これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションのいずれかを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド pagekite です。
プログラム:
NAME
pagekite - localhost サーバーを公開する
SYNOPSIS
ページカイト [-オプション] [サービス] 凧の名前 [+フラグ]
DESCRIPTION
PageKite は、公開するためのシステムです。 ローカルホスト サーバーをパブリック インターネットに接続します。 それはほとんどです
一般に、ローカル Web サーバーまたは SSH サーバーを公開するために使用されます。
クライアントが HTTP プロキシの使用方法を知っていれば、任意の TCP ベースのプロトコルが機能します。
PageKite は、トンネルとリバース プロキシの組み合わせを使用して、
ローカルホスト 通常、パブリック IP アドレスを持たず、しばしば不利な立場に置かれます。
積極的なファイアウォールや複数の NAT レイヤーなどのネットワーク条件。
このプログラムは、トンネルの両端 (ローカルの「バックエンド」とリモート) を実装します。
「フロントエンド」リバース プロキシ リレー。 便宜上、 ページカイト 基本的なHTTPも含まれています
ファイルとディレクトリを World Wide Web にすばやく公開してカジュアルに共有するためのサーバー
とコラボレーション。
BASIC USAGE
基本的な使い方、 http://localhost:80 / 公開名:
$ ページカイト 名前.pagekite.me
特定のフォルダー、ファイルを公開するか、別のローカル ポートを使用するには:
$ pagekite /a/path/ NAME.pagekite.me +indexes # 組み込み HTTPD
$ pagekite *.html NAME.pagekite.me # 組み込み HTTPD
$ pagekite 3000 NAME.pagekite.me # 3000 の HTTPD
複数のローカル サーバー (SSH および HTTP) を公開するには:
$ pagekite ssh://NAME.pagekite.me AND 3000 NAME.pagekite.me
サービス そして 凧
の最も一般的な使用法 ページカイト ローカルを公開するために使用されるバックエンドとして
外の世界へのサービス。
サービスの例: ローカル HTTP サーバー、ローカル SSH サーバー、フォルダー、またはファイル。
サービスは、必要なパブリックとともに、コマンド ラインで記述することによって公開されます。
凧の名前。 構成にまだ存在しないカイト名が要求された場合
ファイルとプログラムが対話的に実行されると、ユーザーにプロンプトが表示され、次のオプションが与えられます
を使用してサインアップおよび/または新しいカイトを作成する ページカイト.net サービス。
単一のコマンドラインで複数のサービスと kite を指定できます。
「AND」という単語 (大文字が必要であることに注意してください)。 数が多いと問題が発生する可能性があります
その名前でファイルとフォルダーを見つけますが、それは比較的まれです。 :-)
凧 CONFIGURATION
オプション - リスト, - 追加, -無効にする - 削除する 凧を操作するために使用することができます
手動で編集したくない場合は、構成ファイル内のサービス定義。
例:
新しい凧の追加
$ pagekite --add /a/path/ NAME.pagekite.me +indexes
$ pagekite --add 80 OTHER-NAME.pagekite.me
現在の構成を表示するには
$ pagekite --list
カイトを無効化または削除します (--add 再有効化)
$ pagekite --OTHER-NAME.pagekite.me を無効にする
$ pagekite --name.pagekite.me を削除
FLAGS
フラグは、アクセスを有効にするなど、特定のカイトの動作を調整するために使用されます。
ビルトイン HTTP サーバーのコントロールまたは特定の機能。
コマンドと フラグ
+IP/1.2.3.4
この IP アドレスからの接続のみを有効にします。
+IP/1.2.3
この /24 ネットブロックからの接続のみを有効にします。
HTTP フラグ
+パスワード/名=パス
ユーザー名とパスワードを要求する (HTTP 基本認証)
+ホストの書き換え
受信した Host: ヘッダーを書き換えます。
+ホストの書き換え=N
Host: ヘッダーの値を N に置き換えます。
+生のヘッダー
HTTP ヘッダーをまったく書き換え (または追加) しないでください。
+不安
phpMyAdmin、/admin などへのアクセスを許可します (カイトごと)。
内蔵 HTTPD フラグ
+索引
ディレクトリ インデックスを有効にします。
+索引=を
隠し (ドット) ファイルを含むディレクトリ インデックスを有効にします。
+隠す 共有ファイルの URL を難読化します。
+CGI=リスト
ファイルを CGI スクリプトとして扱う拡張子のリスト (例:
+cgi=cgi、pl、sh).
OPTIONS
のフルパワー ページカイト で指定できる多数のオプションにあります。
コマンド ラインまたは構成ファイル (以下を参照)。
多くのオプション、特にサービスとドメインの定義は付加的であることに注意してください。
複数のオプションを指定すると、プログラムはそれらすべてに従おうとします。 オプションが処理されます
それらが追加的でない場合、最後のオプションは先行するすべてを上書きします
もの。
しかし ページカイト 非常に多くのオプションを受け入れますが、ほとんどの場合、プログラムのデフォルトは
ただ働く。
コマンドと オプション
- 掃除
デフォルトの構成ファイルのロードをスキップします。
- サインアップ
pagekite.net サービスにインタラクティブにサインアップします。
-デフォルト
pagekite.net サービスで使用するデフォルトを設定します。
--nocrashreport
匿名のクラッシュ レポートを pagekite.net に送信しないでください。
バックエンド オプション
- シェル
対話型シェルで PageKite を実行します。
--ヌルイ
スクリプト用のサイレント UI。 すべての質問に「はい」と仮定します。
- リスト 構成されたすべてのカイトを一覧表示します。
- 追加 次のカイトを追加 (または有効化) し、設定を保存します。
- 削除する
次のカイトを削除し、設定を保存します。
-無効にする
次のカイトを無効にして、設定を保存します。
- それだけ 次のカイト以外をすべて無効にし、設定を保存します。
-安全でない
phpMyAdmin、/admin など (グローバル) へのアクセスを許可します。
- ローカル=ポート
ローカル サービスのみを構成します (リモート フロントエンドは構成しません)。
- 見る=N
プロキシされたデータを表示します (N が大きいほど詳細度が高くなります)。
--noproxy
システム (または構成ファイル) のプロキシ設定を無視します。
- プロキシー=type: :ポート, --ソックス化= :ポート, --トリファイ= :ポート
SSL、HTTP プロキシ、SOCKS プロキシ、または Tor を使用してフロントエンドに接続します
匿名ネットワーク。 タイプは、「ssl」、「http」、または「socks5」のいずれかです。 サーバー
name は、単純なホスト名、user@hostname または user:password@hostname のいずれかです。 為に
SSL 接続のユーザー部分は、クライアント証明書 PEM ファイルへのパスである場合があります。 複数の場合
プロキシが定義されている場合、それらは次々にチェーンされます。
--service_on=プロト:きてなめ:host:ポート:秘密
サービス カイトの明示的な構成。 一般的に凧は上で作成されます
上記のサービスの省略形を使用したコマンドラインですが、この構文が使用されます
設定ファイル内。
--service_off=プロト:きてなめ:host:ポート:秘密
--service_on と同じですが、デフォルトで無効になっています。
--service_cfg=..., --ウェブパス=...
これらのオプションは、サービスとフラグの設定を保存するために構成ファイルで使用されます
(上記を参照)。 これらはどちらも近い将来変更される可能性があります。
あなたがそれらに気付かなかったふりをしてください。
- フロントエンド=host:ポート
名前付きフロントエンド サーバーに接続します。 このオプションが繰り返される場合、複数の
接続が行われます。
--フロントエンド=NUM:DNS名:ポート
選択する NUM 指定されたポートを使用して、DNS ドメイン名の A レコードからフロントエンドします
番号。 デフォルトの動作では、すべてのアドレスをプローブして、最速のアドレスを使用します。
--フロントエンドなし=ip:ポート
指定したフロントエンド サーバーには決して接続しないでください。 これは、一部を除外するために使用できます。
自動構成からのフロントエンド。
--fe_certname=ドメイン
SSL を使用して接続し、このドメインの有効な証明書を受け入れます。 このオプションが
繰り返しますが、指定された証明書のいずれかが受け入れられますが、最初の証明書は
優先。
--ca_certs=/パス/ファイルへ
信頼されたルート SSL 証明書ファイルへのパス。
--dyndns=X
DynDNS プロバイダー X に変更を登録します。X は、単に次のいずれかの名前にすることができます。
「組み込み」プロバイダー、またはアドホック更新用の URL フォーマット文字列。
- すべて 登録に失敗したトンネルがある場合は、早期に終了します。
- 新着 カイトの古いフロントエンドに接続しようとしないでください。
--フィンガーパス=P
httpfinger バックエンド プロキシのパス レシピ。
--ノープローブ
サービス状態のすべてのプローブを拒否します。
フロントエンド オプション
--isフロントエンド
フロントエンド操作を有効にします。
- ドメイン=プロト、プロト2、pN:ドメイン:秘密
を使用して、指定されたプロトコルと指定されたドメインのトンネリング要求を受け入れます。
与えられた秘密。 * は、サブドメインまたはプロトコルのワイルドカードとして使用できます。
--authdomain=認証ドメイン, --authdomain=ターゲット ドメイン:認証ドメイン
認証ドメイン DNS ベースの認証用のリモート認証サーバーとして
プロトコル。 いいえ ターゲット ドメイン が与えられている場合、これをデフォルトの認証として使用します
方法。
--motd=/path/to/motd
このファイルの内容を「今日のメッセージ」として新しいバックエンドに送信します。
- ホスト=hostname指定されたホスト名のみをリッスンします。
--ポート=リスト
コンマで区切られたポートのリストをリッスンします。
-- ポータル=A:Bポート A をポート B としてバックエンドに報告します (ファイアウォールのため)。
--プロトス=リスト
リストされているトンネリング用のプロトコルを受け入れます。
--rawポート=リスト
これらのポートで raw 接続をリッスンします。 文字列 '%s' は任意のポートを許可します
HTTP 接続。
--accept_acl_file=/パス/ファイルへ
着信接続を受け入れる前に、外部アクセス制御ファイルを参照してください。
虐待を軽減するためのQuick'n'dirty。 形式は、XNUMX 行に XNUMX つのルールです。
ルールが IP または正規表現であり、ポリシーが「許可」または「拒否」である場合のコメント。
--client_acl=方針:正規表現, --tunnel_acl=方針:正規表現
クライアント接続またはトンネル アクセス コントロール ルールを追加します。 ポリシーは「許可」する必要があります
または「拒否」、IPv4 または IPv6 に一致するように正規表現を記述する必要があります
アドレス。 定義されている場合、アクセス ルールは順番にチェックされ、一致するものがない場合は、
着信接続は拒否されます。
--tls_default=名
SNI (Server Name Indication) がない場合に SSL に使用するデフォルト名
着信 HTTPS 接続。
--tls_endpoint=名:/パス/ファイルへ
ファイルのキー/証明書を使用して、名前の SSL/TLS を終了します。
システム オプション
--optfile=/パス/ファイルへ
ファイル X から設定を読み取ります。デフォルトは ~/.pagekite.rc.
--optdir=/ path / to / directory
から設定を読み取る /パス/ディレクトリ/*.rc、辞書順で。
- ファイルを保存=/パス/ファイルへ
保存された設定は、このファイルに書き込まれます。
- 保存する 現在の構成を保存ファイルに保存します。
- 設定
現在の設定を、構成ファイルとしてフォーマットされた STDOUT にダンプします。
--nozchunks
zlib トンネル圧縮を無効にします。
--sslzlib
OpenSSL で zlib 圧縮を有効にします。
--バッファ=N
ブロックする前に最大で N kB のデータをバッファリングします。
--ログファイル=F
ファイル F にログを記録し、 標準入出力 標準出力を意味します。
-デーモン化
デーモンとして実行します。
--ルナス=U:G
リスニング ソケットを開いた後、UID:GID を設定します。
--pidfile=P
指定されたファイルに PID を書き込みます。
--errorurl=U
バックエンドが見つからない場合にリダイレクトする URL。
--自己署名
HTTPS 用に組み込みの HTTP デーモンを構成し、最初に新しい自己署名を生成します。
を使用した証明書 opensslの 必要であれば。
--httpd=X:P, --httppass=X, --pemfile=X
組み込みの HTTP デーモンを構成します。 これらのオプションは近いうちに変更される可能性があります
今後は見なかったことにしてください。
CONFIGURATION ファイル
使用している場合 ページカイト コマンドライン ユーティリティとして、その構成を
ホームディレクトリにあるファイル。 ファイルの名前は .pagekite.rc Unix システム (を含む)
Mac OS X)、または ページカイト.cfg Windowsでは。
使用している場合 ページカイト コンピュータの起動時に起動するシステムデーモンとして、
通常、から設定をロードするように構成されています /etc/pagekite.d/*.rc (辞書式で
注文)。
どちらの場合も、構成ファイルには、使用されているのと同じオプションが XNUMX つ以上含まれています。
コマンドラインで、それぞれに最大で XNUMX つのオプションしか存在できないという違いがあります。
行、およびパーサーは空白に対してより寛容です。 先頭の「--」も
読みやすくするために省略され、空白行と「#」で始まる行は次のように扱われます。
コメント。
注: 使用時 -o, --optfile or --optdir コマンドラインでは、使用することをお勧めします
- 掃除 デフォルト設定を抑制します。
SECURITY
サーバーを公共のインターネットに公開するときはいつでも、
セキュリティについて考えることが重要です。 ハッキングされた Web サーバーは、
ウイルス、スパム、またはフィッシング キャンペーン、場合によってはセキュリティ侵害によって
オペレーティングシステム全体。
いくつかのアドバイス:
* PageKite を使用しないときは、スイッチをオフにしてください。
* 組み込みのアクセス制御と SSL 暗号化を使用します。
* 正当な理由がない限り、ファイアウォールを有効のままにしておいてください。
* どこでも適切なパスワードを使用するようにしてください。
* 静的コンテンツはハッキングが非常に困難です!
* 常に、重要な作業のバックアップを頻繁に作成してください。
バージョン 0.5 以降では、 ページカイト 非常に基本的なリクエスト ファイアウォールが含まれています。
phpMyAdmin やその他の機密システムへのアクセスを阻止しようとします。 それがあなたの中に入るなら
ところで、 +不安 旗か -安全でない オプションを使用してオフにすることができます。
詳細については、次をご覧ください。
onworks.net サービスを使用してオンラインで pagekite を使用する