To jest polecenie socks_clients, które można uruchomić w darmowym dostawcy hostingu OnWorks, korzystając z jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS
PROGRAM:
IMIĘ
rfinger - wersja klienta SOCKS palca
rftp — wersja klienta SOCKS ftp
telnet - wersja kliencka SOCKS telnetu
rwhois - wersja klienta SOCKS whois
STRESZCZENIE
Zobacz strony man na palec(1) ftp(1) telnet(1) whois(1).
OPIS
Programy te zapewniają dobrze znane funkcje hostom w zaporze ogniowej.
Normalnie, gdy budowana jest zapora ogniowa, dostęp IP przez zaporę sieciową jest odcinany
w celu zmniejszenia zagrożeń bezpieczeństwa dla hostów w zaporze. W rezultacie gospodarze wewnętrzni nie mogą
już korzystać z wielu znanych narzędzi bezpośrednio, aby uzyskać dostęp do zasobów poza
zapora ogniowa.
Programy te przywracają wygodę dobrze znanych narzędzi przy jednoczesnym zachowaniu
wymóg bezpieczeństwa. Chociaż programy różnią się bardzo od swoich odpowiedników w
korzystania ze schematu komunikacji, powinny zachowywać się niemal nie do odróżnienia od użytkowników.
Pamiętaj jednak, że rftp wyświetla echo hasła podczas wpisywania, jeśli go używasz anonimowy
jako nazwa logowania. W przeciwieństwie do poprzednich wersji, są to klienci „wszechstronni”,
co oznacza, że mogą być używane do połączeń z hostami wewnętrznymi bezpośrednio i na zewnątrz
hosty za pośrednictwem serwerów proxy SOCKS. Dzięki temu mogą być stosowane jako zamienniki ich tradycyjnych
odpowiednikami.
Po uruchomieniu dowolnego z tych programów, jeśli zmienna środowiskowa SOCKS_BANNER definiuje,
program drukuje do stderr jego numer wersji oraz nazwę lub adres IP domyślnego
Serwer proxy SOCKS. Następnie sprawdza plik konfiguracyjny, aby określić, czy a
żądanie powinno zostać zaakceptowane lub odrzucone w zależności od żądającego użytkownika, hosta docelowego,
i żądaną usługę. W przypadku dozwolonych żądań plik konfiguracyjny również dyktuje
czy do danego miejsca docelowego ma być używane połączenie bezpośrednie czy pośrednie oraz opcjonalnie
rzeczywiste serwery SOCKS, które mają być używane do połączenia proxy. Program najpierw szuka
zamrożony plik konfiguracyjny /etc/skarpetki.fc Pierwszy. Jeśli to nie zostanie znalezione, szuka
plik /etc/skarpetki.conf. Jeśli oba pliki są nieobecne, te programy będą próbować tylko bezpośrednio
połączenia z hostami docelowymi, dzięki czemu zachowują się jak zwykle
odpowiednikami.
Możesz użyć zmiennej środowiskowej SOCKS_NS ustawić serwer nazw dla nazwy domeny
postanowienia. Upewnij się, że używasz adresu IP serwera nazw, którego chcesz użyć, a nie jego
Nazwa domeny. Jeśli SOCKS_NS nie istnieje, adres IP określony przez symbol
SOCKS_DEFAULT_NS w czasie kompilacji jest używany, jeśli programy zostały skompilowane z tym symbolem
zdefiniowane. W przeciwnym razie serwery nazw określone w / Etc / resolv.conf są używane.
Wszystkie używane programy klienckie syslog z obiektem Demon i poziom tablica ogłoszeń ich zalogować
zajęcia. Te wiersze dziennika zwykle pojawiają się w pliku /var/adm/wiadomości chociaż tak może być
zmienione przez modyfikację /etc/syslog.conf. (Widzieć syslogd(8) i syslog.conf(5).) Typowe linie
wygląda jak
11 kwietnia 10:02:23 eon rfinger [631]: connect() z don(don) do abc.com (finger) przy użyciu sockd w socksserv
10 maja 08:39:07 eon rftp[603]: connect() bezpośrednio z blue(blue) do xyz.edu (ftp)
10 maja 08:39:09 eon rftp[603]: bind() bezpośrednio z blue(blue) dla xyz.edu (ftp)
18 maja 13:31:19 eon rtelnet [830]: connect() z root (jon) do xyz.edu (telnet) przy użyciu sockd na sockd2
18 maja 14:51:19 eon rtelnet [921]: odmówiono -- connect () z jon (jon) do xyz.edu (telnet)
Z dwóch identyfikatorów użytkownika pojawiających się w każdym wierszu dziennika pierwszy jest efektywnym identyfikatorem użytkownika when
program jest wywoływany, drugi (ten w nawiasach) jest używany podczas logowania.
Kontrola dostępu dotyczy efektywnych identyfikatorów użytkowników.
Użyj socks_clients online korzystając z usług onworks.net