Dies ist der Befehl vde_cryptcab, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
vde_cryptcab - Virtual Distributed Ethernet verschlüsselter Kabelmanager
ZUSAMMENFASSUNG
vde_cryptcab [ -p portnum ] [ -s Socketpfad ] [ -c [remote_user@]host[:remote_portnum] ] [
-P Geteilter Schlüssel ]| [ -x ] [ -v [v][v][v] ] [ -k ] [ -d ]
BESCHREIBUNG
A vde_cryptcab ist ein verteilter Kabelmanager für VDE-Switches. Es erlaubt zwei VDE
schaltet zwei Maschinen ein, um über einen mit Blowfish verschlüsselten Kanal zu kommunizieren.
Bei Verwendung im Client-Modus (dh mit der Option -c) generiert es einen zufälligen Blowfish-Schlüssel und
verwendet scp (1) um den Schlüssel auf den entfernten Server zu übertragen.
Auf Client-Seite kann die Umgebungsvariable SCP_EXTRA_OPTIONS gesetzt werden, um
Optionen an die scp-Befehlszeile anhängen (dies ist zum Beispiel nützlich, wenn dropbear oder
ein anderer nicht standardmäßiger ssh-Client wird verwendet, um den Blowfish-Schlüssel zu übertragen).
Nach einer 4-Wege-Handshake-Phase zur Überprüfung der Client-Anmeldeinformationen werden Server und Client
tauschen VDE-Datagramme aus und kapseln sie in Kryptogramme, die per UDP an jeden gesendet werden
Remote-Host.
Auf der Serverseite könnte man ausführen:
vde_cryptcab -s /tmp/vde2.ctl -p 2100
Um einen Multi-Peer-Cryptcab-Server zu starten, der UDP-Datagramme auf Port 2100 akzeptiert, der eine Verbindung herstellt
jeder authentifizierte Remote-Client an einen anderen Port des Switches. Tatsächlich ein neues
Instanz von vde_plug (1) wird gestartet und über den lokalen Unix-Socket mit dem Switch verbunden.
Der Befehl
vde_cryptcab -s /tmp/vde2.ctl -c [E-Mail geschützt] : 2100
verbindet einen Client mit dem Remote-Server, der auf dem UDP-Port 2100 ausgeführt wird
serverseitig ist eine Überprüfung der Anmeldeinformationen des Benutzers "foo" erforderlich, normalerweise könnte dies sein: host-
basierte Authentifizierung, Passwortabfrage oder Public-Key-Authentifizierung. Sehen ssh (1) für
mehr Details dazu.
Wenn die beiden vde_switches als Daemon laufen und mit Tap-Interfaces auf Level 2 verbunden sind
verschlüsselter Tunnel aufgebaut.
OPTIONAL
-p portnum
Es ist möglich zu entscheiden, welcher lokale UDP-Port verwendet werden soll. Wenn diese Option nicht verfügbar ist
angegeben, verwendet cryptcab die Standard-UDP-Portnummer 7667.
-c [remote_user@]host[:remote_portnum]
Führen Sie vde_cryptcab im Client-Modus aus und versuchen Sie, eine Verbindung herzustellen Gastgeber . Beide remote_user und
remote_portnum Parameter sind nicht erforderlich. Wenn nicht angegeben, derselbe Benutzer
Das Ausführen von vde_cryptcab wird für die Authentifizierung auf dem Server und den Standard-UDP-Port verwendet
7667 verwendet wird.
-s Socketpfad
Geben Sie den UNIX-Socket an, der von lokalen Programmen für den Beitritt zur VDE verwendet werden soll. Die
Standardwert ist "/tmp/vde.ctl".
-P pre_shared.keypath
Wenn angegeben, wird vde_cryptcab im Pre-Shared-Key-Modus ausgeführt, anstatt a . zu generieren
Zufallsschlüssel zum Senden mit ssh. Gegebene Option ist der Pfad zum Pre-Shared
symmetrische Schlüsseldatei für die Datenverschlüsselung. Auf beiden muss der gleiche Schlüssel verwendet werden
Client und Server.
-x Deaktivieren Sie die symmetrische Schlüsselverschlüsselung.
-k Senden Sie regelmäßig "Keepalive"-Pakete, um Server-Timeouts zu vermeiden. Nützlich, wenn Sie möchten
Halten Sie einen verkehrsarmen Link bereit.
-d Als Dämon ausführen.
-v Ausführlich. (Verwenden Sie -vv -vvv oder -vvvv für mehr Ausführlichkeit)
BEKANNT PROBLEME
Das Einkapseln von IP-Paketen in die Sitzungs- und UDP-Schicht führt zu echten Datagrammen, die größer sind als tap
Gerät mtu. Da vde_cryptcab durch Paketfragmentierung verwirrt wird, ist das Tap-Gerät mtu
muss auf einen kleineren Wert als das reale Interface-mtu gesetzt werden. Verwenden ip(8) oder ifconfig(8) einrichten
Ihr Tippgerät mtu.
Das explizite Deaktivieren der Verschlüsselung führt zu offensichtlichen Sicherheitsproblemen. Es wird empfohlen zu vermeiden
unverschlüsselter Modus (-x) in nicht kontrollierten Netzwerken.
HINWEIS
Virtual Distributed Ethernet steht in keinem Zusammenhang mit www.vde.com ("Verband der
Elektrotechnik, Elektronik und Informationstechnik" d. h. der deutsche "Verband für
Elektro-, Elektronik- und Informationstechnologien").
Verwenden Sie vde_cryptcab online mit den onworks.net-Diensten
