研究:
- http://www.thecave.info/export-proxy-username-password-linux/
- https://stackoverflow.com/questions/5334110/text-based-ftp-client-settings-behind-a-proxy
- http://www.cyberciti.biz/faq/linux-unix-set-proxy-environment-variable/
我一直在阅读反向FTP;它如何工作的概念以及配置。然而,没有人能够完全满足我对所给出的场景的理解。大多数网站仅说明将任何 FTP 请求转发到代理服务器的命令。我想确切了解如何配置设置中的每个单独节点(防火墙除外)
设想:
[内部 FTP 服务器] -> [DMZ 反向 FTP 服务器] -> [外部客户端计算机/服务器]
当外部网络上的合法客户端计算机/服务器向内部网络中的FTP服务器发出FTP请求时,将会有一个反向FTP服务器在它们之间转发请求。
反向 FTP 服务器、外部客户端和内部之间将有两个防火墙。典型的背对背防火墙拓扑。
FTP 服务器将安装在内部 FTP 服务器上(正常模式)
- 内部 FTP 服务器必须配置为向 DMZ 中的反向 FTP 服务器转发任何 FTP 请求或从 DMZ 中的反向 FTP 服务器接收任何 FTP 请求
- 反向 FTP 服务器必须配置为可以接收和转发任何 FTP 请求的代理服务器
- 外部客户端/服务器应该只能看到面向公众的防火墙接口的公共 IP 地址
- FTP 服务器和反向 FTP 服务器这两台服务器都在 Linux RHEL 6 操作系统上运行
在FTP服务器和反向FTP服务器上进行此类配置应该使用哪些命令和步骤?有什么安全措施需要注意吗?
答案1
这可以使用 SUSE 来完成“代理套件”,它实际上只是一个程序(ftp-proxy)。它很旧(它的最后一个版本是 2005 年),但运行得很好。来自 Internet 的 FTP 客户端将连接到位于 DMZ 中的该代理,而该代理将连接到内部网络中的服务器。
RHEL 没有原生 rpm,但您可以修改 src.rpm(它有一些特定于 SUSE 的包名称和怪癖)来构建一个。