タグ

proxyに関するwushiのブックマーク (28)

  • The Connection Page (Advanced Site Settings dialog) :: WinSCP

    The Connection page on the Advanced Site Settings dialog allows you to configure general protocol-independent options for the connection. More connection options are available on subpages: Proxy (connection through proxy server) Tunnel (connection through SSH tunnel) TLS/SSL (TLS/SSL protocol options) Refer to documentation of page sections: Connection Timeouts Keepalives Internet Protocol Version

  • 【図解】httpプロキシサーバの仕組み(http GET/https CONNECTメソッド)や必要性・役割・メリットデメリット・DNSの名前解決の順序

    【図解】httpプロキシサーバの仕組み(http GET/https CONNECTメソッド)や必要性・役割・メリットデメリット・DNSの名前解決の順序
    wushi
    wushi 2020/01/24
    HTTPSプロキシのシーケンスが分かりやすいです
  • SOCK/HTTPSプロキシ経由でSSH接続する方法

    企業や大学のネットワークでは外部のサーバーに直接SSH接続できないようになっている場合があります. こういった環境でSSH接続を行う方法の一つに, プロキシを利用する方法があります. SOCKS v.5プロキシサーバー: proxy.example.com:1080 接続先サーバー: server.example.com で接続する場合は以下のようなコマンドになります. ssh -o ProxyCommand='nc -x proxy.example.com:1080 %h %p' server.example.com 何度も利用する場合は ~/.ssh/config に設定を書いておくと便利です. Host server.example.com-socks Hostname server.example.com ProxyCommand nc -x proxy.example.com:1

    SOCK/HTTPSプロキシ経由でSSH接続する方法
  • GitコマンドをProxy環境可で利用する。 - Qiita

    プロキシを設定する Gitを使っていると、環境によってはプロキシ経由でアクセスする必要が出てきます。 そんな時は、以下の設定を実行することで、プロキシ経由でアクセスすることが出来ます。

    GitコマンドをProxy環境可で利用する。 - Qiita
  • [MS-GRVHENC]: Proxy Authentication using NTLM Example

    This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support.

    [MS-GRVHENC]: Proxy Authentication using NTLM Example
  • ユーザが接続先を意識しないSSHプロキシサーバを作った - Fire Engine

    今回は、ユーザが接続先を意識しないSSHプロキシサーバを作った話です。 SSHのユーザ名から動的に接続先ホストを決定し、SSH接続をプロキシします。 github.com 作った背景 比較的規模の大きなサーバ群を管理しており、そこに対して接続してくるユーザに特定のサーバを使ってもらいたい場合を考えます。 すなわち「ユーザtsurubeeには、ssh102サーバを使ってほしい」といったようにユーザとマシン間が紐づいている場合の一番単純な運用方法は、個々のユーザが接続先ホストの情報を知っていることです。 これでも問題ないのですが、何かしらのサーバ管理の理由でユーザに使ってもらいたいサーバが変更した場合、ユーザに通知するなどして意識的に接続先を変更してもらう必要があります。 このようなユーザとそのユーザに使ってもらいたいサーバの紐付け情報をサーバ管理側が一元的に管理して、ユーザに意識させることな

    ユーザが接続先を意識しないSSHプロキシサーバを作った - Fire Engine
  • SOCKSプロキシとHTTPプロキシの違いについて勉強してみた | DevelopersIO

    はじめに サーバーレス開発部@大阪の岩田です。 先日接続元IPアドレスをクラスメソッドのGIPに制限した検証環境を利用してAPIのテストを行なっていたところ、リモートワーク中のメンバーが検証環境に接続できないという状況が発生しました。 下記の記事で紹介されているように、クラスメソッドではSOCKSサーバーが構築されているので、VPN経由で社内NWに接続し、SOCKSサーバーをプロキシとして利用すれば来リモート環境からでも検証環境が利用できるはずです。 VPN利用者のためにdelegateでSOCKSサーバーを立ててみました 最初はcurlコマンドのオプションに--proxyを付けてプロキシサーバーを指定するようお願いしたのですが、--proxy http://proxy.example.com:xxxxのような指定を行なっていたようで、問題が解決しませんでした。 結局--proxy so

    SOCKSプロキシとHTTPプロキシの違いについて勉強してみた | DevelopersIO
  • ブルーコート、仮想アプライアンス版のWAN最適化製品

    ブルーコートシステムズは16日、WAN最適化の仮想アプライアンス「Blue Coat ProxySG Virtual Appliances」(ProxySG VA)を3月31日から出荷開始すると発表した。商品構成は、10ユーザー版の「ProxySG VA-5」から300ユーザー版の「ProxySG VA-20」まで4種類を用意。価格はオープン価格。 ブルーコートは従来より、ハードウェアアプライアンス形態でWAN最適化ソリューションを提供。ユーザー規模に応じたさまざまなモデルを用意してきた。今回のProxySG VAは、主に企業の支店での利用を想定。既存の仮想環境においてリソースを有効活用するため、新しい提供形態として、仮想化に対応したモデルの提供を開始したという。 ProxySG VAは、同社のWAN最適化アプライアンスである「ProxySG」のソフトウェア部分を切り出し、仮想アプライアン

    ブルーコート、仮想アプライアンス版のWAN最適化製品
  • Nginxで、リクエストを複製するmirrorモジュールが標準搭載された - ASnoKaze blog

    [20170809追記] nginx-1.13.4に ngx_http_mirror_module は含まれました Nginxで、リクエストを複製するmirrorモジュールがコミットされ、何もせずとも使用できるようになりそうです(現状最新コミットをビルドする必要あり)。 例えば番環境のproxyからリクエストを複製して開発環境に流すような事も出来ます。もちろん複製処理は来のリクエスト処理をブロックしません。 例えば以下のように、mirrorに来たリクエストを複製してバックエンドサーバに投げるようにしてみます conf server { listen 80 ; server_name localhost; mirror_request_body on; log_subrequest on; location /mirror { mirror /proxy; #/proxy宛にリクエストを

    Nginxで、リクエストを複製するmirrorモジュールが標準搭載された - ASnoKaze blog
  • Gixy - nginxの設定ファイルを静的解析して改善提案

    MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました HTTPサーバとしてnginxを使っているケースは多いかと思います。しかし設定に関する情報はまだまだ多くはなく、動くように設定はしても、それがベストなのかどうか判断できない方も多いのではないでしょうか。 そんな方にお勧めなのがGixyです。nginxの設定ファイルを解析して改善案を提示してくれます。 Gixyの使い方 Gixyのインストールは pip でできます。 pip install gixy 後はnginxの設定ファイルを指定するだけです。 $ gixy /path/to/nginx.conf ==================== Results =================== Problem: [host_spoofing] The proxied Host h

    Gixy - nginxの設定ファイルを静的解析して改善提案
  • NAT をやめて、透過 SOCKS プロキシを導入した - Cybozu Inside Out | サイボウズエンジニアのブログ

    以下の記事内容について、奥一穂氏(@kazuho)より、「connectのエラーコードが信頼できなくなるといった欠点もあるのに透過 SOCKS プロキシが汎用的に良いように読めてしまう」というご指摘をいただきました。確かに、下記内容は当社が抱えていた複数の課題を短期間で解消できる「ワークアラウンド」として透過 SOCKS プロキシという技法もあることを紹介したものであり、NAT と比較して常に良いという主張をしたかったわけではありません。また、記事内では解説を省きましたが、従来より HTTP(S) 通信は NAT ではなく HTTP プロキシを利用しています。謹んで補足・訂正とさせていただきます。 が好きだけどアレルギーで近寄ることができない山泰宇です。 先日アーキテクチャ刷新プロジェクトNeco」を紹介しましたが、今回はその活動の一環として実施したネットワークアドレス変換(NAT

    NAT をやめて、透過 SOCKS プロキシを導入した - Cybozu Inside Out | サイボウズエンジニアのブログ
  • Slackプロキシサーバ〜slackboard〜を利用したメルカリのSlack活用法 | メルカリエンジニアリング

    最近原稿の締め切りが追いかけてくる夢をよく見る@cubicdaiyaです。今回はその逃避の一環として定番のチャットツールであるSlackのメルカリでの活用法について紹介します。 メルカリでのSlack活用 多くのエンジニア組織がそうであるようにメルカリではSlackを単なる社内チャットに留まらず、所謂ChatOps的な用途にも活用しています。 たとえばメルカリではサーバの監視のためにZabbixを利用していますが、bot ack allとSlackで入力すると現在起きているすべての障害をAcknowledgedな状態にできます。 さらに、bot test masterとSlackで入力するとAPIサーバのテストが走ります。 さらにさらに、bot helloとSlackで入力すると自宅からでも出勤したことにできます。 なお、この時はうるう秒に備えて自宅で待機していたのでした。 ほかにもSla

    Slackプロキシサーバ〜slackboard〜を利用したメルカリのSlack活用法 | メルカリエンジニアリング
  • NginxでリクエストをLXCコンテナに振り分ける - Qiita

    やりたいこと blog.abcang.netとabcang.net宛のリクエストをwebコンテナに転送 blog.abcang.netとabcang.netでそれぞれ別のページが表示される app.abcang.net宛のリクエストをappコンテナに転送 登録されていないサブドメインでのアクセスはabcang.netに転送 コンテナを増やすたびに設定ファイルを追加したくない やったこと 以下のように設定ファイルを編集する。 各コンテナは普段通りの設定をすればいい。 map $http_host $cname { hostnames; abcang.net web; blog.abcang.net web; app.abcang.net app; default 0; } server { listen 80 default_server; server_name abcang.net; #

    NginxでリクエストをLXCコンテナに振り分ける - Qiita
  • Chrome・Firefoxでアクセス規制されているサイトに安全に接続できるようになる「uProxy」

    Googleの「行動するシンクタンク」ことGoogle IdeasとBrave New Softwareの出資を受け、ワシントン大学が開発を進めているブラウザ拡張機能が「uProxy」です。uProxyは、友人などとインターネット接続経路をシェアすることで、当ならアクセスを規制やフィルタリングでみられなくなっているサイトへのアクセスを可能にしたり、トラフィックの監視を困難にするという、プロキシサービスの一種。アルファ版のサービスがスタートしたのでさっそく使ってみました。 uProxy.org https://www.uproxy.org/ uProxyは、GoogleかFacebookのアカウントを経由して同じuProxyを使っている人物を見つけ、接続経路をシェアする仕組みになっています。機能を利用するためには、Google ChromeかFirefoxに拡張機能・アドオンをインストール

    Chrome・Firefoxでアクセス規制されているサイトに安全に接続できるようになる「uProxy」
  • 脆弱なホストを狙った不正中継を見抜く ― @IT

    猛威をふるったBlasterワーム。これが大流行したのは2003年でしたが、いまだにこのワームの痕跡はインターネット上に残っています。その理由の1つは、いまだにセキュリティパッチが適用されていないホストが残っていることにもあります。今回は脆弱なホストや設定ミスによって発生する「穴」への攻撃を見抜く方法を解説します(編集部) ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 不正中継、踏み台といった脆弱なホストの悪用 インターネット上には、

    脆弱なホストを狙った不正中継を見抜く ― @IT
  • proxy認証を解決する

    wordpressのあるコンテンツでインターネットに情報を取りに行くケース、具体的には、magpieRSSを使って、プレスリリースを表示させるとき、proxyサーバーで引っかかってしまう。 wordpress ver2.8からは、proxy対応していて、一応、wp-config.phpにproxy情報を書き込めば、proxy認証まで含めて対応できることになっている。たとえばこちら。 ところが、何が問題なのかよく分からないが、表示できるプレスと表示出きないプレスがあって、いったい何がどう悪いのやら皆目見当がつかない。 wordpressはこのように一応対策があるのだが、そういう対応ができない場合も多い。 proxy認証を解決できないアプリケーションを動かすために、もう一段、自システム内にproxyを立てて、このproxyに出口のproxyのproxy認証をクリアさせる。こうすることで、対応し

    proxy認証を解決する
    wushi
    wushi 2014/10/06
    Proxomitronで認証プロキシを設定する方法があるの、知らなかった
  • nginx+squidで画像キャッシュサーバーの作り方 - hideden.hatenablog.com

    仕事で画像キャッシュサーバーを構築した時のメモ。大規模事例の設定例が検索してもあまり見つからなかったので同じような境遇の誰かの参考になれば。 ピーク時のトラフィックは数Gbps 画像総容量は数十TB バックエンドのstorageが複数種類 規模とアクセス量とアクセスされる画像の種類が多いので、squidでdisk cacheを使用するとCOSS等を使用してもdiskIOで詰まる為、全てon memory cache。cache容量を確保する為に必然的にcacheサーバーの台数も数十台。 1. squidをsibling構成で並列に並べる cache_peer 10.0.1.1 sibling 80 3130 no-query no-digest proxy-only cache_peer 10.0.1.2 sibling 80 3130 no-query no-digest proxy-o

    nginx+squidで画像キャッシュサーバーの作り方 - hideden.hatenablog.com
  • Internet Explorer のプロキシ設定覚書

    この記事は “Yet Another Internet Explorer Advent Calendar 2013” の 22 日目です。 Internet Explorer でのプロキシ設定についての覚書です。 Internet Explorer のプロキシ設定は「システム プロキシ設定」 Internet Explorer の Web アクセス機能は、Windows のシステム モジュールでもある wininet.dll が担っており、プロキシの設定もこの wininet.dll の動作に対する設定となり、「システム プロキシ」と呼ばれます。そしてこの wininet.dll の機能は WIN32 API の WinInet API として公開されています。そのためこの AIP を利用するアプリケーションは Internet Explorer のプロキシ設定と同じプロキシ設定を利用する

    Internet Explorer のプロキシ設定覚書
  • プロキシの自動設定方法

    概要 ローカルネットなどでアクセスする場合、ローカルネット内の直接接続可能なサイトと、インターネットの直接接続できないサイトがあります。 これらのサイトを、すべてプロキシサーバ経由でアクセスすると、ネットワークやプロキシサーバの負荷が高くなり、レスポンスが低下してしまいます。 そこで、NO_PROXY指定を行うことで、ローカルネット内の直接接続可能なサイトはプロキシサーバを経由せず、直接接続するようにします。 しかし、大規模な会社ほど、その設定は複雑になってきます。 そこで、クライアントが自動設定できるようにします。 自動設定では、プロキシサーバの設定をサーバで管理するため、変更が発生しても、サーバの設定変更だけでできます。

  • 自動プロキシ設定について

    プロクシサーバは LAN内のホストが外部のネットワーク上のWebサーバ/FTPサーバにアクセスするときに、アクセスを中継する機能を持つホストである。企業など組織のイントラネットとインターネットの間やイントラネットとエクストラネットの間、また CATVプロバイダのインターネット接続などでよく使われている。自宅のLAN環境ではルータがあれば普通は必要としないが、使った構成も可能なので個人ユーザで使っている人もいることだろう。 ネットワーク管理者が用意した自動プロキシ設定ファイルを使う 通常ユーザは、ネットワーク管理者からプロクシサーバのホスト名(あるいはIPアドレス)とポート番号を教えられ、ブラウザのプロキシ欄にそれを設定して使用する。この場合、ネットワーク構成が変わるなどプロクシに変更があると全てのクライアントが設定変更しないといけないという事態になる。クライアントの設定をサーバから