Amazon Best VPN GoSearch

OnWorks ഫെവിക്കോൺ

ഷട്ടിൽ - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ ഷട്ടിൽ പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന കമാൻഡ് ഷട്ടിൽ ആണിത്.

പട്ടിക:

NAME


ഷട്ടിൽ - ഷട്ടിൽ ഡോക്യുമെന്റേഷൻ

സിനോപ്സിസ്


ഷട്ടിൽ [ഓപ്ഷനുകൾ] [-r [username@]sshserver[:port]]സബ്നെറ്റുകൾ ...>

വിവരണം


ഷട്ടിൽ നിങ്ങളുടെ മെഷീനിൽ നിന്ന് ഏത് വിദൂര സെർവറിലേക്കും ഒരു VPN കണക്ഷൻ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു
ആ സെർവറിൽ പൈത്തൺ 2.3 അല്ലെങ്കിൽ ഉയർന്നത് ഉള്ളിടത്തോളം നിങ്ങൾക്ക് ssh വഴി കണക്റ്റുചെയ്യാനാകും.

പ്രവർത്തിക്കാൻ, നിങ്ങൾക്ക് പ്രാദേശിക മെഷീനിൽ റൂട്ട് ആക്സസ് ഉണ്ടായിരിക്കണം, എന്നാൽ നിങ്ങൾക്ക് ഒരു സാധാരണ അക്കൗണ്ട് ഉണ്ടായിരിക്കാം
സെർവറിൽ.

ഓടുന്നത് സാധുവാണ് ഷട്ടിൽ ഒരു ക്ലയന്റ് മെഷീനിൽ ഒരേസമയം ഒന്നിലധികം തവണ,
ഓരോ തവണയും വ്യത്യസ്‌ത സെർവറിലേക്ക് കണക്‌റ്റ് ചെയ്യുന്നു, അതിനാൽ നിങ്ങൾക്ക് ഒരേസമയം ഒന്നിലധികം VPN-ൽ ആയിരിക്കാം.

ഒരു റൂട്ടറിൽ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഷട്ടിൽ നിങ്ങളുടെ മുഴുവൻ സബ്‌നെറ്റിന്റെയും ട്രാഫിക് VPN-ലേക്ക് കൈമാറാൻ കഴിയും.

ഓപ്ഷനുകൾ


സബ്നെറ്റുകൾ
വിപിഎൻ വഴി റൂട്ട് ചെയ്യാനുള്ള സബ്‌നെറ്റുകളുടെ ഒരു ലിസ്റ്റ് ഫോമിൽ എബിസിഡി[/വീതി]. സാധുവാണ്
ഉദാഹരണങ്ങൾ 1.2.3.4 (ഒറ്റ ഐപി വിലാസം), 1.2.3.4/32 (1.2.3.4 ന് തുല്യം),
1.2.3.0/24 (ഒരു 24-ബിറ്റ് സബ്നെറ്റ്, അതായത്. 255.255.255.0 നെറ്റ്മാസ്ക് ഉള്ളത്), കൂടാതെ 0/0 ('വെറും
VPN' വഴി എല്ലാം റൂട്ട് ചെയ്യുക).

-എൽ, --ശ്രവിക്കുക=[ip:]പോർട്ട്
ഈ ഐപി വിലാസവും പോർട്ട് നമ്പറും സുതാര്യമായ പ്രോക്സി പോർട്ടായി ഉപയോഗിക്കുക. സ്ഥിരസ്ഥിതിയായി
ഷട്ടിൽ ലഭ്യമായ ഒരു പോർട്ട് സ്വയമേവ കണ്ടെത്തുകയും IP 127.0.0.1-ൽ ശ്രദ്ധിക്കുകയും ചെയ്യുന്നു
(ലോക്കൽഹോസ്റ്റ്), അതിനാൽ നിങ്ങൾ ഇത് അസാധുവാക്കേണ്ടതില്ല, കൂടാതെ കണക്ഷനുകൾ പ്രോക്‌സിഡ് മാത്രമാണ്
പ്രാദേശിക മെഷീനിൽ നിന്ന്, പുറത്തുള്ള മെഷീനുകളിൽ നിന്നല്ല. നിങ്ങൾക്ക് സ്വീകരിക്കണമെങ്കിൽ
നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ മറ്റ് മെഷീനുകളിൽ നിന്നുള്ള കണക്ഷനുകൾ (അതായത്. പ്രവർത്തിപ്പിക്കാൻ ഷട്ടിൽ ഒരു റൂട്ടറിൽ)
നിങ്ങളുടെ കേർണലിൽ IP ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കാൻ ശ്രമിക്കുക, തുടർന്ന് ഉപയോഗിക്കുക --കേൾക്കുക 0.0.0.0:0.

tproxy രീതിക്ക് ഇത് ഒരു IPv6 വിലാസം ആകാം. എങ്കിൽ ഈ ഓപ്ഷൻ രണ്ടുതവണ ഉപയോഗിക്കുക
IPv4, IPv6 വിലാസങ്ങൾ നൽകാൻ ആവശ്യമാണ്.

-എച്ച്, --ഓട്ടോ-ഹോസ്റ്റുകൾ
റിമോട്ട് ഹോസ്റ്റ്നാമങ്ങൾക്കായി സ്കാൻ ചെയ്ത് ലോക്കൽ അപ്ഡേറ്റ് ചെയ്യുക / etc / hosts പൊരുത്തമുള്ള ഫയൽ
VPN തുറന്നിരിക്കുന്നിടത്തോളം കാലം എൻട്രികൾ. ഇത് നിങ്ങളുടെ സിസ്റ്റം മാറ്റുന്നതിനേക്കാൾ നല്ലതാണ്
DNS (/etc/resolv.conf) ക്രമീകരണങ്ങൾ, പല കാരണങ്ങളാൽ. ആദ്യം, ഹോസ്റ്റ്നാമങ്ങൾ ചേർക്കുന്നു
ഡൊമെയ്ൻ നാമങ്ങൾ അറ്റാച്ചുചെയ്യാതെ, നിങ്ങൾക്ക് കഴിയും ssh ആ സെർവർ നിങ്ങളുടെ എങ്കിൽ വിഷമിക്കാതെ
പ്രാദേശിക ഡൊമെയ്‌ൻ വിദൂരവുമായി പൊരുത്തപ്പെടുന്നു. രണ്ടാമതായി, നിങ്ങളാണെങ്കിൽ ഷട്ടിൽ ഒന്നിൽ കൂടുതൽ
ഒരു സമയം VPN, എന്തായാലും ഒരേസമയം ഒന്നിലധികം DNS സെർവറുകൾ ഉപയോഗിക്കുന്നത് അസാധ്യമാണ്, പക്ഷേ
ഷട്ടിൽ ശരിയായി ലയിക്കുന്നു / etc / hosts പ്രവർത്തിക്കുന്ന എല്ലാ പകർപ്പുകൾക്കിടയിലുള്ള എൻട്രികൾ. മൂന്നാമത്, എങ്കിൽ
നിങ്ങൾ VPN വഴി കുറച്ച് സബ്‌നെറ്റുകൾ മാത്രമേ റൂട്ട് ചെയ്യുന്നുള്ളൂ, നിങ്ങൾ സൂക്ഷിക്കാൻ താൽപ്പര്യപ്പെട്ടേക്കാം
മറ്റെല്ലാത്തിനും നിങ്ങളുടെ പ്രാദേശിക DNS സെർവർ ഉപയോഗിക്കുന്നു.

-എൻ, --ഓട്ടോ-നെറ്റുകൾ
കമാൻഡ് ലൈനിൽ നൽകിയിരിക്കുന്ന സബ്നെറ്റുകൾക്ക് പുറമേ, സെർവറിനോട് ചോദിക്കുക
സബ്‌നെറ്റുകൾ ഞങ്ങൾ റൂട്ട് ചെയ്യണമെന്ന് അത് കരുതുന്നു, അവ യാന്ത്രികമായി റൂട്ട് ചെയ്യുന്നു. നിർദ്ദേശങ്ങൾ
സെർവറിന്റെ റൂട്ടിംഗ് ടേബിളിൽ നിന്ന് സ്വയമേവ എടുക്കുന്നു.

--dns പ്രാദേശിക ഡിഎൻഎസ് അഭ്യർത്ഥനകൾ ക്യാപ്ചർ ചെയ്ത് റിമോട്ട് ഡിഎൻഎസ് സെർവറിലേക്ക് കൈമാറുക.

--പൈത്തൺ
റിമോട്ട് പൈത്തൺ ഇന്റർപ്രെറ്ററിന്റെ പേര്/പാത്ത് വ്യക്തമാക്കുക. സ്ഥിരസ്ഥിതി ന്യായമാണ്
പൈത്തൺ, അതായത് റിമോട്ട് സിസ്റ്റത്തിൽ ഡിഫോൾട്ട് പൈത്തൺ ഇന്റർപ്രെറ്റർ ഉപയോഗിക്കുക എന്നാണ്
പാത.

-ആർ, --remote=[username@]sshserver[:port]
വിദൂര ഹോസ്റ്റ്നാമവും ഓപ്ഷണൽ ഉപയോക്തൃനാമവും ssh പോർട്ട് നമ്പറും ബന്ധിപ്പിക്കുന്നതിന് ഉപയോഗിക്കേണ്ടതാണ്
റിമോട്ട് സെർവറിലേക്ക്. ഉദാഹരണത്തിന്, example.com, [ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു],
[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]:2222, അല്ലെങ്കിൽ example.com:2244.

-x, --ഒഴിവാക്കുക=സബ്നെറ്റ്
കൈമാറുന്നതിൽ നിന്ന് ഈ സബ്‌നെറ്റ് വ്യക്തമായി ഒഴിവാക്കുക. ഈ ഓപ്ഷന്റെ ഫോർമാറ്റ് ആണ്
അതേ പോലെ ഓപ്ഷൻ. ഒന്നിൽക്കൂടുതൽ സബ്നെറ്റ് ഒഴിവാക്കാൻ, വ്യക്തമാക്കുക -x
ഒന്നിലധികം തവണ ഓപ്ഷൻ. നിങ്ങൾക്ക് ഇതുപോലെ എന്തെങ്കിലും പറയാം 0/0 -x 1.2.3.0/24 അയയ്ക്കുക
ഉദാഹരണത്തിന് VPN-ൽ ഉള്ള ലോക്കൽ സബ്നെറ്റ് ഒഴികെ എല്ലാം.

-എക്സ്, --exclude-from=file
ഒരു ഫയലിൽ വ്യക്തമാക്കിയ സബ്‌നെറ്റുകൾ ഒഴിവാക്കുക, ഓരോ വരിയിലും ഒരു സബ്‌നെറ്റ്. ഉള്ളപ്പോൾ ഉപയോഗപ്രദമാണ്
ഒഴിവാക്കാൻ ധാരാളം സബ്‌നെറ്റുകൾ.

-വി, --വാക്കുകൾ
സെഷനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ അച്ചടിക്കുക. ഈ ഓപ്ഷൻ ഒന്നിലധികം തവണ ഉപയോഗിക്കാം
വർദ്ധിച്ച വാക്ചാതുര്യത്തിന്. സ്വതവേ, ഷട്ടിൽ പിശക് സന്ദേശങ്ങൾ മാത്രം പ്രിന്റ് ചെയ്യുന്നു.

-ഇ, --ssh-cmd
റിമോട്ട് സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ഉപയോഗിക്കേണ്ട കമാൻഡ്. സ്ഥിരസ്ഥിതി ന്യായമാണ് ssh. ഉപയോഗിക്കുക
ഇത് നിങ്ങളുടെ ssh ക്ലയന്റ് നിലവാരമില്ലാത്ത സ്ഥലത്താണെങ്കിൽ അല്ലെങ്കിൽ അധികമായി നൽകാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ
ssh കമാൻഡിലേക്കുള്ള ഓപ്ഷനുകൾ, ഉദാഹരണത്തിന്, -e 'ssh -വി'.

--വിത്ത്-ഹോസ്റ്റുകൾ
ആരംഭിക്കുന്നതിന് ഉപയോഗിക്കേണ്ട ഹോസ്റ്റ് നെയിമുകളുടെ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ് --ഓട്ടോ-ഹോസ്റ്റുകൾ സ്കാൻ
അൽഗോരിതം. --ഓട്ടോ-ഹോസ്റ്റുകൾ ലോക്കൽ ലിസ്റ്റുകൾക്കായി പ്രാദേശിക SMB സെർവറുകൾ വോട്ടെടുപ്പ് പോലെയുള്ള കാര്യങ്ങൾ ചെയ്യുന്നു
ഹോസ്റ്റ്നാമങ്ങൾ, എന്നാൽ കുറച്ച് പേരുകൾ നൽകുന്നതിന് നിങ്ങൾ ഈ ഓപ്ഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ കാര്യങ്ങൾ വേഗത്തിലാക്കാൻ കഴിയും
നിന്ന് ആരംഭിക്കാൻ.

--നോ-ലേറ്റൻസി-കൺട്രോൾ
ബാൻഡ്‌വിഡ്‌ത്ത് ബെഞ്ച്‌മാർക്കുകൾ മെച്ചപ്പെടുത്താൻ ലേറ്റൻസി ത്യജിക്കുക. ssh ശരിക്കും വലിയ സോക്കറ്റ് ഉപയോഗിക്കുന്നു
നിങ്ങൾ വലിയ ഫയൽ കൈമാറ്റങ്ങൾ ചെയ്യാൻ തുടങ്ങിയാൽ കണക്ഷൻ ഓവർലോഡ് ചെയ്യാൻ കഴിയുന്ന ബഫറുകൾ,
അങ്ങനെ നിങ്ങളുടെ മറ്റെല്ലാ സെഷനുകളും ഒരേ തുരങ്കത്തിനുള്ളിൽ സാവധാനം നടക്കുന്നു. സാധാരണ,
ഷട്ടിൽ a മാത്രം അനുവദിക്കുന്ന ഒരു "പൂർണ്ണത പരിശോധന" ഉപയോഗിച്ച് ഈ പ്രശ്നം ഒഴിവാക്കാൻ ശ്രമിക്കുന്നു
ഒരു സമയം ബഫർ ചെയ്യപ്പെടേണ്ട നിശ്ചിത തുക. എന്നാൽ ഉയർന്ന ബാൻഡ്‌വിഡ്‌ത്തിൽ
ലിങ്കുകൾ, ഇത് നിങ്ങളുടെ ബാൻഡ്‌വിഡ്ത്ത് ഉപയോഗശൂന്യമാക്കും. അതും ഉണ്ടാക്കുന്നു
ഷട്ടിൽ ബാൻഡ്‌വിഡ്ത്ത് ബെഞ്ച്‌മാർക്കുകളിൽ മന്ദഗതിയിലാണെന്ന് തോന്നുന്നു (ബെഞ്ച്‌മാർക്കുകൾ അപൂർവ്വമായി പിംഗ് ലേറ്റൻസി പരിശോധിക്കുന്നു,
ഏതാണ് ഷട്ടിൽ നിയന്ത്രിക്കാൻ ശ്രമിക്കുന്നു). ഈ ഓപ്‌ഷൻ ലേറ്റൻസി പ്രവർത്തനരഹിതമാക്കുന്നു
നിയന്ത്രണ സവിശേഷത, ബാൻഡ്‌വിഡ്ത്ത് ഉപയോഗം പരമാവധിയാക്കുന്നു. നിങ്ങളുടെ സ്വന്തം ഉത്തരവാദിത്തത്തിൽ ഉപയോഗിക്കുക.

-ഡി, --പിശാച്
റിമോട്ട് സെർവറിലേക്ക് കണക്‌റ്റ് ചെയ്‌തതിന് ശേഷം യാന്ത്രികമായി പശ്ചാത്തലത്തിലേക്ക് ഫോർക്ക് ചെയ്യുക.
ധ്വനിപ്പിക്കുന്നു --സിസ്ലോഗ്.

--സിസ്ലോഗ്
കണക്റ്റുചെയ്‌തതിനുശേഷം, എല്ലാ ലോഗ് സന്ദേശങ്ങളും എന്നതിലേക്ക് അയയ്‌ക്കുക സിസ്‌ലോഗ്(3) stderr-ന് പകരം സേവനം.
നിങ്ങൾ ഉപയോഗിക്കുകയാണെങ്കിൽ ഇത് പരോക്ഷമാണ് --പിശാച്.

--pidfile=pidfilename
ഉപയോഗിക്കുമ്പോൾ --പിശാച്, രക്ഷിക്കും ഷട്ടിൽന്റെ pid to pidfilename. സ്ഥിരസ്ഥിതി
sshuttle.pid നിലവിലെ ഡയറക്ടറിയിൽ.

--disable-ipv6
tproxy രീതിയാണ് ഉപയോഗിക്കുന്നതെങ്കിൽ, ഇത് IPv6 പിന്തുണ പ്രവർത്തനരഹിതമാക്കും.

--ഫയർവാൾ
(ആന്തരിക ഉപയോഗത്തിന് മാത്രം) ഫയർവാൾ മാനേജർ പ്രവർത്തിപ്പിക്കുക. ഇതിന്റെ ഒരേയൊരു ഭാഗം ഇതാണ് ഷട്ടിൽ
അത് റൂട്ട് ആയി പ്രവർത്തിക്കണം. നിങ്ങൾ ആരംഭിച്ചാൽ ഷട്ടിൽ ഒരു നോൺ-റൂട്ട് ഉപയോക്താവ് എന്ന നിലയിൽ, അത് ചെയ്യും
യാന്ത്രികമായി പ്രവർത്തിക്കുന്നു സുഡോ or su ഫയർവാൾ മാനേജർ ആരംഭിക്കാൻ, എന്നാൽ കാതലായ
ഷട്ടിൽ ഇപ്പോഴും ഒരു സാധാരണ ഉപയോക്താവായി പ്രവർത്തിക്കുന്നു.

--ഹോസ്റ്റ് വാച്ച്
(ആന്തരിക ഉപയോഗത്തിന് മാത്രം) ഹോസ്റ്റ് വാച്ച് ഡെമൺ പ്രവർത്തിപ്പിക്കുക. ഈ പ്രക്രിയ സെർവർ വശത്ത് പ്രവർത്തിക്കുന്നു
കൂടാതെ ഹോസ്റ്റ്നാമങ്ങൾ ശേഖരിക്കുന്നു --ഓട്ടോ-ഹോസ്റ്റുകൾ ഓപ്ഷൻ. ഈ ഓപ്ഷൻ സ്വയം ഉപയോഗിക്കുന്നു
ഡീബഗ് ചെയ്യാനും പരിശോധിക്കാനും ഇത് വളരെ എളുപ്പമാക്കുന്നു --ഓട്ടോ-ഹോസ്റ്റുകൾ സവിശേഷത.

ഉദാഹരണങ്ങൾ


ssh ഉപയോഗിക്കാതെ, എല്ലാ ലോക്കൽ കണക്ഷനുകളും പ്രോക്സി ചെയ്തുകൊണ്ട് പ്രാദേശികമായി പരിശോധിക്കുക:

$ ഷട്ടിൽ -v 0/0

ഷട്ടിൽ പ്രോക്സി ആരംഭിക്കുന്നു.
('0.0.0.0', 12300) കേൾക്കുന്നു.
[ലോക്കൽ സുഡോ] പാസ്‌വേഡ്:
ഫയർവാൾ മാനേജർ തയ്യാറാണ്.
c: സെർവറിലേക്ക് ബന്ധിപ്പിക്കുന്നു...
s: ലഭ്യമായ റൂട്ടുകൾ:
ങ്ങൾ: 192.168.42.0/24
c: ബന്ധിപ്പിച്ചിരിക്കുന്നു.
ഫയർവാൾ മാനേജർ: ട്രാൻസ്‌പ്രോക്സി ആരംഭിക്കുന്നു.
c : സ്വീകരിക്കുക: 192.168.42.106:50035 -> 192.168.42.121:139.
c : സ്വീകരിക്കുക: 192.168.42.121:47523 -> 77.141.99.22:443.
...തുടങ്ങിയവ...
^C
ഫയർവാൾ മാനേജർ: മാറ്റങ്ങൾ പഴയപടിയാക്കുന്നു.
കീബോർഡ് തടസ്സം
c : കീബോർഡ് തടസ്സം: പുറത്തുകടക്കുന്നു.
c : SW#8:192.168.42.121:47523: ഇല്ലാതാക്കുന്നു
c : SW#6:192.168.42.106:50035: ഇല്ലാതാക്കുന്നു

സ്വയമേവയുള്ള ഹോസ്റ്റ്നാമവും സബ്‌നെറ്റ് ഊഹവും ഉപയോഗിച്ച് ഒരു റിമോട്ട് സെർവറിലേക്കുള്ള കണക്ഷൻ പരിശോധിക്കുക:

$ sshuttle -vNHr example.org

ഷട്ടിൽ പ്രോക്സി ആരംഭിക്കുന്നു.
('0.0.0.0', 12300) കേൾക്കുന്നു.
ഫയർവാൾ മാനേജർ തയ്യാറാണ്.
c: സെർവറിലേക്ക് ബന്ധിപ്പിക്കുന്നു...
s: ലഭ്യമായ റൂട്ടുകൾ:
ങ്ങൾ: 77.141.99.0/24
c: ബന്ധിപ്പിച്ചിരിക്കുന്നു.
c : seed_hosts: []
ഫയർവാൾ മാനേജർ: ട്രാൻസ്‌പ്രോക്സി ആരംഭിക്കുന്നു.
ഹോസ്റ്റ് വാച്ച്: കണ്ടെത്തി: testbox1: 1.2.3.4
ഹോസ്റ്റ് വാച്ച്: കണ്ടെത്തി: mytest2: 5.6.7.8
ഹോസ്റ്റ് വാച്ച്: കണ്ടെത്തി: ഡൊമെയ്ൻ കൺട്രോളർ: 99.1.2.3
c : സ്വീകരിക്കുക: 192.168.42.121:60554 -> 77.141.99.22:22.
^C
ഫയർവാൾ മാനേജർ: മാറ്റങ്ങൾ പഴയപടിയാക്കുന്നു.
c : കീബോർഡ് തടസ്സം: പുറത്തുകടക്കുന്നു.
c : SW#6:192.168.42.121:60554: ഇല്ലാതാക്കുന്നു

DISCUSSION


അത് തുടങ്ങുമ്പോൾ, ഷട്ടിൽ വ്യക്തമാക്കിയ സെർവറിലേക്ക് ഒരു ssh സെഷൻ സൃഷ്ടിക്കുന്നു -r ഓപ്ഷൻ.
If -r ഒഴിവാക്കിയിരിക്കുന്നു, അത് അതിന്റെ ക്ലയന്റും സെർവറും പ്രാദേശികമായി ആരംഭിക്കും, അത് ചിലപ്പോൾ
പരീക്ഷണത്തിന് ഉപയോഗപ്രദമാണ്.

റിമോട്ട് സെർവറിലേക്ക് കണക്റ്റുചെയ്‌ത ശേഷം, ഷട്ടിൽ എന്നതിലേക്ക് അതിന്റെ (പൈത്തൺ) സോഴ്സ് കോഡ് അപ്ലോഡ് ചെയ്യുന്നു
റിമോട്ട് എൻഡ് അവിടെ അത് എക്സിക്യൂട്ട് ചെയ്യുന്നു. അതിനാൽ, നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതില്ല ഷട്ടിൽ റിമോട്ടിൽ
സെർവർ, ഒരിക്കലും ഇല്ല ഷട്ടിൽ ക്ലയന്റും സെർവറും തമ്മിലുള്ള പതിപ്പ് വൈരുദ്ധ്യങ്ങൾ.

മിക്ക VPN-കളിൽ നിന്നും വ്യത്യസ്തമായി, ഷട്ടിൽ ഫോർവേഡ് സെഷനുകൾ, പാക്കറ്റുകളല്ല. അതായത്, ഇത് കേർണൽ ഉപയോഗിക്കുന്നു
സുതാര്യമായ പ്രോക്സിയിംഗ് (iptables തിരിച്ചുവിടുക ലിനക്സിലെ നിയമങ്ങൾ) ഔട്ട്‌ഗോയിംഗ് TCP സെഷനുകൾ ക്യാപ്‌ചർ ചെയ്യാൻ,
തുടർന്ന് മറ്റൊന്നിലെ യഥാർത്ഥ ലക്ഷ്യസ്ഥാനത്തേക്ക് തികച്ചും വ്യത്യസ്തമായ TCP സെഷനുകൾ സൃഷ്ടിക്കുന്നു
തുരങ്കത്തിന്റെ അവസാനം.

പാക്കറ്റ്-ലെവൽ ഫോർവേഡിംഗ് (ഉദാ. ലിനക്സിലെ ടൺ/ടാപ്പ് ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നത്) ആദ്യം ഗംഭീരമായി തോന്നുന്നു,
എന്നാൽ ഇത് നിരവധി പ്രശ്‌നങ്ങളിൽ കലാശിക്കുന്നു, പ്രത്യേകിച്ചും 'ടിസിപി ഓവർ ടിസിപി' പ്രശ്‌നം. ടിസിപി പ്രോട്ടോക്കോൾ
അതിന്റെ തിരക്ക് നടപ്പിലാക്കുന്നതിനായി പാക്കറ്റുകൾ ഉപേക്ഷിക്കപ്പെടുന്നതിനെ അടിസ്ഥാനപരമായി ആശ്രയിച്ചിരിക്കുന്നു
നിയന്ത്രണ അഗോരിതം; നിങ്ങൾ tcp-അടിസ്ഥാനത്തിലുള്ള ടണലിലൂടെ (ssh പോലുള്ളവ) tcp പാക്കറ്റുകൾ കടത്തുകയാണെങ്കിൽ,
അകത്തെ ടിസിപി പാക്കറ്റുകൾ ഒരിക്കലും ഡ്രോപ്പ് ചെയ്യില്ല, അതിനാൽ അകത്തെ ടിസിപി സ്ട്രീമിന്റെ തിരക്ക് നിയന്ത്രണം
പൂർണ്ണമായും തകർക്കപ്പെടും, പ്രകടനം ഭയങ്കരമായിരിക്കും. അങ്ങനെ, പാക്കറ്റ് അടിസ്ഥാനമാക്കിയുള്ള VPN-കൾ
(IPsec, openvpn പോലുള്ളവ) ssh അല്ലെങ്കിൽ ssl പോലെയുള്ള tcp അടിസ്ഥാനമാക്കിയുള്ള എൻക്രിപ്റ്റ് ചെയ്ത സ്ട്രീമുകൾ ഉപയോഗിക്കാൻ കഴിയില്ല, കൂടാതെ
ആദ്യം മുതൽ സ്വന്തം എൻക്രിപ്ഷൻ നടപ്പിലാക്കണം, അത് വളരെ സങ്കീർണ്ണവും പിശകുമാണ്
സാധ്യതയുള്ള.

ഷട്ടിൽനിലവിലുള്ള ssh സുരക്ഷിതമായി ഉപയോഗിക്കാൻ കഴിയും എന്ന വസ്തുതയിൽ നിന്നാണ് ഇതിന്റെ ലാളിത്യം
പ്രകടന പിഴ ഈടാക്കാതെ എൻക്രിപ്റ്റ് ചെയ്ത തുരങ്കം. അനുവദിച്ചുകൊണ്ട് ഇത് ചെയ്യുന്നു
ക്ലയന്റ്-സൈഡ് കേർണൽ ഇൻകമിംഗ് ടിസിപി സ്ട്രീം കൈകാര്യം ചെയ്യുന്നു, കൂടാതെ സെർവർ-സൈഡ് കേർണൽ നിയന്ത്രിക്കുന്നു
ഔട്ട്ഗോയിംഗ് tcp സ്ട്രീം; രണ്ടും തമ്മിൽ തിരക്ക് നിയന്ത്രിക്കേണ്ട ആവശ്യമില്ല
പ്രത്യേക സ്ട്രീമുകൾ, അതിനാൽ tcp അടിസ്ഥാനമാക്കിയുള്ള ഒരു തുരങ്കം നല്ലതാണ്.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ഷട്ടിൽ ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad




×
വിജ്ഞാപനം
❤️ഇവിടെ ഷോപ്പുചെയ്യുക, ബുക്ക് ചെയ്യുക അല്ലെങ്കിൽ വാങ്ങുക — ചെലവില്ലാതെ, സേവനങ്ങൾ സൗജന്യമായി നിലനിർത്താൻ സഹായിക്കുന്നു.