Il s'agit de la pagekite de commandes qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
pagekite - Rendre les serveurs localhost visibles publiquement
SYNOPSIS
pagekite [--options] [service] nom-cerf-volant [+drapeaux]
DESCRIPTION
PageKite est un système d'exposition localhost serveurs vers l'Internet public. C'est le plus
couramment utilisé pour rendre les serveurs Web locaux ou les serveurs SSH visibles publiquement, bien que presque
tout protocole basé sur TCP peut fonctionner si le client sait comment utiliser un proxy HTTP.
PageKite utilise une combinaison de tunnels et de proxys inverses pour compenser le fait que
localhost n'a généralement pas d'adresse IP publique et est souvent soumis à des
conditions du réseau, y compris des pare-feu agressifs et plusieurs couches de NAT.
Ce programme implémente les deux extrémités du tunnel : le « back-end » local et le
relais proxy inverse "front-end". Pour plus de commodité, pagekite inclut également un HTTP de base
serveur pour exposer rapidement des fichiers et des répertoires au World Wide Web pour un partage occasionnel
et collaboratif.
BASIQUE UTILISATION
Utilisation de base, donne http://localhost: 80 / un nom public :
$ pagekite NOM.pagekite.me
Pour exposer des dossiers ou des fichiers spécifiques ou utiliser d'autres ports locaux :
$ pagekite /a/path/ NAME.pagekite.me +index # HTTPD intégré
$ pagekite *.html NAME.pagekite.me # HTTPD intégré
$ pagekite 3000 NAME.pagekite.me # HTTPD sur 3000
Pour exposer plusieurs serveurs locaux (SSH et HTTP) :
$ pagekite ssh://NAME.pagekite.me ET 3000 NAME.pagekite.me
SERVICES ET Cerfs-volants
L'utilisation la plus courante de pagekite est en tant que back-end, où il est utilisé pour exposer des
services vers le monde extérieur.
Des exemples de services sont : un serveur HTTP local, un serveur SSH local, un dossier ou un fichier.
Un service est exposé en le décrivant en ligne de commande, ainsi que le public souhaité
nom de cerf-volant. Si un nom de cerf-volant est demandé qui n'existe pas déjà dans la configuration
le fichier et le programme sont exécutés de manière interactive, l'utilisateur sera invité et aura la possibilité de
s'inscrire et/ou créer un nouveau cerf-volant en utilisant le pagekite.net après-vente.
Plusieurs services et cerfs-volants peuvent être spécifiés sur une seule ligne de commande, séparés par le
mot « ET » (notez que les majuscules sont requises). Cela peut causer des problèmes si vous avez plusieurs
fichiers et dossiers portant ce nom, mais cela devrait être relativement rare. :-)
KITE CONFIGURATION
Les options --liste, --ajouter, --désactiver et --supprimer peut être utilisé pour manipuler les cerfs-volants et
définitions de service dans votre fichier de configuration, si vous préférez ne pas le modifier à la main.
Exemples :
Ajout de nouveaux cerfs-volants
$ pagekite --add /a/path/ NAME.pagekite.me +index
$ pagekite --add 80 AUTRE-NOM.pagekite.me
Pour afficher la configuration actuelle
$ pagekite --liste
Désactiver ou supprimer des cerfs-volants (--ajouter des réactivations)
$ pagekite --disable AUTRE-NOM.pagekite.me
$ pagekite --remove NOM.pagekite.me
DRAPEAUX
Les drapeaux sont utilisés pour régler le comportement d'un cerf-volant particulier, par exemple en permettant l'accès
des commandes ou des fonctionnalités spécifiques du serveur HTTP intégré.
Commun drapeaux
+ip/1.2.3.4
Activez les connexions uniquement à partir de cette adresse IP.
+ip/1.2.3
Activez les connexions uniquement à partir de ce netblock /24.
HTTP protocole drapeaux
+ mot de passe/prénom=pass
Exiger un nom d'utilisateur et un mot de passe (HTTP Basic Authentication)
+ hôte de réécriture
Réécrivez l'en-tête Host: entrant.
+ hôte de réécriture=N
Remplacez Host : valeur d'en-tête par N.
+ en-têtes bruts
Ne réécrivez (ou n'ajoutez) aucun en-tête HTTP.
+peu sûr
Autoriser l'accès à phpMyAdmin, /admin, etc. (par cerf-volant).
Encastré HTTPD drapeaux
+index
Activer les index de répertoire.
+index=tous
Activez les index de répertoire, y compris les fichiers cachés (points).
+masquer Obfusquer les URL des fichiers partagés.
+cgi=liste
Une liste d'extensions, pour lesquelles les fichiers doivent être traités comme des scripts CGI (exemple :
+cgi=cgi,pl,sh).
OPTIONS
La pleine puissance de pagekite réside dans les nombreuses options qui peuvent être spécifiées sur le
ligne de commande ou dans un fichier de configuration (voir ci-dessous).
Notez que de nombreuses options, en particulier les définitions de service et de domaine, sont additives et si
étant donné plusieurs options, le programme tentera de les obéir à toutes. Les options sont traitées
dans l'ordre et s'ils ne sont pas additifs, la dernière option écrasera toutes les précédentes
les.
Bien que pagekite accepte un grand nombre d'options, la plupart du temps les valeurs par défaut du programme seront
Travaillez simplement.
Commun Options
--nettoyer
Ignorez le chargement du fichier de configuration par défaut.
--s'inscrire
Inscrivez-vous de manière interactive au service pagekite.net.
--par défaut
Définissez les valeurs par défaut à utiliser avec le service pagekite.net.
--nocrashreport
N'envoyez pas de rapports de plantage anonymes à pagekite.net.
Back-end Options
--coquille
Exécutez PageKite dans un shell interactif.
--nulle
Interface utilisateur silencieuse pour les scripts. Suppose Oui sur toutes les questions.
--liste Répertoriez tous les cerfs-volants configurés.
--ajouter Ajoutez (ou activez) les cerfs-volants suivants, enregistrez la configuration.
--supprimer
Supprimez les cerfs-volants suivants, enregistrez la configuration.
--désactiver
Désactivez les cerfs-volants suivants, enregistrez la configuration.
--seul Désactivez tous les cerfs-volants sauf les suivants, enregistrez la configuration.
--peu sûr
Autoriser l'accès à phpMyAdmin, /admin, etc. (global).
--locale=ports
Configurez pour le service local uniquement (pas de front-end distant).
--Regardez=N
Afficher les données proxy (N plus élevé = plus de verbosité).
--pas de proxy
Ignorez les paramètres proxy du système (ou du fichier de configuration).
--Procuration=type:serveur:port, --chaussettes=serveur:port, --torifier=serveur:port
Connectez-vous aux frontaux à l'aide de SSL, d'un proxy HTTP, d'un proxy SOCKS ou du Tor
réseau d'anonymat. Le type peut être 'ssl', 'http' ou 'socks5'. Le serveur
name peut être un nom d'hôte simple, user@hostname ou user:password@hostname. Pour
Connexions SSL, la partie utilisateur peut être un chemin d'accès à un fichier PEM de certificat client. Si plusieurs
proxys sont définis, ils seront enchaînés les uns après les autres.
--service_on=proto:nom de cerf-volant:hôte:port:secret
Configuration explicite pour un kite de service. Généralement les cerfs-volants sont créés sur le
ligne de commande en utilisant le service abrégé décrit ci-dessus, mais cette syntaxe est utilisée
dans le fichier de configuration.
--service_off=proto:nom de cerf-volant:hôte:port:secret
Identique à --service_on, sauf désactivé par défaut.
--service_cfg=..., --chemin web=...
Ces options sont utilisées dans le fichier de configuration pour stocker les paramètres de service et d'indicateur
(voir au dessus). Ceux-ci sont tous deux susceptibles de changer dans un proche avenir, alors s'il vous plaît juste
faites comme si vous ne les aviez pas remarqués.
--l'extrémité avant=hôte:port
Connectez-vous au serveur frontal nommé. Si cette option est répétée, plusieurs
des connexions seront établies.
--parties avant=num:nom-dns:port
Choisir num frontaux à partir des enregistrements A d'un nom de domaine DNS, en utilisant le port donné
numéro. Le comportement par défaut consiste à sonder toutes les adresses et à utiliser la plus rapide.
--pas d'interface=ip:port
Ne vous connectez jamais au serveur frontal nommé. Cela peut être utilisé pour exclure certains
frontaux de la configuration automatique.
--fe_nomcert=domaine
Connectez-vous en utilisant SSL, en acceptant les certificats valides pour ce domaine. Si cette option est
répété, l'un des certificats nommés sera accepté, mais le premier sera
préféré.
--ca_certs=/chemin/vers/fichier
Chemin d'accès à votre fichier de certificats SSL racine de confiance.
--dyndns=X
Enregistrez les modifications auprès du fournisseur DynDNS X. X peut être simplement le nom de l'un des
les fournisseurs « intégrés », ou une chaîne de format d'URL pour une mise à jour ad-hoc.
--tout Terminez tôt si l'un des tunnels ne parvient pas à s'enregistrer.
--Nouveau N'essayez pas de vous connecter aux anciens frontaux des cerfs-volants.
--chemin du doigt=P
Recette de chemin pour le proxy principal httpfinger.
--pas de sondes
Rejeter toutes les sondes pour l'état du service.
L'extrémité avant Options
--isfrontend
Activer le fonctionnement frontal.
--domaine=proto,proto2,pN:domaine:secret
Acceptez les requêtes de tunneling pour les protocoles nommés et le domaine spécifié, en utilisant le
secret donné. Un * peut être utilisé comme caractère générique pour les sous-domaines ou les protocoles.
--authdomaine=domaine d'authentification, --authdomaine=domaine-cible:domaine d'authentification
Utilisez le domaine d'authentification en tant que serveur d'authentification à distance pour l'authentification basée sur DNS
protocole. Sinon domaine-cible est donné, utilisez-le comme authentification par défaut
méthode.
--motd=/chemin/vers/motd
Envoyez le contenu de ce fichier aux nouveaux back-ends en tant que "message du jour".
--hôte=nom d'hôteÉcoutez uniquement sur le nom d'hôte donné.
--ports=liste
Écoutez sur une liste de ports séparés par des virgules.
--portails=UN BSignalez le port A comme port B aux backends (à cause des pare-feu).
--protos=liste
Acceptez les protocoles répertoriés pour le tunneling.
--rawports=liste
Écoutez les connexions brutes de ces ports. La chaîne '%s' autorise des ports arbitraires dans
CONNECT HTTP.
--accept_acl_file=/chemin/vers/fichier
Consultez un fichier de contrôle d'accès externe avant d'accepter une connexion entrante.
Quick'n'dirty pour atténuer les abus. Le format est une règle par ligne : "règle politique
comment` où une règle est une adresse IP ou une expression régulière et la politique est « autoriser » ou « refuser ».
--client_acl=politique:regexp, --tunnel_acl=politique:regexp
Ajoutez une connexion client ou une règle de contrôle d'accès au tunnel. Les politiques devraient être « autoriser »
ou 'refuser', l'expression régulière doit être écrite pour correspondre à IPv4 ou IPv6
adresses. Si définies, les règles d'accès sont vérifiées dans l'ordre et si aucune ne correspond,
les connexions entrantes seront rejetées.
--tls_default=prénom
Nom par défaut à utiliser pour SSL, si SNI (Server Name Indication) est absent de
connexions HTTPS entrantes.
--tls_endpoint=prénom:/chemin/vers/fichier
Terminez SSL/TLS pour un nom en utilisant key/cert à partir d'un fichier.
Système Options
--optfile=/chemin/vers/fichier
Lire les paramètres du fichier X. La valeur par défaut est ~/.pagekite.rc.
--répopt=/chemin/vers/répertoire
Lire les paramètres de /chemin/vers/répertoire/*.rc, par ordre lexicographique.
--savefile=/chemin/vers/fichier
Les paramètres enregistrés seront écrits dans ce fichier.
--enregistrer Enregistrez la configuration actuelle dans le fichier de sauvegarde.
--Les paramètres
Videz les paramètres actuels sur STDOUT, formatés comme le serait un fichier de configuration.
--nozchunks
Désactivez la compression du tunnel zlib.
--sslzlib
Activez la compression zlib dans OpenSSL.
--tampons=N
Tamponnez au plus N ko de données avant le blocage.
--fichier journal=F
Connectez-vous au fichier F, stdio signifie sortie standard.
--démoniser
Exécuter en tant que démon.
--courir comme=U:G
Définissez UID:GID après avoir ouvert nos sockets d'écoute.
--pidfile=P
Écrivez le PID dans le fichier nommé.
--erreururl=U
URL vers laquelle rediriger lorsque les back-ends ne sont pas trouvés.
--autosign
Configurez le démon HTTP intégré pour HTTPS, en générant d'abord un nouveau
certificat utilisant openssl si nécessaire.
--httpd=X:P, --httppass=X, --fichierpem=X
Configurez le démon HTTP intégré. Ces options sont susceptibles de changer dans un proche
futur, faites comme si vous ne les aviez pas vus.
CONFIGURATION DES DOSSIERS
Si vous utilisez pagekite en tant qu'utilitaire de ligne de commande, il chargera sa configuration à partir d'un
fichier dans votre répertoire personnel. Le fichier s'appelle .pagekite.rc sur les systèmes Unix (y compris
Mac OS X), ou pagekite.cfg sous Windows.
Si vous utilisez pagekite en tant que démon système qui démarre lorsque votre ordinateur démarre, il
est généralement configuré pour charger les paramètres de /etc/pagekite.d/*.rc (en lexicographique
ordre).
Dans les deux cas, les fichiers de configuration contiennent une ou plusieurs des mêmes options que celles utilisées
sur la ligne de commande, avec la différence qu'au plus une option peut être présente sur chaque
ligne, et l'analyseur est plus tolérant aux espaces blancs. Le "--" de début peut également être
omis pour des raisons de lisibilité et les lignes vierges et les lignes commençant par '#' sont traitées comme
commentaires.
NOTE: Lors de l'utilisation -o, --optfile or --répopt sur la ligne de commande, il est conseillé d'utiliser
--nettoyer pour supprimer la configuration par défaut.
SÛRETÉ
Veuillez garder à l'esprit que chaque fois que vous exposez un serveur à l'Internet public, il est
important de penser à la sécurité. Les serveurs Web piratés sont fréquemment exploités dans le cadre de
campagnes de virus, de spam ou de phishing et, dans certains cas, les failles de sécurité peuvent compromettre la
tout le système d'exploitation.
Quelques conseils:
* Éteignez PageKite lorsque vous ne l'utilisez pas.
* Utilisez les contrôles d'accès intégrés et le cryptage SSL.
* Laissez le pare-feu activé sauf si vous avez de bonnes raisons de ne pas le faire.
* Assurez-vous d'utiliser de bons mots de passe partout.
* Le contenu statique est très difficile à pirater !
* Toujours, toujours faire des sauvegardes fréquentes de tout travail important.
Notez qu'à partir de la version 0.5, pagekite comprend un pare-feu de requête très basique, qui
tente d'empêcher l'accès à phpMyAdmin et à d'autres systèmes sensibles. S'il entre dans votre
façon, le +peu sûr drapeau ou --peu sûr L'option peut être utilisée pour le désactiver.
Pour en savoir plus, veuillez visiter :
Utiliser pagekite en ligne à l'aide des services onworks.net