首页
关于
标签合集
友情链接
Search
1
一些简单方面的Linux生产随机密码shell
350 阅读
2
美超微主板IPMI使用教程
326 阅读
3
Ubuntu系统开启root登陆权限
250 阅读
4
linux下502自动重启脚本
230 阅读
5
利用廉价VPS做反代,保护你的真实服务器
184 阅读
OS
促销资讯
管理系统
网站运维
网文资讯
登录
Search
标签搜索
网站架构
linux
网站运营
centos
mysql
google
nginx
ssh
apache
服务器
kloxo
vps
架构分析
PHP
特价VPS
xen
shell
数据库
lamp
vpn
装逼爱好者
累计撰写
163
篇文章
累计收到
20
条评论
首页
栏目
OS
促销资讯
管理系统
网站运维
网文资讯
页面
关于
标签合集
友情链接
搜索到
8
篇与
的结果
2015-09-13
Centos6升级e2fsprogs
Centos6低版本的resize2fs和e2fsck对Centos7的guest OS硬盘分区进行操作的时候出现吃不开的情况。CentOS6自带的e2fsprogs是1.41版本,曾使用源码编译安装但是出现了一些奇奇怪怪的问题,最后找到了intel封装的rpm包。安装的shell如下cat>/etc/yum.repos.d/e2fspros.repo<<EOF [e2fsprogs] name=e2fsprogs baseurl=https://downloads.hpdd.intel.com/public/e2fsprogs/latest/el\$releasever/ enabled=1 gpgcheck=0 EOF yum install -y e2fsprogs升级完后的查看版本为1.42.12# e2fsck -V e2fsck 1.42.12.wc1 (15-Sep-2014) Using EXT2FS Library version 1.42.12.wc1, 15-Sep-2014
2015年09月13日
170 阅读
0 评论
0 点赞
2014-07-26
Centos7找不到ifconfig和netstat命令
Centos7发布有一段时间了,最近使用中也发现一些问题,从Centos6换过来后感觉到不少细微的变化例如默认没有ifconfig和netstat两个命令了,ifconfig其实使用ip addr命令可以代替,在cenots6下的ss命令可以代替netstat,但是现在的ss和以前的完全是两样 ,还是得装上才行方便查看端口占用和tcp链接攻击等等。把net-tools包装上就好了yum install net-tools另外centos7引入了systemctl对服务管理,这个的确还是没原来的service好使,php默认5.4, apache默认2.4,此外 Mariadb代替了mysql 现在来看从安装到内部的软件包来看rhl系列的系统已经和社区版的fedora是一个样子了
2014年07月26日
41 阅读
0 评论
0 点赞
2014-05-10
Xen出现nf_conntrack: table full, dropping packet.的一些解决调整参数
我们的Centos6 x64_64系统的Xen宿主内核出现了一些日志,相应状况有网络丢包的现象发生。nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet. nf_conntrack: table full, dropping packet.根据网络搜索得到的方法,将内核的一些默认参数适当调整可以解决这个问题 [root@node61 ~]#cat /proc/sys/net/netfilter/nf_conntrack_max 24528 由于nf_conntrack_max的默认参数设置比较小,所以适当的调整一下它. 运行下面的代码cat >>/etc/sysctl.conf<<EOF net.nf_conntrack_max = 2097152 net.netfilter.nf_conntrack_tcp_timeout_established = 300 net.netfilter.nf_conntrack_max = 1048576 net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60 net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120 net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120 net.ipv4.conf.default.forwarding = 1 EOF sysctl -p以上代码中的参数仅供参考,请根据实际情况进行设置.然后持续监控您的内核日志看情况.
2014年05月10日
18 阅读
0 评论
0 点赞
2014-05-10
Xen出现Too many frags以及fatal error; disabling device日志,子系统断网解决办法
Xen有些时候一些GUEST OS系统正常运行中但是网络断了,直接重启后网络又恢复了。 从dmesg里面查看相应的信息发现出现了Too many fragsvif vif-162-0: vifXEN_NAME.0: Too many frags vif vif-162-0: vifXEN_NAME.0: fatal error; disabling devicegoogle了一下从一些mail list里面找到了解决办法,就是关闭tx和tso以及gso.先查看网卡ethtool -k 网卡运行命令会得到以下返回数据(一些机器返回的结果可能会有出入)[root@node75 ~]# ethtool -k eth0 Features for eth0: rx-checksumming: on tx-checksumming: on tx-checksum-ipv4: off [fixed] tx-checksum-ip-generic: on tx-checksum-ipv6: off [fixed] tx-checksum-fcoe-crc: off [fixed] tx-checksum-sctp: off [fixed] scatter-gather: on tx-scatter-gather: on tx-scatter-gather-fraglist: off [fixed] tcp-segmentation-offload: on tx-tcp-segmentation: on tx-tcp-ecn-segmentation: off [fixed] tx-tcp6-segmentation: on udp-fragmentation-offload: off [fixed] generic-segmentation-offload: on generic-receive-offload: on large-receive-offload: off [fixed] rx-vlan-offload: on tx-vlan-offload: on ntuple-filters: off [fixed] receive-hashing: on highdma: on [fixed] rx-vlan-filter: off [fixed] vlan-challenged: off [fixed] tx-lockless: off [fixed] netns-local: off [fixed] tx-gso-robust: off [fixed] tx-fcoe-segmentation: off [fixed] fcoe-mtu: off [fixed] tx-nocache-copy: on loopback: off [fixed] rx-fcs: off rx-all: off执行以下命令关闭tx tso gsoethtool -K eth0 tx off tso off gso off关闭后再用ethtool查看网卡会看到下面三个都为off关闭 tx-checksumming: off tcp-segmentation-offload: off generic-segmentation-offload: offtso的全称是tcp-segmentation-offload, gso的全称是generic-segmentation-offload 关于更多相关信息可以查阅http://en.wikipedia.org/wiki/Large_segment_offload以上内容是在基于Centos6 X64,kernel 3的环境撰写。
2014年05月10日
15 阅读
0 评论
0 点赞
2014-02-20
Linux CentOS 32位ext3分区解压4G以上ZIP文件方法
如何在UNIX下解压超过4G的ZIP文件安装7za命令:wget http://nchc.dl.sourceforge.net/s ... .65_src_all.tar.bz2 tar -xjvf p7zip_4.65_src_all.tar.bz2 cd p7zip_4.65 make make install安装完毕,执行解压命令:7za x 解压文件.zip如下:7za x zipfile.zip
2014年02月20日
79 阅读
0 评论
0 点赞
2013-11-11
Centos6快速方便配置内核安装Xen
Xen安装配置过程中配置kernel比较难,没有足够经验就可能出现内核启动不起来 redhat有了自己家的孩子kvm后就带Xen玩了,rhl家族就fedora独自带着Xen在玩. 好在Centos有提供扩展源可以使用 官方地址 http://wiki.centos.org/HowTos/Xen/Xen4QuickStart安装也非常简单:第一步:导入扩展源#yum install centos-release-xen -y第二步:安装扩展源提供带Xen的内核#yum install kernel kernel-devel -y第三步:安装Xen扩展源提供的Xen版本是比较高,生产环境有时候需要一些稳定版本,所以这一步可以自行选择用编译安装代替.yum install xen关闭selinux和修改xend-config.sxpsetenforce 0 >> /dev/null 2>&1 sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config sed -i 's/#(network-script network-route)/(network-script network-route)/g' /etc/xen/xend-config.sxp sed -i 's/#(vif-script vif-route)/(vif-script vif-route)/g' /etc/xen/xend-config.sxp第四步:配置grub引导内核Centos的扩展源已经带了自动脚本/usr/bin/grub-bootxen.sh执行完后可以用 cat /boot/grub/grub.conf看一下是否带了Xen dom启动项类似kernel /xen.gz dom0_mem=1024M本篇文章主要在官方已经有详细说明重复造轮子的情况下,主要是补充上修改xend-config.sxp让建立的guest os顺利连上网络.
2013年11月11日
30 阅读
0 评论
0 点赞
2011-08-30
VNC 安装LINUX系统
vnc headless ip=192.168.4.175 netmask=255.255.255.0 gateway=192.168.4.1 dns=8.8.8.8 method=http://219.239.89.57/dvd32/ks=http://219.239.89.57/ks.cfg lang=en_US keymap=us ksdevice=eth0 远程VNC安装系统。 在vim /etc/grub.conf kernel / Headless VNC安装CentOS/RHEL Submitted by admin on Mon, 02/09/2009 - 17:13 * Linux 来源地址: http://wiki.centos.org/TipsAndTricks/VncHeadlessInstall 前面已经为CentOS/RHEL设置PXE引导服务器,并介绍了如何使用KickStart安装CentOS/RHEL。 PXE引导省却了刻录光盘的麻烦,KickStart省却了每次安装时手工选择各个选项的麻烦,但是如果将自动分区的功能也放在KS文件中,有时会导致某些服务器在网络引导时硬盘被格式化,是一种非常危险的操作,需要从中拿出来。这时候难免会需要到控制台执行一些操作,要是安装时就能远程操作就好了? 这篇文档似乎就是实现这个目标的方法。 详细过程就不再重复了,主要原理是添加一个启动项,并设置为默认启动该选项: label linux kernel vmlinuz append initrd=initrd.img ramdisk_size=8192 vnc vncconnect=192.168.0.100 headless ip=dhcp ksdevice=eth0 method=cdrom lang=en_US keymap=us 如果是静态分配IP,则相应修改如下: label linux kernel vmlinuz append initrd=initrd.img ramdisk_size=8192 vnc vncconnect=192.168.0.100 headless ip=192.168.0.10 gateway=192.168.0.254 netmask=255.255.255.0 dns=192.168.0.254 ksdevice=eth0 method=cdrom lang=en_US keymap=us 如果要使用网络安装,则相应修改如下: label linux kernel vmlinuz append initrd=initrd.img ramdisk_size=8192 vnc vncconnect=192.168.0.100 headless ip=dhcp ksdevice=eth0 method=http://mirror.centos.org/centos/5.2/os/i386 lang=en_US keymap=us该文档介绍了重新制作CD的方法,原理是修改光盘上的isolinux/isolinux.cfg文件,并重新打包,然后去掉介质检查过程。对于pxe引导,也很容易修改启动配置文件,并实现安装过程中的远程控制。 »* admin's blog * Add new comment远程重装CentOS服务器声明:远程重装系统存在一定的风险,因各种原因造成的损失本人概不负责,请自行斟酌。我这里原系统是CentOS 5.4,远程重装CentOS 5.5,仅作参考,各项参数请根据实际情况进行修改。1.下载引导文件SSH远程登录到服务器 cd /boot wget http://mirror.centos.org/centos/5.5/os/i386/images/pxeboot/initrd.imgwget http://mirror.centos.org/centos/5.5/os/i386/images/pxeboot/vmlinuz 2.修改Grub配置文件vi /boot/grub/grub.conf 添加默认启动项title CentOS 5.5 Setuproot (hd0,0) kernel /vmlinuz vnc vncpassword=1234567 headless ip=10.1.10.187 netmask=255.255.255.0 gateway=10.1.10.254 dns=192.168.175.5 hostname=test.rayyn.net ksdevice=eth0 method=http://mirror.centos.org/centos/5.5/os/i386/ lang=en_US keymap=usinitrd /initrd.img 保存退出后即可重启计算机 3.通过VNC远程安装系统 VNC Server地址:10.1.10.187:1 密码:1234567 VNC Clinet连接至服务器后,即可跟正常安装CentOS一样进行CentOS的安装。
2011年08月30日
42 阅读
0 评论
0 点赞
2011-04-09
CentOS5 安装配置 Socks5【转帖】
1. 配置 Socks5 编译环境yum -y install gcc automake autoconf libtool make2. 安装 Socks5 必要的包yum -y install pam-devel openldap-devel cyrus-sasl-devel3.下载,编译安装 Socks5到此下载 http://sourceforge.net/projects/ss5/files/http://ss5.sourceforge.net/官方实例http://ss5.sourceforge.net/examples.htm请安装 ss5-3.6.4-3.tar.gz 而不要安装新版,不然会有严重错误!wget -c http://downloads.sourceforge.net ... /ss5-3.6.4-3.tar.gztar zxvf ss5-3.6.4-3.tar.gzcd ss5-3.6.4./configuremakemake install有点 BUG 需要我们手工修正一下# vi /etc/rc.d/init.d/ss5 找到38行/usr/local/sbin/ss5改为/usr/sbin/ss5# vi /etc/rc.d/init.d/ss5 找到40行echo "done";;改成echo "done"fi;;看下我修改后的对比4. 启动ss5服务/etc/init.d/ss5 start5. 添加 ss5 到服务中,并随机启动chkconfig --add ss5chkconfig ss5 on6. 刪除Socks V4模块改名为 mod_socks4.so.bkmv /usr/lib/ss5/mod_socks4.so /usr/lib/ss5/mod_socks4.so.bk7. 添加 SS5 用户ss5 默认使用1080端口,并允许任何人使用。我们可以修改 /etc/opt/ss5/ss5.conf 中的# SHost SPort Authentication#auth 0.0.0.0/0 - -为# SHost SPort Authentication#auth 0.0.0.0/0 - u在 /etc/opt/ss5/ss5.passwd 中添加 用户名和密码 如:test test使用用户验证,重启ss5服务/etc/init.d/ss5 restart修改启动文件,改日志不保存在ss5启动时添加一个-m的参数,这个参数使系统不再记录ss5的日志。改ss5端口,格式为-b ip地址:端口vi /etc/rc.d/init.d/ss5start)# Start daemon.echo -n "Starting ss5... "if [ $OS = "Linux" ] || [ $OS = "SunOS" ]; then/usr/sbin/ss5 -m -t -b 91.207.192.35:2080touch /var/lock/subsys/ss5else/usr/local/sbin/ss5 -m -t -b 91.207.192.35:2080fiecho "done"有不少安装配置sock5服务器的的需求, 那就开始准备安装吧首先到http://ss5.sourceforge.net/software.htm去下载最新的for linux版本目前是:ss5-3.6.4-3.tar.gz# tar xvf ss5-3.6.4-3.tar.gz# cd ss5-3.6.4# ./configure结果可能看到错误, 因为我就碰到了checking security/pam_misc.h usability... nochecking security/pam_misc.h presence... nochecking for security/pam_misc.h... noconfigure: error: *** Some of the headers weren't found ***缺某些库文件, 我看到和pam有关的, 是pam-devel包# yum -y install pam-devel# make# make installmake install之后没有任何显示, 这其实已经安装完毕了, 不必疑惑修改配置文件:/etc/opt/ss5/ss5.conf修改这行:auth 0.0.0.0/0 - -改成:auth 0.0.0.0/0 - u然后在/etc/opt/ss5/ss5.passwd中, 一行一个用户+密码# cat ss5.passwdhao32 123456# /etc/rc.d/init.d/ss5 start报错/etc/rc.d/init.d/ss5: line 41: syntax error near unexpected token `;;'/etc/rc.d/init.d/ss5: line 41: ` ;;'vi下看看41行, 在;;之前少了结束fi38 /usr/local/sbin/ss5 -t39 fi40 echo "done"41 fi42 ;;继续# /etc/rc.d/init.d/ss5 start38行又报错... 说没有这个目录或者文件:/usr/local/sbin/ss5 -_-! 开始对ss5的开发者有点意见, 但是人家也那么辛苦, 就立即打消了此等想法, 并且内心抽了自己几巴掌把/usr/local/sbin/ss5换成了/usr/sbin/ss5# /etc/rc.d/init.d/ss5 startdoneting ss5... [ OK ]再重启下看看:# /etc/rc.d/init.d/ss5 restartRestarting ss5... Shutting down ss5...done [ OK ]doneting ss5... [ OK ]看来没啥问题, 过了, 现在你就可以使用服务器的IP, 端口1080, 用户hao32, 密码123456来测试你的socks5服务器了, 更多高级应用, 就参加ss5.conf, 里面有详细的说明.为了使用Cute-FTP,除了IP伪装的方法外,就要使用Socks代理,现在让我们来看看配置Socks5的过程:1. 下载文件从www.socks.nec.com下载最新版的socks5源文件到/tmp目录下。socks5-v1.0r11.tgz2. 在防火墙上编译并安装(该防火墙应直接连至internet,是安装了两块网卡的双宿主机,假设内部网段为192.168.0.0/24)cd /tmptar -xvfz socks5-v1.0r11.tgzcd /tmp/socks5-v1.0r11./configure --with-threadsmakemake install3. 配置文件/etc/socks5.conf# /etc/socks5.confset SOCKS5_MAXCHILD 3set SOCKS5_NOIDENTset SOCKS5_TIMEOUT 5interface 192.168.0. - eth1auth 192.168.0. - upermit u - 192.168.0. - - - jephepermit u - 192.168.0. - - - jackdeny - - - - - - -4. 配置文件/etc/socks5.passwd# /etc/socks5.passwdjephe password_of_jephe_is_herejack password_of_jephe_is_here5.开始测试/usr/local/bin/socks5 -f -s如果出现下面的信息表示测试成功。18210: Socks5 starting at Mon Dec 14 18:23:45 1998 in normal mode然后退出socks5,开始正式运行它在背景模式:6. 正式运行/usr/local/bin/socks5 -t -s 2> /var/log/socks57. 最后,加到/etc/rc.d/rc.localecho "/usr/local/bin/socks5 -t -s 2> /var/log/socks5">> /etc/rc.d/rc.localSock5代理服务端软件,socks5-v1.0r11.tar.gz,socks5-v1.0r11-patched.tar.gz,N久前下的,以前也试着装了,后来没怎么用也就忘了到底用哪个了。使用后者估计好一点。有个下载地址http://ftp.lwfs.net/pub/src/socks5-v1.0r11.patched.tar.gz先是安装,一路下来,./configure 默认装到/usr/local下面makemake installmake cleanmake distclean安装好后,usr/local/bin下面有个socks5程序,运行这个就是运行socks5服务端了。下面开始配置,配置文件放在/etc/下,叫做socks5.conf,如果没有,需要自己建一个。安装包中带有examples,比较简单,解释也少。还是需要上网google一把。典型配置(有用户认证,可控制用户访问IP或网段,单跳代理):socks5.conf的配置:# A Socks5 Config file for a normal , single homed server# 支持用户权限认证,访问需要用户名口令。auth - - u# 控制用户访问网段,下面的的意思是满足192.168.1.*的用户都可以访问permit u - 192.168.1. - - -用户名和口令配置文件:/etc/socks5.passwdusername1 passwd1username2 passwd2简单配置完成。启动sock5服务器,运行:/usr/local/bin/socks5 –t默认为1080端口,如果要指定端口,那么运行 /usr/local/bin/socks5 –b 2007 –t(注意是b,不是p。)关闭socks5服务进程,运行:/usr/local/bin/stopsocks –KILL关闭的是使用默认端口的启动方法,如果是指定端口的启动,那么同样需要指定端口关闭。/usr/local/bin/stopsocks –p 2007 –KILL连接socks服务器使用sockscap,访问站点http://www.socks.nec.com/,这个网址不知道还有没有得下了,总之这是很老很有名的软件了。填写socks服务器IP和端口后,在设置中选择socks版本5,域名解析看情况,一般本地解析会好一点,速度快,但是对于一些连接域名都找不到的只好尝试远程解析,不确定的可以选先尝试由本地端再由远端解析。支持用户名/密码。打上勾。有用户名密码设置中输入后确认。然后点一下新建,在命令行中浏览要运行的文件名,工作目录最好也设进去,标识项名称吗随便填什么都行,只要自己知道。添加后在面板区出现运行文件的图标,选中点运行或双击就可以了。socks5还有很多配置方式,帖上来慢慢研究。如果你不想把密码文件存在默认的/etc/socks5.passwd里。想存在自定义的文件,比如/etc/qq.passwd那就得修改/etc/socks5.conf.添加一项参数set SOCKS5_PWDFILE /etc/qq.passwdok!重启一下服务,这时如果不输入正确的用户名和密码是使用不了socks5代理服务器的,输入正确的用户名和密码便可使用。以上说的参数,大家可以结合使用,比如限制某个IP段使用socks5服务,而且要使用用户名验证另外针对/etc/socks5.conf还有一些参数,大家就自己去研究吧set SOCKS5_BINDINFC 192.168.0.8:1080忽略ident请求。当客户机没有运行identd时,使用SOCKS5_NOIDENT将降低超时值set SOCKS5_NOIDENT指定连接停顿最长时间。超过最大值后,socks5断开连接set SOCKS5_TIMEOUT 15socks5将接受SOCKS V4 协议的请求,默认不接受set SOCKS5_V4SUPPORT指定同时存在的最大子进程数,Socks5预设为64set SOCKS5_MAXCHILD 4Socks5.conf – socks5 daemon 的配置文件SYNOPSISSocks5 daemon通常从/etc/socks5.conf读配置文件。但如果你编译socks5时用了 –with-srvconffile=filename参数,你可以改变文件目录。如果系统是FreeBSD,配置文件缺省是 /usr/local/etc/socks5.conf。DESCRIPTIONSocks5 daemon 启动时或收到一个HUP信号时,都读此配置文件。配置文件保存以下信息:- 连接地址的接口。- 什么情况下服务器直接连接到一个地址。- 什么情况下服务器使用另一个代理服务器。- 请求一个代理连接的必要要求。配置文件分成六部分:- ban host- authentication- interfaces- variables and flags- proxies- access control在每部分中,socks5 daemon 顺序的读每一行,直到遇到了匹配行。各部分的顺序和各部分中行的顺序是非常重要的。一行中的每个条目都必须匹配。BAN HOST ENTRIESBan host entries 使用如下语法识别socks5 daemon 不允许连接的主机:ban source-host source-portban 不允许授权。source-host 必须是一个有效的hostpattern。source-port 必须是一个有效的portpattern。socks5 daemon 拒绝从source-host 的source-port发起的连接。AUTHENTICATION ENTRIESAuthentication entries 确定socks5 daemon的身份验证方式。使用如下语法:auth source-host source-port auth-methodsauth 指出此条目是一条身份验证条目。source-host 必须是一个有效的hostpattern。source-port 必须是一个有效的portpattern。auth-methods 必须是一种有效的authpattern。socks5 daemon 使用auth-methods 验证source-host 的 source-port 的连接请求。配置文件没有auth项时,任何身份认证都可以工作。忽略auth项等效于指定认 证方式为auth – (任意认证方式)。如果使用auth项,不匹配的客户将被拒绝。Socks5 daemon 不要求身份认证时,它收不到用户信息,除非socks5配置为要求ident 响应。使用SOCKS5_DEMAND_IDENT环境变量要求ident响应。请参考socks5(1)得到完全的socks5环境变量的列表。如果socks5 daemon 要使用Username/Password身份认证,并且有socks4客户要使用此服务器,设置授权顺序为n,u。对于socks5的客户端,socks5 daemon 先使用 Username/Password 身份认证。Socks5 daemon 以逆序检查auth-methods子段。从最后一个auth-method开始。INTERFACE ENTRIES如果一台机器有多个接口,多个IP地址,多数情况下,管理员使socks5使用特定的接口和特定的地址。通过指定内部主机使用向内的接口,外部主机使用向 外的接口,可以防止外部主机冒充内部主机。同时要求socks5决定当接受一个bind或发送一个sendto时,使用哪一个接口去bind。当 socks5在配置文件中没有发现匹配项时,它使用INADDR_ANY 去bind,这意味着在任意接口接受连接。Single-homed(单宿)主机不要求interface项。只有多接口主机才要求有interface 项。interface 项使用如下格式:interface hostpattern portpattern interface-addressIinterface 标志一个interface项hostpattern 指定可以连接的源或目标主机portpattern 指定可以连接的源或目标端口interface-address 标志IP地址或接口名,例如:eth0interface项代替以前版本的route项。当前版本两者等价。在将来的版本,route项将不被支持。VARIABLE ENTRIESvariables 和 flags 控制系统纪录文件的数量和类型。语法如下:set variable valueset 指定内部使用的初始环境变量。请参考socks5(1) ENVIRONMENT部分。PROXY ENTRIESProxy 项指定daemon通过socks server 连接到特定主机。配置文件没有此项的话,daemon将直接连接到特定主机。语法如下:proxy-type dest-host dest-port proxy-listproxy-type 指定proxy server类型。有效值如下:socks5 SOCKSv5socks4 SOCKS version 4noproxy 直接连接dest-host 必须是有效的hostpatterndest-port 必须是有效的portpatternproxy-list 必须是有效的proxypatterndaemon使用proxy-list中的server连接到dest-host的dest-port。Proxy-list中的server必须符合proxy-type.。ACCESS CONTROL ENTRIESaccess control 部分决定daemon允许或拒绝连接请求。如果是access control项不匹配的连接请求,即使是已授权主机也不能建立连接。语法如下:permit auth cmd src-host dest-host src-port dest-port [usr-list]deny auth cmd src-host dest-host src-port dest-port [user-list]auth 必须是有效的authpattern并且指定授权方式列表。cmd 必须是有效的authpattern,指定src-host上的客户可以在dest-host上执行的命令。src-port 必须是有效的portpatterndest-port 必须是有效的portpatternuser-list 必须是有效的userpatternPATTERNShostpatternsocks5使用ip地址和掩码的方式,格式如下:hostip/mask 标准ip加掩码方式- 匹配所有主机n1. 等价于n1.0.0.0/255.0.0.0ni.n2. 等价于ni.n2.0.0/255.255.0.0n1.n2.n3. 等价于ni.n2.n3.0/255.255.255.0.domain.name 主机名必须以.domain.name结尾a.host.name 主机名必须为a.host.name如果使用域名,SOCKS5_REVERSEMAP必须被设置。因为hostnames和domains依赖于DNS,所以推荐使用ip地址加掩码的方式。有很多种情况会导致逆向DNS查询工作不正常。socks5.conf也支持老的hostpattern语法,我们推荐使用新的语法,新的语法可读性强。portpattern用服务名,数字或范围指定端口。中括号包括边界,圆括号不包括边界。指定范围用两个数字或服务名,中间用逗号隔开,没有空格。语法如下:tftp tftp的服务端口,通常是6980 端口80- 所有端口[100,1000] 端口100到1000(100,1000) 端口101到999(100,1000) 端口101到1000authpattern指定认证类型,socks5 daemon用逆序检查授权方式。语法如下:n 没有认证u Username/Passwordk Kerberos 5(GSS-API)- 任何认证方式后面的认证方式优先级比前面的高,如果你输入:n,u,kserver 先请求Kerberos认证,如果socks5 client没有安装使用Kerberos,server使用Username/Password 认证。因为SOCKS4 client 不能使用Kerberos 或Username/Password 认证方式。Serverz对SOCKS4 client不要求认证。如果输入:n,k,userver先请求Username/Password认证。commandpattern指定命令,可用逗号分开,中间没有空格。Socks5.conf识别如下命令:c connectb bindu UDPp pingt traceroute- 所有命令userpattern可用逗号隔开指定多个用户,用户类型必须匹配认证方式。例如,如果你使用Username/Password认证,socks5 daemon认为你是socks5用户,如果你使用Kerberos 认证,socks5 daemon 认为你是Kerberos 用户。一个短横线,“-”,匹配所有用户。proxypattern顺序指定服务器,用逗号分开。只有当前面的server无效时,客户才使用后面的server。EXAMPLES请参考examples目录获得更多的信息。auth - - kpermit k – 111.111.111. - - -只有Kerberos认证的C网111.111.111.0用户能使用这个server。socks5 - - s5srv1,s5srv2permit - - .mydomain.com - - -所有的socks5连接请求都通过s5srv1。如果s5srv1不可用,所有的socks5连接请求通过s5srv2。只有.mydomain.com的客户可使用此服务器。auth otherserver – knoproxy .internal.net.com –socks5 - - otherserverpermit - - .internal.net.com - - -permit k – otherserver - - -.internal.net.com的客户可使用server,不要求Kerberos认证。Socks5 server可以直接连接到 .internal.net.com。并且为其它主机通过otherserver代理。otherserver也是socks5 server,要使用此代理,必须使用Kerberos认证。POOR CONFIGURATIONS如同其它软件的情况一样,处于安全的理由,适当的配置是必须的。如下行:permit - - - - - -是不应该使用的。如果使用这样的设置,怀有恶意的用户可以使用这个socks5 server作为他们的跳板去攻击别的系统。SEE ALSOSocks5(1),libsocks5.conf(5),sockd4_to_5.pl(1)AUTHORSNWSL SOCKS5 Development TeamSend comments to socks5-comments@socks.nec.com
2011年04月09日
8 阅读
0 评论
0 点赞