❶ 用虛擬機安裝redhat linux系統時候 出現the file stunnel-4.152.el5.1.x86.rpm cannot be opened
可能是軟體包不完整 或者你重啟下試試
❷ 求linux下寫shell腳本 FTP直接連接內網里的伺服器的思路
不用shell腳步,安裝一個埠映射工具,比如stunnel,把C的ftp埠映射到B即可,你在A上訪問B的ftp就會映射到C的ftp。
❸ linux centos 有公網地址 windows server2008 沒有公網地址 能在其他網路遠程桌面windows server2008嗎
可以的,但是並不是基於內網地址的,你可以在路由器上做相應映射,你能夠上公網是因為運營商給你分配了一個動態IP,只要每天對這個內網IP地址對應的外網映射IP地址做修改即可,
❹ 兩台Linux如何傳輸大量文件
1、將C的ssh埠22代理到B上的522埠
2、從A傳到的B的數據其實是訪問的C主機
3、實現方法,安裝stunnel代理軟體
accept=522
connect=172.16.1.3:322
4、實例scp -P522 file [email protected]:/opt
❺ linux 下 stunnel sendmail怎麼配置
第一部分:stunnel的安裝與配置
註:在ubuntu下,stunnel的安裝很簡單快捷。
在synaptic(安立得工具系統下可以直接選舉安裝,如圖示1)
在伺服器環境下,直接使用apt-get install stunnel4即可。
圖2
第二部分:stunnel的配置
(伺服器端和客戶端的配置兩個方面,stunnel 客戶方式不需要證書。stunnel 服務方式需要一個證書文件。)
1.伺服器側的配置(server config)
(編輯:如nano或vi /etc/stunnel/stunnel.conf)
1.
compression=zlib
2.
syslog=yes
3.
debug=7
4.
output=/var/log/stunnel.log
5.
setuid=root
6.
setgid=root
7.
pid=/var/run/stunnel.pid
8.
cert=/etc/stunnel/stunnel.pem
9.
key=/etc/stunnel/stunnel.pem
10.
client=no #注意與客戶端一側的比較
11.
[squid] #這里是為SQUID項目准備
12.
accept=8000
13.
connect=127.0.0.1:8080
注意事項:setuid需要有可以讀寫/var/run/stunnel.pid的許可權。
服務側配置的其它說明:
connect:遠程伺服器的IP地址和埠?
client:告訴stunnel這個配置是client配置?
cert:連接是提供給對方的安全證書?伺服器端發送給客戶端的安全認證?因為我們的客戶端不驗證這個證書,所以使用標準的stunnel證書就可以;
accept:接受連接請求的埠(應該和客戶端一致);
verify:驗證級別;
1-表示如果客戶提供安全證書則驗證安全證書?
2-表示客戶必須提供安全證書並驗證安全證書,此模式適合於從CA處購買的安全證書?
3-表示客戶必須提供安全證書並根本本地CAPath和CRLpath來驗證證書是否合法,當然多選3。
1.客戶端一側的(client) 配置
(編輯:/etc/stunnel/stunnel.conf,注意與伺服器端的比較)
1.
client=yes
2.
pid=/tmp/stunnel.pid
3.
debug=7
4.
foreground=no
5.
verify=0
6.
[squid] #這里是為SQUID項目准備,對應伺服器端的配置
7.
accept=127.0.0.1:9999 #接受來自客戶端的請求
8.
connect=server-IP:8000
說明:stunnel客戶方式不需要證書。stunnel服務方式需要一個證書文件。
第三部分:Stunnel加密通道認證證書的自建(配置Stunnel.生成Stunnel.pem這個自驗證加密文件的過程)
回顧配置Stunnel.conf文件.
cert=stunnel.pem ; #密文
key = stunnel.pem ; #自驗證文件
taskbar=yes ; #是否在系統欄顯示圖標
client=no ; #服務端/客戶端選擇
[http2ssl] ; #一個服務項目開始
accept = 8384 ; ##對外服務埠 ,注意與CONNECT的埠區別
connect = 127.0.0.1:8080 ; ##本地連接服務埠
[socks2ssl] ; #另一個服務項目開始,其他同.
accept = 9394
connect = 127.0.0.1:1080
這樣,配合客戶端的Stunnel就可以進行SSL加密的通訊了.
註:$Stunnel -install #可以把Stunnel安裝成服務模式.
如果要生成自己的服務端證書:我們使用OPENSSL來生成我們自己的認證文件。
附:使用openssl來生成主認證書的過程
1)創建伺服器證書
說明:stunnel 客戶方式不需要證書。stunnel 服務方式需要一個證書文件。
stunnel 在 SSL Http Proxy 伺服器是以服務方式運行的,所以必須要有一個證書。在windows下通過 openssl.exe 創建伺服器證書,在linux下使用openssl來完成工作。
openssl生成認證文 件的過程
關於創建stunnel 證書的說明如下:
(參考運行下面的命令)
openssl req -new -x509 -days 365 -nodes -config openssl.cnf -out stunnel.pem -keyout stunnel.pem
命令串的作用:這命令將會創建一個簽名的證書。
其中參數的含義:
-days 365 #使這個證書的有效期是1年,之後失效,藉此可用以來發布許可證書。
-new #創建一個新的證書
-x509 #創建一個 X509 證書
-nodes #這個證書沒有密碼 ,嚴格的情況下就加密了。
-config openssl.cnf #OpenSSL 使用的配置文件
(可能需要修改的有[CA_default]和[req_distinguished_name]這兩個 section)
-out stunnel.pem #把 SSL 證書寫到哪個文件
-keyout stunnel.pem #把 SSL key放到這個文件中 (也可以是其它文件)
這個命令串將會問一些問題: (回答示範如下)
Country name PL, UK, US, CA
State or Province name Illinois, Ontario
Locality Chicago, Toronto
Organization Name Bill's Meats, Acme Anvils
Organizational Unit Name Ecommerce Division
Common Name (FQDN) www.example.com
注意:Common Name (FQDN) 應該是運行 stunnel 機器的主機名。如果你能通過不同的主機名訪問這台機器,有些 SSL 客戶會警告這個主機的證書有問題,所以最好是使它和用戶訪問的主機名匹配。
openssl gendh 512>> stunnel.pem
#這將生成 Diffie-Hellman 部分, 追加到 pem 文件中。這個只有在你指定 stunnel 使用 DH 才需要, 但默認是不用的。(實際上留下較好)
openssl x509 -subject -dates -fingerprint -in stunnel.pem
#這個命令是將你的證書信息在屏幕顯示出來,你可以在此驗證一下。
附:另一個openssl req建立認證證書的例子(本例子用於設立novnc的https訪問中用到).
openssl req -new -x509 -days 365 -nodes -out self.pem -keyout self.pem
❻ 有沒有簡單的內網穿透工具
1、Ngrok
ngrok 是一個反向代理,通過在公共端點和本地運行的 Web 伺服器之間建立一個安全的通道,實現內網主機的服務可以暴露給外網。ngrok 可捕獲和分析所有通道上的流量,便於後期分析和重放,所以ngrok可以很方便地協助服務端程序測試。
參考博客:10分鍾教你搭建自己的ngrok伺服器
2、Natapp
natapp是 基於ngrok的國內收費內網穿透工具,類似花生殼,有免費版本,比花生殼好。免費版本:提供http,https,tcp全隧道穿透,隨機域名/TCP埠,不定時強制更換域名/埠,自定義本地埠
參考文章:NATAPP1分鍾快速新手圖文教程
3、小米球
小米球是基於ngrok二次開發的內網穿透工具,支持多協議、多隧道、多埠同時映射(http、https、tcp等等...),同時支持多種系統win、linux、linux_arm、mac等。具體的使用直接參考官網。
4、Sunny-Ngrok
Sunny-Ngrok同樣是ngrok二次開發的內網穿透工具,支持http,https協議,同時支持更豐富的系統和語言:linux、win、mac、openwrt、 python、php等。
教程:Sunny-Ngrok使用教程
5、echosite
echosite同樣ngrok二次開發的內網穿透工具,支持多種協議,以前是全部免費的,現在推出了收費版和免費版,可根據自己的需要去選擇。
參考教程:EchoSite---讓內網穿透變得簡單
6、Ssh、autossh
ssh 配合autossh工具使用,因為autossh會容錯,自動重新啟動SSH會話和隧道。autossh是一個程序,用於啟動ssh的副本並進行監控,在死亡或停止傳輸流量時根據需要重新啟動它。 這個想法來自rstunnel(Reliable SSH Tunnel),但是在C中實現。作者的觀點是,它不像匆匆忙忙的工作那麼容易。使用埠轉發環路或遠程回顯服務進行連接監視。在遇到連接拒絕等快速故障時,關閉連接嘗試的速度。在OpenBSD,Linux,Solaris,Mac OS X,Cygwin和AIX上編譯和測試; 應該在其他BSD上工作。免費軟體。
使用教程:SSH內網穿透
7、Lanproxy
lanproxy是一個將區域網個人電腦、伺服器代理到公網的內網穿透工具,目前僅支持tcp流量轉發,可支持任何tcp上層協議(訪問內網網站、本地支付介面調試、ssh訪問、遠程桌面...)。目前市面上提供類似服務的有花生殼、TeamView、GoToMyCloud等等,但要使用第三方的公網伺服器就必須為第三方付費,並且這些服務都有各種各樣的限制,此外,由於數據包會流經第三方,因此對數據安全也是一大隱患。
參考教程:業余草推薦一款區域網(內網)穿透工具lanproxy
8、Spike
Spike是一個可以用來將你的內網服務暴露在公網的快速的反向代理,基於ReactPHP,採用IO多路復用模型。採用Php實現。
參考教程:使用 PHP 實現的的內網穿透工具 「Spike」
9、Frp
frp 是一個可用於內網穿透的高性能的反向代理應用,支持 tcp, udp, http, https 協議。利用處於內網或防火牆後的機器,對外網環境提供 http 或 https 服務。對於 http, https 服務支持基於域名的虛擬主機,支持自定義域名綁定,使多個域名可以共用一個80埠。利用處於內網或防火牆後的機器,對外網環境提供 tcp 和 udp 服務,例如在家裡通過 ssh 訪問處於公司內網環境內的主機。
教程:一款很好用的內網穿透工具--FRP、使用frp實現內網穿透
10、Fcn
FCN[free connect]是一款傻瓜式的一鍵接入私有網路的工具, fcn利用公共伺服器以及數據加密技術實現:在免公網IP環境下,在任意聯網機器上透明接入服務端所在區域網網段。支持多種系統,有免費版和付費版。
教程:內網穿透工具FCN介紹
上面便是我所知道的內網穿透工具,其中ngrok相關的我基本都用過還有frp,都差不多。大部分都可以免費去使用,但是我不建議大家把這些免費的穿透工具去放到比較重要的雲伺服器中去使用,容易被攻擊。我的小夥伴,開始你的穿透之旅吧。
Proxy-Go 詳細介紹
Proxy是golang實現的高性能http,https,websocket,tcp,udp,socks5代理伺服器,支持正向代理、反向代理、透明代理、內網穿透、TCP/UDP埠映射、SSH中轉、TLS加密傳輸、協議轉換、DNS防污染代理。
Features
鏈式代理,程序本身可以作為一級代理,如果設置了上級代理那麼可以作為二級代理,乃至N級代理。
通訊加密,如果程序不是一級代理,而且上級代理也是本程序,那麼可以加密和上級代理之間的通訊,採用底層tls高強度加密,安全無特徵。
智能HTTP,SOCKS5代理,會自動判斷訪問的網站是否屏蔽,如果被屏蔽那麼就會使用上級代理(前提是配置了上級代理)訪問網站;如果訪問的網站沒有被屏蔽,為了加速訪問,代理會直接訪問網站,不使用上級代理。
域名黑白名單,更加自由的控制網站的訪問方式。
跨平台性,無論你是widows,linux,還是mac,甚至是樹莓派,都可以很好的運行proxy。
多協議支持,支持HTTP(S),TCP,UDP,Websocket,SOCKS5代理。
TCP/UDP埠轉發。
支持內網穿透,協議支持TCP和UDP。
SSH中轉,HTTP(S),SOCKS5代理支持SSH中轉,上級Linux伺服器不需要任何服務端,本地一個proxy即可開心上網。
KCP協議支持,HTTP(S),SOCKS5代理支持KCP協議傳輸數據,降低延遲,提升瀏覽體驗.
集成外部API,HTTP(S),SOCKS5代理認證功能可以與外部HTTP API集成,可以方便的通過外部系統控制代理用戶。
反向代理,支持直接把域名解析到proxy監聽的ip,然後proxy就會幫你代理訪問需要訪問的HTTP(S)網站。
透明HTTP(S)代理,配合iptables,在網關直接把出去的80,443方向的流量轉發到proxy,就能實現無感知的智能路由器代理。
協議轉換,可以把已經存在的HTTP(S)或SOCKS5代理轉換為一個埠同時支持HTTP(S)和SOCKS5代理,轉換後的SOCKS5代理不支持UDP功能,同時支持強大的級聯認證功能。
自定義底層加密傳輸,http(s)\sps\socks代理在tcp之上可以通過tls標准加密以及kcp協議加密tcp數據,除此之外還支持在tls和kcp之後進行自定義加密,也就是說自定義加密和tls|kcp是可以聯合使用的,內部採用AES256加密,使用的時候只需要自己定義一個密碼即可。
底層壓縮高效傳輸,http(s)\sps\socks代理在tcp之上可以通過自定義加密和tls標准加密以及kcp協議加密tcp數據,在加密之後還可以對數據進行壓縮,也就是說壓縮功能和自定義加密和tls|kcp是可以聯合使用的。
安全的DNS代理,可以通過本地的proxy提供的DNS代理伺服器與上級代理加密通訊實現安全防污染的DNS查詢。
Why need these?
當由於安全因素或者限制,我們不能順暢的訪問我們在其它地方的服務,我們可以通過多個相連的proxy節點建立起一個安全的隧道,順暢的訪問我們的服務.
微信介面本地開發,方便調試.
遠程訪問內網機器.
和小夥伴一起玩區域網游戲.
以前只能在區域網玩的,現在可以在任何地方玩.
替代聖劍內網通,顯IP內網通,花生殼之類的工具.
❼ linux scp 命令能不能實現跳轉復制
1、如果ssh可以直接登錄,scp就能拷貝文件。
2、sftp可以用批處理方式簡化操作(如何省略密碼網上介紹比較多)。
3、可以在SecureCRT遠程登錄後用下面命令將遠程機的文件發送到本地(SecureCRT安裝目錄/download/):
sz <file>
或者用下面命令從本地發送到遠端:
rz
4、如果是整個目錄的文件,或者有子目錄,最好用rsync