home *** CD-ROM | disk | FTP | other *** search
/ kermit.columbia.edu / kermit.columbia.edu.tar / kermit.columbia.edu / newsgroups / misc.19980424-19980901 / 000422_news@newsmaster….columbia.edu _Mon Aug 31 15:27:32 1998.msg < prev    next >
Internet Message Format  |  1998-08-31  |  3KB

  1. Return-Path: <news@newsmaster.cc.columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.35.30])
  3.     by watsun.cc.columbia.edu (8.8.5/8.8.5) with ESMTP id PAA05647
  4.     for <kermit.misc@watsun.cc.columbia.edu>; Mon, 31 Aug 1998 15:27:31 -0400 (EDT)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.8.5/8.8.5) id PAA04677
  7.     for kermit.misc@watsun; Mon, 31 Aug 1998 15:27:31 -0400 (EDT)
  8. Path: news.columbia.edu!watsun.cc.columbia.edu!fdc
  9. From: fdc@watsun.cc.columbia.edu (Frank da Cruz)
  10. Newsgroups: comp.protocols.kermit.misc
  11. Subject: Re: [Q] SOCKS4 and Kermit
  12. Date: 31 Aug 1998 19:27:29 GMT
  13. Organization: Columbia University
  14. Lines: 45
  15. Message-ID: <6setf1$qoh$1@apakabar.cc.columbia.edu>
  16. References: <Pine.A32.3.91.980831113020.14450A-100000@kissel.spicerack.ibm.com>
  17. NNTP-Posting-Host: watsun.cc.columbia.edu
  18. Xref: news.columbia.edu comp.protocols.kermit.misc:9153
  19.  
  20. In article <Pine.A32.3.91.980831113020.14450A-100000@kissel.spicerack.ibm.com>,
  21.  <kissel@kissel.spicerack.ibm.com> wrote:
  22. : Does C-Kermit 6.0 have some sort of built-in support for SOCKS4 protocol?
  23. Yes, if you build it in a certain way, described in Section 8.1.1 of the
  24. ckccfg.doc file:
  25.  
  26. 8.1.1. Firewalls
  27.  
  28. There exist various types of firewalls, set up allow separate users of an
  29. internal TCP/IP network from the great wide Internet.  Of course, this could
  30. be accomplished most easily and safely by simply not connecting the internal
  31. network to the Internet, but in many cases some restricted forms of access are
  32. needed.  Thus a "firewall" is set up to allow only authorized accesses.
  33.  
  34. One firewall method is called SOCKS, in which a proxy server allows users
  35. inside a firewall to access the outside world, based on a permission list
  36. generally stored in a file.  SOCKS is enabled in one of two ways.  First, the
  37. standard sockets library is modified to handle the firewall, and then all the
  38. client applications are relinked (in systems where linking is not dynamic)
  39. with the modified sockets library.  The APIs are all the same, so the
  40. applications do not need to be recoded or recompiled.
  41.  
  42. In the other method, the applications must be modified to call replacement
  43. routines, such as Raccept() instead of accept(), Rbind() instead of bind(),
  44. etc, and then linked with a separate SOCKS library.  This second method is
  45. accomplished in C-Kermit by including -DCK_SOCKS in your CFLAGS, and also
  46. adding:
  47.  
  48.   -lsocks
  49.  
  50. to LIBS, or replacing -lsockets with -lsocks (depending on whether the socks
  51. library also includes all the sockets entry points).
  52.  
  53. Explicit firewall support can, in general, not be a standard feature or a
  54. feature that is selected at runtime, because the SOCKS library tends to be
  55. different at each site -- local modifications abound.
  56.  
  57. The ideal situation occurs when firewalls are supported by the first method,
  58. using dynamically linked sockets-replacement libraries; in this case, all your
  59. TCP/IP client applications will negotiate the firewall transparently.
  60.  
  61. (end quote)
  62.  
  63. - Frank