❶ 用虚拟机安装redhat linux系统时候 出现the file stunnel-4.152.el5.1.x86.rpm cannot be opened
可能是软件包不完整 或者你重启下试试
❷ 求linux下写shell脚本 FTP直接连接内网里的服务器的思路
不用shell脚步,安装一个端口映射工具,比如stunnel,把C的ftp端口映射到B即可,你在A上访问B的ftp就会映射到C的ftp。
❸ linux centos 有公网地址 windows server2008 没有公网地址 能在其他网络远程桌面windows server2008吗
可以的,但是并不是基于内网地址的,你可以在路由器上做相应映射,你能够上公网是因为运营商给你分配了一个动态IP,只要每天对这个内网IP地址对应的外网映射IP地址做修改即可,
❹ 两台Linux如何传输大量文件
1、将C的ssh端口22代理到B上的522端口
2、从A传到的B的数据其实是访问的C主机
3、实现方法,安装stunnel代理软件
accept=522
connect=172.16.1.3:322
4、实例scp -P522 file [email protected]:/opt
❺ linux 下 stunnel sendmail怎么配置
第一部分:stunnel的安装与配置
注:在ubuntu下,stunnel的安装很简单快捷。
在synaptic(安立得工具系统下可以直接选举安装,如图示1)
在服务器环境下,直接使用apt-get install stunnel4即可。
图2
第二部分:stunnel的配置
(服务器端和客户端的配置两个方面,stunnel 客户方式不需要证书。stunnel 服务方式需要一个证书文件。)
1.服务器侧的配置(server config)
(编辑:如nano或vi /etc/stunnel/stunnel.conf)
1.
compression=zlib
2.
syslog=yes
3.
debug=7
4.
output=/var/log/stunnel.log
5.
setuid=root
6.
setgid=root
7.
pid=/var/run/stunnel.pid
8.
cert=/etc/stunnel/stunnel.pem
9.
key=/etc/stunnel/stunnel.pem
10.
client=no #注意与客户端一侧的比较
11.
[squid] #这里是为SQUID项目准备
12.
accept=8000
13.
connect=127.0.0.1:8080
注意事项:setuid需要有可以读写/var/run/stunnel.pid的权限。
服务侧配置的其它说明:
connect:远程服务器的IP地址和端口?
client:告诉stunnel这个配置是client配置?
cert:连接是提供给对方的安全证书?服务器端发送给客户端的安全认证?因为我们的客户端不验证这个证书,所以使用标准的stunnel证书就可以;
accept:接受连接请求的端口(应该和客户端一致);
verify:验证级别;
1-表示如果客户提供安全证书则验证安全证书?
2-表示客户必须提供安全证书并验证安全证书,此模式适合于从CA处购买的安全证书?
3-表示客户必须提供安全证书并根本本地CAPath和CRLpath来验证证书是否合法,当然多选3。
1.客户端一侧的(client) 配置
(编辑:/etc/stunnel/stunnel.conf,注意与服务器端的比较)
1.
client=yes
2.
pid=/tmp/stunnel.pid
3.
debug=7
4.
foreground=no
5.
verify=0
6.
[squid] #这里是为SQUID项目准备,对应服务器端的配置
7.
accept=127.0.0.1:9999 #接受来自客户端的请求
8.
connect=server-IP:8000
说明:stunnel客户方式不需要证书。stunnel服务方式需要一个证书文件。
第三部分:Stunnel加密通道认证证书的自建(配置Stunnel.生成Stunnel.pem这个自验证加密文件的过程)
回顾配置Stunnel.conf文件.
cert=stunnel.pem ; #密文
key = stunnel.pem ; #自验证文件
taskbar=yes ; #是否在系统栏显示图标
client=no ; #服务端/客户端选择
[http2ssl] ; #一个服务项目开始
accept = 8384 ; ##对外服务端口 ,注意与CONNECT的端口区别
connect = 127.0.0.1:8080 ; ##本地连接服务端口
[socks2ssl] ; #另一个服务项目开始,其他同.
accept = 9394
connect = 127.0.0.1:1080
这样,配合客户端的Stunnel就可以进行SSL加密的通讯了.
注:$Stunnel -install #可以把Stunnel安装成服务模式.
如果要生成自己的服务端证书:我们使用OPENSSL来生成我们自己的认证文件。
附:使用openssl来生成主认证书的过程
1)创建服务器证书
说明:stunnel 客户方式不需要证书。stunnel 服务方式需要一个证书文件。
stunnel 在 SSL Http Proxy 服务器是以服务方式运行的,所以必须要有一个证书。在windows下通过 openssl.exe 创建服务器证书,在linux下使用openssl来完成工作。
openssl生成认证文 件的过程
关于创建stunnel 证书的说明如下:
(参考运行下面的命令)
openssl req -new -x509 -days 365 -nodes -config openssl.cnf -out stunnel.pem -keyout stunnel.pem
命令串的作用:这命令将会创建一个签名的证书。
其中参数的含义:
-days 365 #使这个证书的有效期是1年,之后失效,借此可用以来发布许可证书。
-new #创建一个新的证书
-x509 #创建一个 X509 证书
-nodes #这个证书没有密码 ,严格的情况下就加密了。
-config openssl.cnf #OpenSSL 使用的配置文件
(可能需要修改的有[CA_default]和[req_distinguished_name]这两个 section)
-out stunnel.pem #把 SSL 证书写到哪个文件
-keyout stunnel.pem #把 SSL key放到这个文件中 (也可以是其它文件)
这个命令串将会问一些问题: (回答示范如下)
Country name PL, UK, US, CA
State or Province name Illinois, Ontario
Locality Chicago, Toronto
Organization Name Bill's Meats, Acme Anvils
Organizational Unit Name Ecommerce Division
Common Name (FQDN) www.example.com
注意:Common Name (FQDN) 应该是运行 stunnel 机器的主机名。如果你能通过不同的主机名访问这台机器,有些 SSL 客户会警告这个主机的证书有问题,所以最好是使它和用户访问的主机名匹配。
openssl gendh 512>> stunnel.pem
#这将生成 Diffie-Hellman 部分, 追加到 pem 文件中。这个只有在你指定 stunnel 使用 DH 才需要, 但默认是不用的。(实际上留下较好)
openssl x509 -subject -dates -fingerprint -in stunnel.pem
#这个命令是将你的证书信息在屏幕显示出来,你可以在此验证一下。
附:另一个openssl req建立认证证书的例子(本例子用于设立novnc的https访问中用到).
openssl req -new -x509 -days 365 -nodes -out self.pem -keyout self.pem
❻ 有没有简单的内网穿透工具
1、Ngrok
ngrok 是一个反向代理,通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道,实现内网主机的服务可以暴露给外网。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,所以ngrok可以很方便地协助服务端程序测试。
参考博客:10分钟教你搭建自己的ngrok服务器
2、Natapp
natapp是 基于ngrok的国内收费内网穿透工具,类似花生壳,有免费版本,比花生壳好。免费版本:提供http,https,tcp全隧道穿透,随机域名/TCP端口,不定时强制更换域名/端口,自定义本地端口
参考文章:NATAPP1分钟快速新手图文教程
3、小米球
小米球是基于ngrok二次开发的内网穿透工具,支持多协议、多隧道、多端口同时映射(http、https、tcp等等...),同时支持多种系统win、linux、linux_arm、mac等。具体的使用直接参考官网。
4、Sunny-Ngrok
Sunny-Ngrok同样是ngrok二次开发的内网穿透工具,支持http,https协议,同时支持更丰富的系统和语言:linux、win、mac、openwrt、 python、php等。
教程:Sunny-Ngrok使用教程
5、echosite
echosite同样ngrok二次开发的内网穿透工具,支持多种协议,以前是全部免费的,现在推出了收费版和免费版,可根据自己的需要去选择。
参考教程:EchoSite---让内网穿透变得简单
6、Ssh、autossh
ssh 配合autossh工具使用,因为autossh会容错,自动重新启动SSH会话和隧道。autossh是一个程序,用于启动ssh的副本并进行监控,在死亡或停止传输流量时根据需要重新启动它。 这个想法来自rstunnel(Reliable SSH Tunnel),但是在C中实现。作者的观点是,它不像匆匆忙忙的工作那么容易。使用端口转发环路或远程回显服务进行连接监视。在遇到连接拒绝等快速故障时,关闭连接尝试的速度。在OpenBSD,Linux,Solaris,Mac OS X,Cygwin和AIX上编译和测试; 应该在其他BSD上工作。免费软件。
使用教程:SSH内网穿透
7、Lanproxy
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
参考教程:业余草推荐一款局域网(内网)穿透工具lanproxy
8、Spike
Spike是一个可以用来将你的内网服务暴露在公网的快速的反向代理,基于ReactPHP,采用IO多路复用模型。采用Php实现。
参考教程:使用 PHP 实现的的内网穿透工具 “Spike”
9、Frp
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。
教程:一款很好用的内网穿透工具--FRP、使用frp实现内网穿透
10、Fcn
FCN[free connect]是一款傻瓜式的一键接入私有网络的工具, fcn利用公共服务器以及数据加密技术实现:在免公网IP环境下,在任意联网机器上透明接入服务端所在局域网网段。支持多种系统,有免费版和付费版。
教程:内网穿透工具FCN介绍
上面便是我所知道的内网穿透工具,其中ngrok相关的我基本都用过还有frp,都差不多。大部分都可以免费去使用,但是我不建议大家把这些免费的穿透工具去放到比较重要的云服务器中去使用,容易被攻击。我的小伙伴,开始你的穿透之旅吧。
Proxy-Go 详细介绍
Proxy是golang实现的高性能http,https,websocket,tcp,udp,socks5代理服务器,支持正向代理、反向代理、透明代理、内网穿透、TCP/UDP端口映射、SSH中转、TLS加密传输、协议转换、DNS防污染代理。
Features
链式代理,程序本身可以作为一级代理,如果设置了上级代理那么可以作为二级代理,乃至N级代理。
通讯加密,如果程序不是一级代理,而且上级代理也是本程序,那么可以加密和上级代理之间的通讯,采用底层tls高强度加密,安全无特征。
智能HTTP,SOCKS5代理,会自动判断访问的网站是否屏蔽,如果被屏蔽那么就会使用上级代理(前提是配置了上级代理)访问网站;如果访问的网站没有被屏蔽,为了加速访问,代理会直接访问网站,不使用上级代理。
域名黑白名单,更加自由的控制网站的访问方式。
跨平台性,无论你是widows,linux,还是mac,甚至是树莓派,都可以很好的运行proxy。
多协议支持,支持HTTP(S),TCP,UDP,Websocket,SOCKS5代理。
TCP/UDP端口转发。
支持内网穿透,协议支持TCP和UDP。
SSH中转,HTTP(S),SOCKS5代理支持SSH中转,上级Linux服务器不需要任何服务端,本地一个proxy即可开心上网。
KCP协议支持,HTTP(S),SOCKS5代理支持KCP协议传输数据,降低延迟,提升浏览体验.
集成外部API,HTTP(S),SOCKS5代理认证功能可以与外部HTTP API集成,可以方便的通过外部系统控制代理用户。
反向代理,支持直接把域名解析到proxy监听的ip,然后proxy就会帮你代理访问需要访问的HTTP(S)网站。
透明HTTP(S)代理,配合iptables,在网关直接把出去的80,443方向的流量转发到proxy,就能实现无感知的智能路由器代理。
协议转换,可以把已经存在的HTTP(S)或SOCKS5代理转换为一个端口同时支持HTTP(S)和SOCKS5代理,转换后的SOCKS5代理不支持UDP功能,同时支持强大的级联认证功能。
自定义底层加密传输,http(s)\sps\socks代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之后进行自定义加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可。
底层压缩高效传输,http(s)\sps\socks代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在加密之后还可以对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的。
安全的DNS代理,可以通过本地的proxy提供的DNS代理服务器与上级代理加密通讯实现安全防污染的DNS查询。
Why need these?
当由于安全因素或者限制,我们不能顺畅的访问我们在其它地方的服务,我们可以通过多个相连的proxy节点建立起一个安全的隧道,顺畅的访问我们的服务.
微信接口本地开发,方便调试.
远程访问内网机器.
和小伙伴一起玩局域网游戏.
以前只能在局域网玩的,现在可以在任何地方玩.
替代圣剑内网通,显IP内网通,花生壳之类的工具.
❼ linux scp 命令能不能实现跳转复制
1、如果ssh可以直接登录,scp就能拷贝文件。
2、sftp可以用批处理方式简化操作(如何省略密码网上介绍比较多)。
3、可以在SecureCRT远程登录后用下面命令将远程机的文件发送到本地(SecureCRT安装目录/download/):
sz <file>
或者用下面命令从本地发送到远端:
rz
4、如果是整个目录的文件,或者有子目录,最好用rsync