タグ

socksに関するsbuskのブックマーク (4)

  • SSH のダイナミックポートフォワーディングと SOCKS プロキシの自動構成スクリプトで在宅研究支援 - Sticky Diary

    情報寄りの研究室だと大学に行かなくても研究ができたりします。 なので、その在宅研究の支援でも。 今回の企画は、大学の内部からしか見られないウェブページを見ようというものです。 ポートフォワーディングとプロキシを使います。 まず、SSH のダイナミックフォワーディング。 これは数あるポートフォワーディングの中で最も手軽に使えるであろうものです。 研究室のゲートや情報基盤センターに SSH を使ってポートを飛ばします。 やり方は簡単。 % ssh -D 1080 -l piyo hoge.moge-u.ac.jpとすると、localhost の1080番ポートが SOCK プロキシになります。 ブラウザのオプション設定でプロキシの設定 → プロキシサーバを使用する → SOCKS を localhost:1080 とします。 PuTTY でも設定項目をじーっと見ればちゃんとできますし、もちろん

  • ftp 代理サーバの使い方: FFFTP の場合

    FFFTP は Windows で動作するフリーな FTP クライアントです。 FFFTP ホームページ から入手できます。 まずファイアウォールの設定を行います。 メニューの [オプション(O)] → [環境設定(S)...] を選択し、 オプションウィンドウを開きます。 FireWall タブを選択し、次のように設定します: FireWall のタイプ: USER ユーザ名@ホスト名 FireWall ホスト: ftp-proxy.st.ryukoku.ac.jp ポート: 8021 FFFTP は socks に対応していますので、次のように設定してもよいです: FireWall のタイプ: SOCKS5 (認証なし) FireWall ホスト: socks.st.ryukoku.ac.jp ポート: 1080 [OK] を選択してオプションウィンドウを閉じます。 続いて、ファイアウ

  • ssh公開鍵認証方式で接続

    SSH鍵認証について sshの接続には、通常のユーザ名とパスワードによる認証方式「パスワード認証」以外にも、公開鍵、秘密鍵と呼ばれるものを使用した「公開鍵認証方式」があります。 この公開鍵認証方式は、サーバ側に公開鍵を置いておき、秘密鍵を持っているクライアントから接続できるという接続方式です。 この方式のメリットは、秘密鍵さえ漏れなければ意図しない第三者がサーバに接続することが出来なくなるという点です。 パスワード認証方式では、ユーザ名とパスワードが漏れてしまえば、どのクライアントからでも簡単に接続可能となるので、鍵認証方式の方が安全性がより高いものとなります。 ただし、この「公開鍵認証方式」のデメリットとしては、秘密鍵がなければ接続出来ないので、外出先からサーバにSSH接続したい場合など、秘密鍵がないクライアントからサーバのメンテナンスが出来なくなってしまう点です。(いつも秘密鍵を持ち歩

    ssh公開鍵認証方式で接続
  • SSHのDynamic ForwardでSOCKS Proxyしてみる - ぱせらんメモ

    お客さんのサーバにアクセスするのに踏み台サーバを経由しなきゃいけないんだけど、いちいち2回ログインするのが面倒くさかったので、PuTTY付属のpfwdでDynamic Forwardしてみたら便利になった。 やべーこれは便利だと一人で盛り上がってたら「社内Wikiにやり方書いてよ」って言われたのでついでにこっちにも書いておく。 このDynamic Forwardを利用すると、SSHでログインした先をSOCKS Proxyとして利用できるので、あとはSOCKS対応アプリの設定を変更してアクセスすれば全部ログイン先からのアクセスってことになる。 Port Forwardと違って何番が何番ってのもないので便利。 SOCKS対応のアプリって何があるんだよ、って思うかもしれないけどわりと対応しているものは多い。 主要ブラウザはOpera以外だいたい対応してるし、会社のPCで確認できるだけでもThun

    SSHのDynamic ForwardでSOCKS Proxyしてみる - ぱせらんメモ
  • 1