EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

logForwarder - Online in der Cloud

Führen Sie logForwarder im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl logForwarder, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


logForwarder - Protokollelement zum Verwalten von SSH-Tunneln zwischen Protokollkomponenten und Tools

NAME/FUNKTION


logForwarder - Tools zum Erstellen und Verwalten von SSH-Tunneln zwischen Protokollkomponenten in
komplexe Topologien

ZUSAMMENFASSUNG


logForwarder [Optionen] ...

BESCHREIBUNG


logForwarder vereinfacht die Wartung von SSH-Tunneln zwischen Protokollkomponenten und
Tools und verbessert so die Skalierbarkeit und Konfiguration von Protokollen in komplexen Netzwerktopologien. Die
Komponenten können in einem zu überwachenden Programm definiert werden, sie veröffentlichen Meldungen im
LogCentral. Die Tools erhalten die Nachrichten, die LogCentral abonnieren.

Bevor Sie eine Rundholzweiterleitung starten, müssen Sie:

· Starten Sie omniNames auf den lokalen und entfernten Hosts.

· Starten Sie die Gegenstelle, indem Sie nur ihren Namen und ihre Netzwerkkonfiguration definieren.

· lokalen Peer starten und ihm den Namen des entfernten Peers, die SSH-Verbindungsinformationen, die Fernbedienung geben
zu verwendenden Port und übergeben Sie die Option -C, um den SSH-Tunnel zu erstellen.

[Anmerkung: Forwarder müssen vor den Log-Tools/-Komponenten gestartet werden]

OPTIONAL


--Name [Name]
String zur Identifizierung des Absenders

--Peer-Name [Name]
String, der seinen Peer im anderen Netzwerk identifiziert

--ssh-host [Gastgeber]
Host, der den SSH-Tunnel hostet

--ssh-login [Anmeldung]
Login zum Aufbau der ssh-Verbindung (Standard: aktueller Benutzer-Login).

--ssh-key [/Pfad/zu/ssh/Schlüssel]
Pfad zum ssh-Schlüssel (der private !), mit dem die ssh-Verbindung hergestellt wurde
(Standard: $HOME/.ssh/id_rsa).

--Remote-Port [Hafen]
Port-Listening auf dem SSH-Host.

--Remote-Host [Gastgeber]
Host, zu dem die Verbindung über den Tunnel hergestellt wird (entspricht ssh-Optionen -L
und -R).

--nb-retry [Anm.]
Anzahl der Versuche der lokalen Weiterleitung, sich an die Fernbedienung zu binden
Weiterleitung (Standard: 3).

--peer-ior [IOR]
IOR des entfernten Spediteurs übergeben. Standardmäßig ruft der lokale Forwarder seinen Peer ab
IOR.

--net-config [Pfad/zu/Konfiguration/Datei]
Pfad zur Konfigurationsdatei.

-C Erstellen Sie den Tunnel von diesem Forwarder.

CONFIGURATION FILE


Sie können eine Konfigurationsdatei an dietForwarder übergeben, anstatt Befehlszeilenoptionen zu verwenden
über die Option --net-config. Die Konfigurationsdatei listet mehrere Regeln auf, die beschreiben
Netzwerke, die über diesen Forwarder erreichbar sind.

Es gibt zwei Kategorien von Regeln:

nehmen sie es an. Ohne eine erfahrene Medienplanung zur Festlegung von Regeln und Strategien beschleunigt der programmatische Medieneinkauf einfach die Rate der verschwenderischen Ausgaben.
beschreiben, auf welche Netzwerke über den Forwarder zugegriffen werden kann.

ablehnen Ohne eine erfahrene Medienplanung zur Festlegung von Regeln und Strategien beschleunigt der programmatische Medieneinkauf einfach die Rate der verschwenderischen Ausgaben.
beschreiben, welche Netzwerke nicht über den Forwarder erreichbar sind.

Eine Regel beginnt immer mit entweder akzeptieren: or ablehnen: unmittelbar gefolgt von einem regulären
Ausdruck (Posix), der den von der Regel betroffenen Host beschreibt. Regeln werden in der ausgewertet
folgende Reihenfolge: nehmen sie es an. dann ablehnen. Zum Beispiel:
akzeptieren:.* ablehnen:localhost

Dieses Fragment bedeutet, dass der Forwarder Verbindungen zu allen Hosts akzeptiert, aber
lokaler Host.

BEISPIEL


Hier ist eine einfache Konfiguration:

· Wir haben zwei Domänen: net1 machen net2, Forwarder werden auf Hosts gestartet fwd.net1 machen
fwd.net2.

· Es gibt keine Verbindung zwischen Hosts fwd.net1 machen fwd.net2 aber der Benutzer darf zugreifen fwd.net2 für
fwd.net1 über eine SSH-Verbindung.

· Wir benennen fwd.net1 Weiterleitung Fwd1 und fwd.net2 Weiterleitung Fwd2.

· Ein Werkzeug lebt in fwd.net2 während eine Komponente auf dem lebt net1 Domäne.

Befehl Linie für startind Vorwärts1

fwd.net1$ logForwarder --name Fwd1 --peer-name Fwd2 \
--ssh-host fwd.net2 --ssh-login dietUser \
--ssh-key id rsa net2 --remote-port 50000 \
--net-config net1.cfg -C

Befehl Linie zu starten Vorwärts2

fwd.net2$ logForwarder --name Fwd2 --net-config net2.cfg

Konfiguration Datei für Vorwärts1

In diesem Beispiel akzeptiert der Forwarder Fwd1 nur die Verbindungen zu fwd.net2.

akzeptieren: fwd.net2

Konfiguration Datei für Vorwärts2

In diesem Beispiel akzeptiert der Forwarder Fwd2 alle Verbindungen außer denen, die
für den localhost.

annehmen:.*
ablehnen: localhost

RATIONALE


Der Protokolldienst verwendet CORBA als Kommunikationsschicht. Es ist zwar flexibel und robust
Middleware bleibt es schwierig, das Protokoll in heterogenen Netzwerken bereitzustellen, die nicht
erreichbar außer durch SSH-Tunnel. Protokollweiterleitungen helfen Administratoren bei der Konfiguration ihrer
Grid ohne manuell eingerichtete SSH-Tunnel, was wohl weder einfach noch skalierbar ist.
Protokollweiterleitungen machen die Konfiguration solcher Topologien sehr einfach.

Verwenden Sie logForwarder online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad