タグ

2008年10月9日のブックマーク (5件)

  • connect - Trac

    connect.c is the simple relaying command to make network connection via SOCKS and https proxy. It is mainly intended to be used as proxy command of OpenSSH. You can make SSH session beyond the firewall with this command, Features of connect.c are: Supports SOCKS (version 4/4a/5) and https CONNECT method. Supports NO-AUTH and USERPASS authentication of SOCKS Partially supports telnet proxy (experim

  • connect-proxy(1): connect over SOCKS4/5 proxy - Linux man page

  • connect.c を使って SOCKS サーバ経由で社内サーバへ SSH 接続

    以前社外から社内 Web サイトへのアクセスは autossh + FoxyProxy を使って SOCKS 経由で直接できるように設定した (記事)。 また Unison や Subversion もそれぞれ SSH port forwarding 経由で直接アクセスできるようにしてある (Unison の記事、Subversion の記事)。 しかし社外から社内サーバへの SSH 接続(やファイル転送)は、以前として一旦中継ホストに接続(転送)してから再度接続(転送)していて面倒であった。 調べたところ Shun-ichi GOTO氏の SSH プロキシコマンド connect.c を使うと SOCKS サーバ経由で直接接続できるようなので設定してみた。 [クライアント:8090] -- SOCKS -- [ゲートウェイ] -- [社内サーバ] gw.example.com 192.1

    connect.c を使って SOCKS サーバ経由で社内サーバへ SSH 接続
  • ssh (後編)

    実践で学ぶ、一歩進んだサーバ構築・運用術 第 11 回 ssh (後編) ポート・フォワード 前回少しだけ紹介したように, ssh にはクライアント側あるいはサーバー側のポートを反対側へ転送する ポート・フォワード機能があります。 この機能を使えば任意のプロトコルを暗号化できるので重宝します。 ポート・フォワード機能で真価を発揮するのは, ProxyCommand *4 を設定してファイアウオールを越えて ssh 接続を行っているときです。 例えば出張に持参したノート PC と社内 LAN 上の PC との間で 任意のプロトコルを使って盗聴の心配なく通信できます。 ローカルからリモートへ ssh クライアントを実行したローカル・ホストのポートを ssh サーバーが動いている内部 LAN 上のリモート・ホストに転送すれば, ローカル・ホスト上で実行する任意のクライアントから 内部 LAN 上

  • ssh ポートフォワード機能の活用

    21.7. ssh ポートフォワード機能の活用ssh のポートフォワード機能を利用すると、ローカルホストの任意のポートに送信したデータを、リモートホストの特定ポートへ転送することができます。また、SSH で暗号化した通信経路の中に、他のセッションを潜り込ませることができるため、POP のように暗号化されていない通信を暗号化できるメリットもあります。メールの受信に SSH のポートフォワード機能を利用した例を図にすると、以下のようになります。 POP サーバー mail.example.com からメールを受信するには、メールクライアントの設定で POP サーバーのホスト名 mail.example.com と POP が使用するポート番号 110 を指定しているはずです。そこで、ローカルホストの任意のポートに接続すると、SSH で暗号化された経路を介して mail.example.com