GoGPT Best VPN GoSearch

OnWorks-Favicon

vde_cryptcab - Online in der Cloud

Führen Sie vde_cryptcab im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus.

Dies ist der Befehl vde_cryptcab, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


vde_cryptcab - Virtual Distributed Ethernet verschlüsselter Kabelmanager

ZUSAMMENFASSUNG


vde_cryptcab [ -p portnum ] [ -s Socketpfad ] [ -c [remote_user@]host[:remote_portnum] ] [
-P Geteilter Schlüssel ]| [ -x ] [ -v [v][v][v] ] [ -k ] [ -d ]

BESCHREIBUNG


A vde_cryptcab ist ein verteilter Kabelmanager für VDE-Switches. Es erlaubt zwei VDE
schaltet zwei Maschinen ein, um über einen mit Blowfish verschlüsselten Kanal zu kommunizieren.

Bei Verwendung im Client-Modus (dh mit der Option -c) generiert es einen zufälligen Blowfish-Schlüssel und
verwendet scp (1) um den Schlüssel auf den entfernten Server zu übertragen.

Auf Client-Seite kann die Umgebungsvariable SCP_EXTRA_OPTIONS gesetzt werden, um
Optionen an die scp-Befehlszeile anhängen (dies ist zum Beispiel nützlich, wenn dropbear oder
ein anderer nicht standardmäßiger ssh-Client wird verwendet, um den Blowfish-Schlüssel zu übertragen).

Nach einer 4-Wege-Handshake-Phase zur Überprüfung der Client-Anmeldeinformationen werden Server und Client
tauschen VDE-Datagramme aus und kapseln sie in Kryptogramme, die per UDP an jeden gesendet werden
Remote-Host.

Auf der Serverseite könnte man ausführen:
vde_cryptcab -s /tmp/vde2.ctl -p 2100
Um einen Multi-Peer-Cryptcab-Server zu starten, der UDP-Datagramme auf Port 2100 akzeptiert, der eine Verbindung herstellt
jeder authentifizierte Remote-Client an einen anderen Port des Switches. Tatsächlich ein neues
Instanz von vde_plug (1) wird gestartet und über den lokalen Unix-Socket mit dem Switch verbunden.

Der Befehl
vde_cryptcab -s /tmp/vde2.ctl -c [E-Mail geschützt] : 2100
verbindet einen Client mit dem Remote-Server, der auf dem UDP-Port 2100 ausgeführt wird
serverseitig ist eine Überprüfung der Anmeldeinformationen des Benutzers "foo" erforderlich, normalerweise könnte dies sein: host-
basierte Authentifizierung, Passwortabfrage oder Public-Key-Authentifizierung. Sehen ssh (1) für
mehr Details dazu.

Wenn die beiden vde_switches als Daemon laufen und mit Tap-Interfaces auf Level 2 verbunden sind
verschlüsselter Tunnel aufgebaut.

OPTIONAL


-p portnum
Es ist möglich zu entscheiden, welcher lokale UDP-Port verwendet werden soll. Wenn diese Option nicht verfügbar ist
angegeben, verwendet cryptcab die Standard-UDP-Portnummer 7667.

-c [remote_user@]host[:remote_portnum]
Führen Sie vde_cryptcab im Client-Modus aus und versuchen Sie, eine Verbindung herzustellen Gastgeber . Beide remote_user und
remote_portnum Parameter sind nicht erforderlich. Wenn nicht angegeben, derselbe Benutzer
Das Ausführen von vde_cryptcab wird für die Authentifizierung auf dem Server und den Standard-UDP-Port verwendet
7667 verwendet wird.

-s Socketpfad
Geben Sie den UNIX-Socket an, der von lokalen Programmen für den Beitritt zur VDE verwendet werden soll. Die
Standardwert ist "/tmp/vde.ctl".

-P pre_shared.keypath
Wenn angegeben, wird vde_cryptcab im Pre-Shared-Key-Modus ausgeführt, anstatt a . zu generieren
Zufallsschlüssel zum Senden mit ssh. Gegebene Option ist der Pfad zum Pre-Shared
symmetrische Schlüsseldatei für die Datenverschlüsselung. Auf beiden muss der gleiche Schlüssel verwendet werden
Client und Server.

-x Deaktivieren Sie die symmetrische Schlüsselverschlüsselung.

-k Senden Sie regelmäßig "Keepalive"-Pakete, um Server-Timeouts zu vermeiden. Nützlich, wenn Sie möchten
Halten Sie einen verkehrsarmen Link bereit.

-d Als Dämon ausführen.

-v Ausführlich. (Verwenden Sie -vv -vvv oder -vvvv für mehr Ausführlichkeit)

BEKANNT PROBLEME


Das Einkapseln von IP-Paketen in die Sitzungs- und UDP-Schicht führt zu echten Datagrammen, die größer sind als tap
Gerät mtu. Da vde_cryptcab durch Paketfragmentierung verwirrt wird, ist das Tap-Gerät mtu
muss auf einen kleineren Wert als das reale Interface-mtu gesetzt werden. Verwenden ip(8) oder ifconfig(8) einrichten
Ihr Tippgerät mtu.

Das explizite Deaktivieren der Verschlüsselung führt zu offensichtlichen Sicherheitsproblemen. Es wird empfohlen zu vermeiden
unverschlüsselter Modus (-x) in nicht kontrollierten Netzwerken.

HINWEIS


Virtual Distributed Ethernet steht in keinem Zusammenhang mit www.vde.com ("Verband der
Elektrotechnik, Elektronik und Informationstechnik" d. h. der deutsche "Verband für
Elektro-, Elektronik- und Informationstechnologien").

Verwenden Sie vde_cryptcab online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad




×
Werbung
❤ ️Hier einkaufen, buchen oder kaufen – kostenlos, damit die Dienste kostenlos bleiben.