次のページ 前のページ 目次へ

5. 反対側から穴をあける

5.1 基本的な考え方

telnet がファイアーウォールの片側からしかできない場合があります。 しかしそういう状況でも、いくつかの通信手段を利用することが可能です(電子メール 等)。 その通信手段が用いているメッセージの交換方法がどのように行われていても、 telnet が「許されている」側から、ファイアーウォールの反対側のマシンに接続 できれば、ファイアーウォールを通過してメッセージを伝えることが可能です。

fwprc は PGP(Pretty Good Privacy)を使って認証された電子メールのような メッセージがくると、自動的に相手に対して接続を行う機能をもっています。 fwprc にメッセージを伝えるプロトコルのフィルタとして procmail(1) を登録するだけで OK です(具体的な設定方法は fwprc に付属しています)。 ただし注意してもらいたいのは、pppd を適切なユーザ権限で実行するためには、 root に setuid するラッパーをつくらなければならないことです。具体的な方法は fwprc に付属する解説書を読んでください。

また、通信内容が認証されていても、決して接続自体がセキュアなわけではありません。 本当にセキュアな接続をしたいなら ssh(できたら telnet を経由して)を使用すべき です。 このようなわけで telnet 経由の通信で行われていることに対して、注意を払う必要が あります。 また本当にセキュアな通信をしたいなら、ssh を使用してください。これに関連した 情報およびご意見をどしどしお寄せください。

5.2 電子メールのやりとりのしかた

あなたが、ファイアーウォールに守られている環境にいるならば、procmail も telnet も許可していないメール・サーバを利用している可能性があります。 でもご心配なく! fetchmail(1) をデーモンとして動かして、クライアント の Linux マシンとやりとりさせれば大丈夫です。さらに cron で 自動的に 1 〜 5 分 間隔でポーリングさせます。fetchmail は、ローカル・アドレス宛のメールを sendmail(8) を利用してフォワードすることができます。配送に procmail(1) を使うように設定することもできます。 もしバックグラウンドのデーモンとして fetchmail を動かすと、 fwprc から fetchmail を動かそうとした時に、すでにデーモンとして動いて いる fetchmail がじゃまをして起動できません。 もちろん ダミーのユーザの権限でデーモンの fetchmail を動かすというのも 1 つの 手です。 あまりに頻繁にポーリングすることは、サーバにとっても、自分のクライアント・ マシンにとっても、好ましくありません。反対にポーリングをあまりしないように すると、メッセージが読めるまでに時間がかかり、投稿とのタイミングがずれてしまい ます。 私は 2 分間隔でポーリングしています。


次のページ 前のページ 目次へ