연구:
- http://www.thecave.info/export-proxy-username-password-linux/
- https://stackoverflow.com/questions/5334110/text-based-ftp-client-settings-behind-a-proxy
- http://www.cyberciti.biz/faq/linux-unix-set-proxy-environment-variable/
나는 역방향 FTP의 작동 방식과 구성에 대한 개념을 읽었습니다. 그러나 주어진 시나리오에 대한 나의 이해를 완전히 만족시킬 수 있는 사람은 아무도 없었습니다. 대부분의 웹사이트에서는 FTP 요청을 프록시 서버로 전달하는 명령만 설명합니다. 설정에서 각 개별 노드를 구성하는 방법을 정확히 알고 싶습니다(방화벽 제외).
상상하다:
[내부 FTP 서버] -> [DMZ 역방향 FTP 서버] -> [외부 클라이언트 컴퓨터/서버]
외부 네트워크의 합법적인 클라이언트 컴퓨터/서버가 내부 네트워크의 FTP 서버에 FTP 요청을 하면 이들 사이에 요청을 전달하는 역방향 FTP 서버가 있게 됩니다.
역방향 FTP 서버, 외부 클라이언트 및 내부 사이에는 두 개의 방화벽이 있습니다. 일반적인 연속 방화벽 토폴로지.
FTP 서버는 내부 FTP 서버(일반 모드)
- 내부 FTP 서버는 모든 FTP 요청을 DMZ의 역방향 FTP 서버로 전달하거나 수신하도록 구성되어야 합니다.
- 역방향 FTP 서버는 모든 FTP 요청을 수신하고 전달할 수 있는 프록시 서버로 구성되어야 합니다.
- 외부 클라이언트/서버는 공용 방화벽 인터페이스의 공용 IP 주소만 볼 수 있습니다.
- FTP 서버와 역방향 FTP 서버 두 서버 모두 Linux RHEL 6 운영 체제에서 실행됩니다.
FTP 서버 및 역방향 FTP 서버에서 이러한 구성을 수행하려면 어떤 명령과 단계를 사용해야 합니까? 주의해야 할 안전 조치가 있습니까?
답변1
이는 SUSE를 사용하여 수행할 수 있습니다."에이전트 스위트", 실제로는 단지 프로그램(ftp-proxy)일 뿐입니다. 오래되었지만(마지막 버전은 2005년) 매우 잘 작동합니다. 인터넷의 FTP 클라이언트는 DMZ에 있는 프록시에 연결되고, 프록시는 내부 네트워크의 서버에 연결됩니다.
RHEL에는 기본 rpm이 없지만 src.rpm(일부 SUSE 관련 패키지 이름과 특징이 있음)을 수정하여 빌드할 수 있습니다.