Aceasta este comanda dietForwarder care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
dietForwarder - instrument DIET pentru a gestiona tunelurile ssh între componentele DIET
NUME
dietForwarder - Instrument pentru crearea expeditorilor DIET. Forwarderii sunt componente speciale care
servesc ca proxy și gestionează tunelurile ssh între componentele DIET în rețele complexe.
SINOPSIE
dietForwarder [opțiuni] ...
DESCRIERE
Implementarea DIET pe rețele eterogene care nu sunt accesibile prin alte mijloace decât ssh
tunelurile este o sarcină delicată. Transporterii DIET sunt componente speciale DIET care servesc ca
proxy între componentele DIET prin crearea de tuneluri ssh.
dietForwarder este o comandă pentru a instanția expeditorii DIET. Expeditorii simplifică
întreținerea tunelurilor ssh între componentele DIET, îmbunătățind astfel scalabilitatea DIET și
ușurință de configurare în topologii complexe de rețea.
Înainte de a începe un expeditor DIET, trebuie să:
· lansează omniNames pe gazdele locale și la distanță;
· lansează peer-ul la distanță, specificând numai numele și configurația rețelei acestuia;
· lansați peer-ul local și dați-i numele peer-ului la distanță, detaliile conexiunii ssh,
portul de la distanță de utilizat și opțiunea „pass -C” pentru a crea tunelul ssh.
[Remarcă: expeditorii trebuie să fie lansati înainte de ierarhia DIET.]
OPŢIUNI
--Nume [Nume]
Șir de identificare a expeditorului.
--nume-peer [Nume]
String care își identifică peer-ul de pe cealaltă rețea.
--ssh-host [gazdă]
Gazdă care găzduiește tunelul ssh.
--ssh-login [Autentificare]
Autentificare utilizată pentru a stabili conexiunea ssh (implicit: autentificarea utilizatorului curent).
--ssh-key [/path/to/ssh/key]
Calea către cheia ssh (cea privată!) folosită pentru a stabili conexiunea ssh
(implicit: $HOME/.ssh/id_rsa).
--port-la distanță [port]
Port pe care ascultă gazda ssh.
--gazda la distanta [gazdă]
Gazdă la care se realizează conexiunea prin tunel (corespunde cu opțiunile ssh -L
și -R).
--nb-reîncercați [nb]
Numărul de ori când expeditorul local va încerca să se lege de telecomandă
expeditor (implicit: 3).
--peer-ior [IOR]
Trece IOR-ul expeditorului de la distanță. În mod implicit, expeditorul local va prelua
IOR-ul egalului său.
--tunnel-așteaptă [secunde]
Setați numărul de secunde de așteptat înainte de a considera că tunelul a fost
creat.
EXEMPLU
Iată un exemplu simplu de configurare:
· Avem două domenii: net1 și net2. Forwarderii vor fi lansate pe gazde fwd.net1 și
fwd.net2.
· Nu există nicio legătură între gazde fwd.net1 și fwd.net2 dar utilizatorii pot accesa fwd.net2 din
fwd.net1 folosind o conexiune ssh.
· Să numim fwd.net1 expeditorul Fwd1 și fwd.net2 expeditor Fwd2.
· Un SeD locuiește în fwd.net2 în timp ce restul ierarhiei DIET trăieşte pe net1 domeniu.
Comandă linie pentru lansare Fwd1
fwd.net1$ dietForwarder --name Fwd1 --peer-name Fwd2 \
--ssh-host fwd.net2 --ssh-login dietUser \
--ssh-key id rsa net2 --remote-port 50000
Comandă linie la lansa Fwd2
fwd.net2$ dietForwarder --nume Fwd2
FUNDAMENTARE
DIET folosește CORBA ca strat de comunicare. Deși este un middleware flexibil și robust,
rămâne greu să implementezi DIET pe rețele eterogene care nu sunt accesibile cu excepția
prin tuneluri ssh. Redirectorii DIET ajută administratorul să-și configureze grila
fără a configura manual tuneluri ssh, ceea ce, probabil, nu este nici simplu, nici scalabil.
Redirectorii DIET facilitează configurarea rețelelor cu astfel de topologii.
Utilizați dietForwarder online folosind serviciile onworks.net