "'s owner" 字符串。
5.6. 遵照法律运营 ××× Gate 服务
在某些国家或地区,正打算激活和运行 ××× Gate 服务的用户,他被强制要求从 / 到政府得到许可或注册服务。若是您所在的地区有这样的规定,你必须在激活 ××× Gate 服务以前,提早完成强制流程。不管是 ××× Gate 学术实验项目的开发者和运营商对于发生的未能遵照当地法律的法律 / 刑事责任或损害都不承担任何责任。
5.7. 保护通讯的隐私
大多数国家有一个法律要求通讯服务的运营商,包括 ××× Gate 服务运营商,以保障第三方的通讯隐私。当您运营 ××× Gate 服务时,你必须始终保护用户的隐私。
5.8. 数据包日志
数据包日志功能在 ××× Gate 服务上实施。它记录经过虚拟 HUB 传输的主要 TCP/IP 数据包的基本包头。此功能将有助于了解链接您的 ××× Gate 服务用户的通讯发起者的 "原始 IP 地址" ,经过检查数据包日志和链接日志。数据包日志记录的仅为合法调查的目的。不会偷看,也不会泄漏数据包日志,除非正当的目的。这种行为将违反 5.7 章。
5.9. 数据包日志的自动存档和编码功能
××× Gate 学术实验服务是根据日本宪法和法律运营和运行的。日本宪法法律要求严格保护通讯的隐私权。因为这项服务是根据日本的规则, ××× Gate 服务的程序实现了此 "自动日志文件编码" 的保护机制,并默认启用。
默认状况下, ××× Gate 服务当前自动配置编码已通过去了两周或以上的数据包日志文件。为了保护通讯隐私,若是一个数据包日志文件一旦被编码,即便是本地计算机管理员也没法检查数据包日志文件。这种机制保护 ××× Gate 服务最终用户的隐私。
您能够更改 ××× Gate 服务的设置,禁用此项自动编码功能。而后数据包日志文件将永远不会被编码,即便两个星期已过去。在这样的配置中,全部数据包日志将以纯文本形式保留在磁盘上。所以,你必需要注意不要侵犯用户的隐私。
若是你负责解码已编码的数据包日志文件 (例如:一个 ××× Gate 服务的用户非法滥用你的 ××× Gate 服务,你必须解码数据包日志以符合法律) ,请联系日本筑波大学研究生院 ××× Gate 学术实验服务的管理员。你能够从 http://www.***gate.net/ 找到联系地址。根据法律若是有从法院或其余司法当局适当的和法律的要求, ××× Gate 服务的管理员将响应解码数据包日志。
5.10. 在日本领土操做 ××× Gate 服务的注意事项
当一个用户在日本领土操做 ××× Gate 服务时,这种行为会根据日本电信法加以规范,操做受法律管辖。然而,在这样的状况下,根据 "日本电信业务竞争手册 [补充版本]" ,非营利性的通讯业务不被认为是 "电信业务" 。所以,一般 ××× Gate 服务的运营商不受制于 "电信业务经营者" ,不强制要求到政府注册。即使如此,保护通讯隐私的合法性仍强制实行。做为一个结论,若是你在日本领土运营 ××× Gate 服务,你不能泄露经由你操做的 ××× Gate 服务传送的通信秘密。
5.11. ××× Gate 客户端
若是 SoftEther ××× 客户端包含 ××× Gate 客户端插件,你能够在互联网上用它来得到当前操做的 ××× Gate 服务的服务器列表,使一个 ××× 链接到列表上的特定服务器。
××× Gate 客户端始终按期保持 ××× Gate 服务的最新列表。要当心,若是你使用的是按使用量付费的互联网线路。
当您启动 ××× Gate 客户端软件,要求你激活或不是 ××× Gate 服务的屏幕将出现。××× Gate 服务的详细信息,请阅读上述各节。
5.12. 在加入或使用 ××× Gate 学术实验项目以前的注意事项
××× Gate 学术实验服务是做为日本筑波大学研究生院的一个研究项目运营的。该服务受日本法律管理。其余国家的法律不受咱们关注也不承担责任。
从本质上讲,在世界上有近 200 个国家,都有不一样的法律。不可能在软件发布前去验证每个国家的法律和法规,并使咱们的软件符合全部国家的法律。若是用户在一个特定的国家使用 ××× Gate 服务,损坏公务人员的权力,服务或软件的开发者将永远不会负责恢复或补偿等损害或刑事责任。
经过使用本软件和服务,用户有本身的义务必须遵照全部相关的法律和规则。用户将彻底承担任何损失和使用本软件及服务致使的责任,不管日本领土之内仍是之外。
若是你不一样意也不理解上述警告,不要使用任何 ××× Gate 学术实验服务功能。
××× Gate 仅仅是学术目的的一个研究项目。××× Gate 是做为 SoftEther××× 和 UT-××× 的一个插件被开发的。然而, ××× Gate 的每一部分都是在筑波大学的这一研究项目被开发的。××× Gate 的任何部分都不是 SoftEther 公司开发的。××× Gate 研究项目不是由 SoftEther 公司引导、经营,推广和保证的。
5.13. ××× Gate 客户端的 P2P 中继功能可增强针对防火墙管控的规避能力P2P 中继功能是为了增强规避防火墙管控的能力。若是 P2P 中继功能在您的 ××× Gate 客户端被启用,那么 P2P 中继功能将接受来自 ××× Gate 用户的 ××× 链接,提供中继功能给外部远程 ××× Gate 的服务器,这是由第三方在免费的互联网环境下托管的。此 P2P 中继功能历来不提供共享 NAT 功能,也不更换 ××× Gate 用户的传出 IP 地址为你的 IP 地址,由于这个 P2P 中继功能只提供 "反射服务" (发夹中继) ,从进入的 ××× Gate 用户中继到一个外部的 ××× Gate 服务器。在这种状况下,经由您的 P2P 中继功能的 ××× 隧道将终止于外部的 ××× Gate 服务器,而不是你的 ××× Gate 客户端。然而, ××× Gate 服务器做为最终目的地将记录您的 IP 地址做为经过您的 P2P 中继功能发起的 ××× 隧道的源 IP 地址。此外,经由你的 P2P 中继功能传输的用户数据包将被记录在您的计算机的数据包日志上,如 5.8 章所述。当您安装了 ××× Gate 客户端以后,若是将 P2P 中继功能设置为自动启用,那么在 5.2,5.3,5.4,5.5,5.6,5.7,5.8,5.9,5.10,5.11 和 5.12 章节中的全部事项将被应用于你的电脑,与您启用 ××× Gate 服务 (××× Gate 服务器功能) 时的状况相同。若是你的 P2P 功能被启用,那么在第 5.5 章节中描述的您的计算机 IP 地址和默认运营商名字将被列在由 ××× Gate 项目提供的 ××× Gate 服务器列表上。您能够经过手动编辑 "***_gate_relay.config" 文件更改这些字符串。须要注意的是,在编辑以前您须要中止 ××× 客户端服务。若是 ××× Gate 客户端检测到您的计算机位于存在审查制度的防火墙区域, ××× 客户端会自动启用您的计算机上的 P2P 中继功能。若是您但愿禁用 P2P 中继功能,您必须在 ××× 客户端的配置文件 "***_client.config" 上设置 "DisableRelayServer" 标志为 "true" 。须要注意的是,编辑它以前您须要中止 ××× 客户端服务。即便您的国家或地区有法律限制运行 P2P 中继功能, ××× Gate 客户端仍会激活 P2P 中继功能。若是您身处于存在这些法律限制的区域,请您遵照相关法律法规,经过设置 "DisableRelayServer" 标志手动禁用 ××× Gate 客户端的 P2P 中继功能。