انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

websockify - آنلاین در ابر

websockify را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور websockify است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


websockify - پل سوکت WebSockets به TCP

خلاصه


websockify [گزینه ها] [source_addr:]source_port target_addr:target_port
websockify [گزینه ها] [source_addr:]source_port -- WRAP_COMMAND_LINE

OPTIONS


-h ، - کمک کنید این پیام راهنما را نشان دهید و خارج شوید
-v، --پیام های پرمخاطب و ترافیک در هر فریم
--record=FILE جلسات را در FILE ضبط می کند.[session_number]
-D، --daemon تبدیل به دیمون (فرایند پس‌زمینه)
--run-one یک اتصال WebSocket را کنترل کرده و از آن خارج شوید
--timeout=TIMEOUT بعد از TIMEOUT ثانیه خروج زمانی که متصل نیست
--cert= فایل گواهی CERT SSL
--key=KEY فایل کلید SSL (در صورت جدا از گواهی)
--ssl-only اتصالات غیر رمزگذاری شده را مجاز نمی‌داند
--web=DIR وب سرور را روی همان پورت اجرا کنید. سرویس فایل ها از DIR.
--wrap-mode=MODE اقدامی که هنگام خروج برنامه پیچیده شده انجام می شود
دیمونیزه می کند: خروج (پیش فرض)، نادیده گرفتن، بازپرداخت

شرح


در ابتدایی ترین سطح، websockify فقط ترافیک WebSockets را به TCP عادی ترجمه می کند
ترافیک سوکت Websockify دست دادن WebSockets را می پذیرد، آن را تجزیه می کند و سپس شروع می کند
انتقال ترافیک بین مشتری و هدف در هر دو جهت.

websockify قبلاً wsproxy نام داشت و بخشی از پروژه noVNC بود.

NOTES


صفحات وب دوتایی داده ها
Websockify از تمام نسخه های پروتکل WebSockets (Hixie و HyBI) پشتیبانی می کند. بزرگتر
نسخه‌های Hixie پروتکل فقط از بارهای متنی UTF-8 پشتیبانی می‌کنند. به منظور حمل و نقل
داده های باینری روی UTF-8 باید از یک رمزگذاری برای کپسوله کردن داده ها در UTF-8 استفاده شود.
Websockify از base64 برای رمزگذاری تمام ترافیک به و از مشتری استفاده می کند. این تاثیری ندارد
داده های بین websockify و سرور.

رمزگذاری شده است وب سوکت اتصالات (wss://)
برای رمزگذاری ترافیک با استفاده از طرح URI «wss://» WebSocket، باید a را ایجاد کنید
گواهی برای بارگیری websockify. به طور پیش فرض websockify نام فایل گواهی را بارگیری می کند
self.pem اما گزینه --cert=CERT می تواند نام فایل را لغو کند. شما می توانید خود را ایجاد کنید
گواهی امضا شده با استفاده از openssl. هنگامی که نام مشترک از شما خواسته می شود، از نام میزبان استفاده کنید
سروری که پروکسی در آن اجرا خواهد شد:

openssl req -new -x509 -days 365 -nodes -out self.pem -keyout self.pem

جوراب وب جاوا اسکریپت کتابخانه
کتابخانه websock.js (به https://github.com/kanaka/websockify مراجعه کنید) کتابخانه جاوا اسکریپت
یک شی Websock را ارائه می دهد که شبیه به آبجکت استاندارد WebSocket اما Websock است
ارتباط با سوکت های TCP خام (یعنی جریان باینری) از طریق websockify را امکان پذیر می کند. این
توسط base64 رمزگذاری جریان داده بین Websock و websockify انجام می شود.

Websock دارای بافر صف دریافت داخلی است. رویداد پیام حاوی واقعی نیست
داده ها اما صرفاً یک اعلان است که داده های جدیدی در دسترس است. چندین روش rQ*
برای خواندن داده های باینری از صف دریافت در دسترس هستند.

Websock API در صفحه ویکی websock.js API مستند شده است:

https://github.com/kanaka/websockify/wiki/websock.js

برای مثالی از استفاده از Websock و websockify به عنوان یک، بخش "Wrap a Program" را در زیر ببینید
سرویس گیرنده تلنت مرورگر (wstelnet.html).

اضافی websockify امکانات
اینها برای عملیات اصلی ضروری نیستند.

* Daemonizing: هنگامی که گزینه -D مشخص می شود، websockify در پس زمینه به عنوان اجرا می شود
یک فرآیند شیطانی

* SSL (wss:// WebSockets URI): این به طور خودکار توسط websockify توسط
بو کشیدن اولین بایت ارسال شده از مشتری و سپس پیچیدن سوکت در صورت وجود
داده ها با '\x16' یا '\x80' (نشان دهنده SSL) شروع می شوند.

* سیاست امنیتی فلش: websockify درخواست های خط مشی امنیتی فلش را شناسایی می کند (دوباره توسط
اولین بسته را استشمام می کند) و با یک خط مشی امنیتی فلش مناسب پاسخ می دهد
پاسخ دهید (و سپس پورت را می بندد). این بدان معناست که سیاست امنیتی فلش جداگانه وجود ندارد
سرور برای پشتیبانی از شبیه ساز بازگشتی فلش WebSockets مورد نیاز است.

* ضبط جلسه: این قابلیت که امکان ضبط ترافیک ارسالی و
با استفاده از گزینه --record از مشتری به یک فایل دریافت می شود.

* مینی وب سرور: websockify می تواند درخواست های وب معمولی را شناسایی کرده و به آنها پاسخ دهد
همان پورت پروکسی WebSockets و سیاست امنیتی Flash. این قابلیت است
با گزینه --web DIR که در آن DIR ریشه دایرکتوری وب است فعال کنید
خدمت.

* بسته بندی یک برنامه: بخش «پیچیدن یک برنامه» را در زیر ببینید.

قرار دادن a برنامه
علاوه بر پروکسی از یک آدرس منبع به یک آدرس هدف (که ممکن است در یک
سیستم مختلف)، websockify قابلیت راه اندازی برنامه بر روی سیستم محلی و
ترافیک پروکسی WebSockets به یک پورت TCP معمولی متعلق به/محدود شده توسط برنامه.

با یک کتابخانه کوچک LD_PRELOAD (rebind.so) که bind() را قطع می کند، انجام می شود.
تماس های سیستمی توسط برنامه پورت مشخص شده به لوکال هاست/لوپ بک رایگان جدید منتقل می شود
پورت بالا websockify سپس ترافیک WebSockets را به پورت اصلی هدایت می کند
پورت جدید (انتقال یافته) برنامه.

حالت بسته بندی برنامه با جایگزینی هدف با -- و سپس برنامه فراخوانی می شود
خط فرمان برای بسته بندی

`./websockify 2023 -- PROGRAM ARGS`

گزینه --wrap-mode را می توان برای نشان دادن اینکه چه اقدامی باید در هنگام بسته بندی انجام شود استفاده شود
برنامه خارج می شود یا شیطانی می شود.

در اینجا نمونه ای از استفاده از websockify برای قرار دادن دستور vncserver (که پس زمینه است
خود) برای استفاده با noVNC:

`./websockify 5901 --wrap-mode=ignore -- vncserver -geometry 1024x768:1`

در اینجا نمونه ای از بسته بندی telnetd (از krb5-telnetd) آمده است. telnetd بعد از
اتصال بسته می شود بنابراین حالت wrap تنظیم می شود تا دستور را مجدداً اجرا کند:

`sudo ./websockify 2023 --wrap-mode=respawn -- telnetd -debug 2023`

صفحه wstelnet.html یک سرویس گیرنده راه دور ساده مبتنی بر WebSockets را نشان می دهد.

با استفاده از خدمات onworks.net از websockify آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad