FTPS クライアントしか使えないクライアントから、ssh しか通さない sftp サーバへファイルを送り付けたい。こういうときどうしたらいいのだろう。 間にプロキシを咬ませることにした。 delegate というびっくりするほど便利なプロキシがあるのでこれを使わせてもらう。 delegated STLS=fcl -P21 SERVER=ftp\ MOUNT="/* sftp://sftpserver//*" たったこれだけ! delegate は sftp を内部で呼び出してるだけなので、sftp コマンドが使える環境になっていれば大丈夫。 ssh トンネル通す多段プロキシ環境下でも大丈夫。 ssh の config に書いておけば。
Landscape トップページ | < 前の日 2003-12-12 2003-12-13 次の日 2003-12-14 > Landscape - エンジニアのメモ 2003-12-13 delegate / ftp server 間の接続方法を強制する 当サイト内を Google 検索できます * delegate / ftp server 間の接続方法を強制するこの記事の直リンクURL: Permlink | この記事が属するカテゴリ: [Linux] [ftp] 以下の環境の時、delegate <-> ftp server の接続方法を強制する。 client <-> delegate <-> ftp server - 何のためにこの設定をするのか?たとえば、途中に ファイアウォールがあるため、pasv で接続しようとすると弾かれてしまう場合、この設定をすることで ftp 接続
... で,肝心の common.conf.txt の設定は # DeleGate config. file -P8080 SERVER=http-sp CACHE=do EXPIRE=7d -P80 SERVER=http CACHE=do EXPIRE=100d ADMIN=nodakai@gmail.com # AUTH="admin::root:root"とりあえずこれで目的は達成された. これは EXPIRE が長過ぎる.(APT-HTTP でなく wget(1) 等の単純なクライアント((いや,wget(1) だと -N というオプションで,サーバの応答の Last-Modified と,ダウンロード済みファイルのタイムスタンプを自分で比べてダウンロードを省く機能が一応あるんだけどね... 余り使われてないと思う. http://www.bookshelf.jp/texi/wg
これは、Delegateのパラメータのほんの一部であり、少しの使用例に過ぎません。 以下に紹介したパラメータもオプションをつけてさらに複雑な設定を記述できるものもあります。 また、わたしが間違って理解しているものもあるかもしれません。…間違いをみつけた方は是非お教え下さいm(._.)m BBSへ 本当の意味でのDelegateの設定の詳細を知りたい方は、Delegateのリファレンスマニュアルを読んで下さい。 わたしみたいに英語が読めない人は、せったーさんが作成されたリファレンスマニュアルの和訳をSetter's Homeで読むことが出来ます。 ただし、あくまで翻訳のドラフトだそうです。(念の為…) さて、個人利用する程度のDelegateは、次の5項目さえ設定してやれば起動します。 1.Delegateが使用するホストとポート番号を設定する。 2.Delegateが使用するプロコトルを設
delegateをSSLリバースプロキシとして動作させる。 パフォーマンス? も考慮して以下のような設定を実施した。 1. DGROOT=/usr/local/delegate 2. STLS="fcl" 3. -P192.168.0.100:443 4. SERVER=http 5. MOUNT="/* http://192.168.0.1:80/* nvserv=-thru,vhost=-*" 6. MOUNT="/favicon.ico = onerror" 7. REACHABLE=192.168.0.100 8. RELIABLE="*" 9. CERTDIR=/etc/ssl/private/delegate 10. LOGFILE="" 11. PROTOLOG=${PORT}.${PROTO}.log 12. HTTPCONF="add-qhead:X-Forwarded-
SSLクライアント証明書を持っているクライアントだけを、既設Webサーバに delegatedでアクセス許可する設定のメモ。書きかけ。 ■用意すべき鍵/証明書 * server-key.pem: サーバの秘密鍵。sslwayのオプションで指定 * server-cert.pem: サーバ証明書。sslwayのオプションで指定 * cacert.pem: CAのルート証明書。sslwayのオプションで指定 ハッシュ値をファイル名としたシンボリックリンクを作成 # ln -s cacert.pem `openssl x509 -in cacert.pem -hash -noout`.0 * crl.pem: CRL = Certificate Revocation List ハッシュ値をファイル名としたシンボリックリンクを作成 # ln -s crl.pem `oepnssl crl -in
A universal SSL proxy by DeleGateの和訳 訳者: Hiroshi Suzuki<setter AT i-red DOT info> 翻訳日:2000/04/05 更新 :2005/05/13 , 2005/08/10 コメント: 翻訳の正確さは保証しません。 必ず、原文と共に、使用してください。 訳者メモ: この文書は、すでに一部機能のサポートが終了している外部フィルタ sslway について説明されているものです。 DeleGate/9.0.1 以降のバージョンでは、FCL="sslway" のような SSL フィルタは、 STLS="fcl" のように指定します。 FCL="sslway" のようなフィルタと比較して、STLS のパフォーマンスや機能は大幅に向上しています。 詳細は、DeleGate による汎用 TLS ゲートウェイと、 リファレンスマニ
作成開始 : 平成17年06月19日(日) 最終更新日 : 平成17年07月02日(土) Delegateでリバースプロキシを試す! このドキュメントもDynaBook上で動いているDelegateを経由しています。(平成17年06月18日[土]から~07月01日[金]まで) 例によって経験則なので、このままやっても動かないこともあるかもしれません。(このやり方でよかったのかなぁー?) PC-9821v7のFreeBSD上で軽快にリバースプロキシしてましたが、ファンの音が少しうるさいのと電気量節約(たぶん)のためノートPCにDelegateを搭載しました。 はじめは、DynaBookにFreeBSDインストールして使おうかとも思いましたが、せっかく苦労してWindowsNTのインストールと周辺機器の追加をしたので、そのまま Win32用のDelegateを使うことにしました。(このPCも
概要 DeleGateでクライアント認証付きSSLリバースプロキシサーバ、いわゆるSSL-VPNの一種を構築してみます。 要件 以下のような要件を考えてみます。 社内ネットワークに設置されているWebベースのグループウェアサーバにインターネットから接続したい。 インターネット上の通信は暗号化したい。 接続できるユーザ(PC)を制限したい。 シナリオ 要件1,2はSSLリバースプロキシを用いることで解決できます。想定するネットワークの構成は以下のような感じになります。クライアントPCからSSLリバースプロキシにHTTPSでアクセスすると、リバースプロキシはSSLを復号してHTTPでグループウェアサーバに中継します。 要件3は少々やっかいです。グループウェアにもユーザ認証機能はありますが、正当なユーザ以外にはグループウェアの認証画面にすら到達できないようにしたいということなのでリバースプロキシ
DeleGate 設定例 ここでは、DeleGateのいろいろな設定例を列挙しますが、 これらは、DeleGateが持っている機能のごく一部を使用しているに過ぎません。 できるだけたくさんの例を載せるつもりではいますが、私一人の手で、DeleGateを完全に使いこなすのは、 多分、不可能です。 なお、参考文献にも目を通していただけると"さらに"良いと思います。 前ページ: MINI-HOWTO プロキシサーバ DeleGate を使う BACK ( DGbeecon ) この文書内の斜体文字は、キー入力することを意味します。 ・使用する前の準備と確認 [FireWall-host] $ su [FireWall-host] # mkdir /home/delegate [FireWall-host] # mkdir /home/delegate/cache [FireWall-host]
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く