gcat - عبر الإنترنت في السحابة

هذا هو الأمر gcat الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


ocat - ينشئ OnionCat طبقة IPv6 شفافة أعلى خدمات Tor المخفية.
gcat - GarliCat مثل OnionCat ولكنه يعمل مع I2P بدلاً من Tor.

موجز


أوكات -i معرّف البصل (الأول شكل)
أوكات -o IPv6_address (الثاني شكل)
أوكات [OPTION] معرّف البصل (الثالث شكل)
أوكات -ر [OPTION] (4 شكل)
com.gcat [OPTION] i2p_id (5 شكل)

الوصف


ينشئ OnionCat طبقة IPv6 شفافة فوق خدمات Tor المخفية أو I2P
الأنفاق. ينقل أي نوع من البيانات المستندة إلى IP بشفافية عبر شبكة Tor / I2P
على أساس موقع مخفي. يمكنك التفكير في الأمر على أنه VPN من نظير إلى نظير بين المخفي
خدمات.

OnionCat هو تطبيق قائم بذاته يعمل في userland وهو رابط بين ملفات
Tor / I2P ونظام التشغيل المحلي. يمكن إرسال أي بروتوكول يعتمد على IP. بالطبع،
UDP و TCP (وربما ICMP) هما الأكثر أهمية ولكن كل البروتوكولات الأخرى تستطيع ذلك
يتم أيضًا إعادة توجيهها من خلاله.

يفتح OnionCat جهاز TUN ويخصص عنوان IPv6 له. تم إعادة توجيه كافة الحزم إلى
يتم إعادة توجيه جهاز TUN بواسطة kernel بواسطة OnionCat إلى OnionCats الأخرى التي تستمع إليها
منافذ خدمة Tor المخفية أو أنفاق خادم I2P. يعتمد عنوان IPv6 على
معرّف البصل أو i2p_id ، على التوالي. ال معرّف البصل هو اسم المضيف محليًا
تكوين الخدمة المخفية (انظر تور(8)). اعتمادًا على تكوين Tor ، يكون ملف معرّف البصل
عادة يمكن العثور عليها في / var / lib / tor / hidden_service / hostname أو موقع مشابه. ال
i2p_id هو اسم مضيف Base80 المشفر بطول 32 بت لنفق خادم I2P.

OPTIONS
-4 تفعيل إعادة توجيه IPv4. ارى http://www.cypherpunk.at/onioncat/wiki/IPv4 لمزيد من
معلومات عن IPv4.
تم إهمال إعادة توجيه IPv4 الأصلي. الحل الموصى به لإعادة توجيه IPv4
هو بناء نفق IPv4 من خلال IPv6 من خلال OnionCat.

-a يقوم OnionCat بإنشاء ملف سجل على $ HOME / .ocat / connect_log. جميع الوصلات الواردة هي
تسجيل الدخول إلى هذا الملف. يتم تحديد $ HOME من المستخدم الذي يعمل OnionCat تحته
(انظر الخيار -u).

-b قم بتشغيل OnionCat في الخلفية. هذا هو الافتراضي. سوف ينفصل OnionCat عن الجري
shell وإغلاق IO القياسي إذا لم يتم إعطاء ملف سجل مع الخيار -L.

-B قم بتشغيل OnionCat في المقدمة. سوف يقوم OnionCat بتسجيل الدخول إلى Stderr بشكل افتراضي.

-C تعطيل واجهة وحدة التحكم المحلية. تستمع واجهات وحدة التحكم
المضيف المحلي (127.0.0.1 و :: منفذ واحد 1) للاتصالات الواردة. إنه حاليًا
تستخدم لغرض التصحيح وليس موضوع آمن وليس لديها أي نوع من
آلية المصادقة أو التفويض. ومن ثم ، لا ينبغي أن تستخدم في
بيئات الإنتاج.

-d n تعيين مستوى التصحيح إلى n. الافتراضي = 7 وهو الحد الأقصى. إخراج التصحيح سيكون فقط
تم إنشاؤه إذا تم تجميع OnionCat باستخدام الخيار DEBUG (أي تم تشغيل التكوين باستخدام
الخيار - تمكين التصحيح).

-f التكوين ملف
قراءة التكوين الأولي من التكوين ملف.

-h عرض رسالة استخدام قصيرة ويظهر الخيارات.

-i تحول معرّف البصل إلى عنوان IPv6 والخروج.

-I قم بتشغيل OnionCat في وضع GarliCat. استخدام هذا الخيار مماثل لتشغيل OnionCat
باسم الأمر com.gcat.

-l منفذ [ip:]
ربط Onioncat إلى محدد ip و / أو ميناء رقم للاتصالات الواردة. هو - هي
الافتراضي هو 127.0.0.1:8060. يمكن تعيين هذا الخيار عدة مرات. عناوين IPv6
بين قوسين معقوفين.
المعلمة "لا أحد" يعطل المستمع تماما. هذا خاص
الغرض فقط ولا يجوز استخدامها في التشغيل المنتظم.

-L ملف تسجيل
إخراج السجل إلى ملف تسجيل. إذا تم حذف الخيار ، فسيسجل OnionCat سجل النظام إذا كان قيد التشغيل
الخلفية أو stderr إذا كان يعمل في المقدمة. إذا كان المطلوب تسجيل النظام أثناء
قيد التشغيل في المقدمة ، حدد اسم الملف الخاص "سجل النظام" كملف سجل.

-o IPv6 العنوان
تحول IPv6 العنوان إلى معرّف البصل والخروج من البرنامج.

-p استخدم جهاز TAP بدلاً من جهاز TUN. هناك اختلافات في الرأي. ارى TAP DEVICE
في وقت لاحق.

-P [معرف الهوية ملف]
إنشاء معرف المنتج ملف at pid_file. إذا تم حذف معلمة الخيار ، فسيقوم OC بإنشاء ملف
pid في /var/run/ocat.pid. في الحالة الأخيرة ، يجب ألا يكون الخيار الأخير في
قائمة الخيارات.

-r قم بتشغيل OnionCat كجذر ولا تغير هوية المستخدم (انظر الخيار -u).

-R استخدم هذا الخيار فقط إذا كنت تعرف حقًا ما تفعله! يولد OnionCat عشوائي
معرّف onion_id المحلي. باستخدام هذا الخيار ، ليس من الضروري إضافة خدمة مخفية إلى ملف
ملف تكوين Tor تورك. قد يستخدم المرء خدمات OnionCat داخل Tor كـ
عادة ولكن لا يمكن استقبال الاتصالات الواردة. إذا كنت تخطط أيضا
استقبال الاتصالات (على سبيل المثال لأنك تقدم خدمة أو تستخدم برنامجًا
يفتح مآخذ للاتصالات الواردة مثل Bitorrent) يجب عليك تكوين ملف
الخدمة وتوفير اسم المضيف الخاص بها إلى OnionCat في سطر الأوامر. يرجى ملاحظة ذلك
لا يعمل هذا الخيار إلا في حالة عدم تشغيل OC البعيد في الوضع أحادي الاتجاه
وهو افتراضي منذ الإصدار 555 من SVN (انظر الخيار -U).

-s ميناء
قم بتعيين منفذ الخدمة المخفي الظاهري لـ OnionCat على ميناء. هذا عادة لا ينبغي أن يكون
تغيرت.

-t (IP | [IP:] منفذ)
اضبط Tor SOCKS IP و / أو ميناء. إذا كان الجواب لا IP تم تحديد 127.0.0.1 ، إذا كانت الإجابة لا
ميناء تم تحديد 9050 سيتم استخدامه كإعدادات افتراضية. يجب الهروب من عناوين IPv6
أقواس مربعة.
المعلمة الخاصة "لا أحد" يعطل OnionCat من إجراء اتصالات خارجية.
يجب استخدام هذا فقط في سيناريوهات الاختبار الخاصة.

-T tun_dev
ملف جهاز TUN لفتحه لإنشاء واجهة TUN. يتم تعيينه افتراضيًا على / dev / net / tun
على Linux و / dev / tun0 في معظم أنظمة التشغيل الأخرى ، أو / dev / tap0 إذا كان وضع TAP قيد الاستخدام.
يحتاج إعداد جهاز TUN إلى أذونات الجذر. يقوم OnionCat تلقائيًا بتغيير هوية المستخدم
بعد إعداد جهاز TUN بشكل صحيح.

-U قم بإلغاء تنشيط الوضع أحادي الاتجاه. قبل تشغيل الإصدار 555 من SVN ، تم تشغيل OnionCat فقط في
وضع ثنائي الاتجاه. هذا هو أنه تم استخدام اتصال OC آخر للصادر
و الحزم الواردة. نظرًا لأن هذا قد يمثل خطرًا أمنيًا في ظل ظروف معينة ،
تم تنفيذ الوضع أحادي الاتجاه في SVN r555 وضبطه على الوضع الافتراضي. مع هذا
يمكن تمكين الوضع ثنائي الاتجاه للخيار مرة أخرى. يرجى ملاحظة أن هذا لا
تتفاعل مع الخيار -R إذا كان OC البعيد يعمل في وضع أحادي الاتجاه.

-u اسم المستخدم
اسم المستخدم التي يجب تشغيل أوكات تحتها. يتم تغيير uid في أقرب وقت ممكن بعد ذلك
ضبط الجهاز.

TAP DEVICE
عادةً ما يفتح OnionCat جهاز TUN وهو واجهة طبقة 3. مع خيار -p البصل
يفتح جهاز TAP بدلاً من ذلك وهو واجهة إيثرنت افتراضية (طبقة 2).

الملاحظات


صفحة الدليل هذه لم تنته بعد ...

استخدم gcat عبر الإنترنت باستخدام خدمات onworks.net



أحدث برامج Linux و Windows عبر الإنترنت