Может ли кто-нибудь дать мне примерный сценарий, где этот пакет можно использовать? http://packages.ubuntu.com/dapper/simpleproxy
Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что необходим ключ -S, если это не так).
Основное использование:
simpleproxy -L [local port on which you want to listen for remote requests] -R [remote host:remote port for which you want to proxy/tunnel to]
Простой пример :
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите установить его в качестве службы запуска, если требуется, чтобы прокси-сервер был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *:80 (LISTEN)
Имейте в виду, что трафик между соединительная машина и простой прокси-сервер, возможно, будут обнюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Страница руководства очень описательная:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает сокет для прослушивания на локальном компьютере и перенаправляет любое соединение с удаленным хостом.Из этого текста и его варианта я могу представить некоторые варианты использования:
HTTP proxy Подключение к машине в сети, которая в противном случае не может быть достигнута извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что необходим ключ -S, если это не так).
Основное использование:
simpleproxy -L [local port on which you want to listen for remote requests] -R [remote host:remote port for which you want to proxy/tunnel to]
Простой пример :
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите установить его в качестве службы запуска, если требуется, чтобы прокси-сервер был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *:80 (LISTEN)
Имейте в виду, что трафик между соединительная машина и простой прокси-сервер, возможно, будут обнюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Страница руководства очень описательная:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает сокет для прослушивания на локальном компьютере и перенаправляет любое соединение с удаленным хостом.Из этого текста и его варианта я могу представить некоторые варианты использования:
HTTP proxy Подключение к машине в сети, которая в противном случае не может быть достигнута извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что необходим ключ -S, если это не так).
Основное использование:
simpleproxy -L [local port on which you want to listen for remote requests] -R [remote host:remote port for which you want to proxy/tunnel to]
Простой пример :
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите установить его в качестве службы запуска, если требуется, чтобы прокси-сервер был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *:80 (LISTEN)
Имейте в виду, что трафик между соединительная машина и простой прокси-сервер, возможно, будут обнюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Страница руководства очень описательная:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает сокет для прослушивания на локальном компьютере и перенаправляет любое соединение с удаленным хостом.Из этого текста и его варианта я могу представить некоторые варианты использования:
HTTP proxy Подключение к машине в сети, которая в противном случае не может быть достигнута извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что необходим ключ -S, если это не так).
Основное использование:
simpleproxy -L [local port on which you want to listen for remote requests] -R [remote host:remote port for which you want to proxy/tunnel to]
Простой пример :
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите установить его в качестве службы запуска, если требуется, чтобы прокси-сервер был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *:80 (LISTEN)
Имейте в виду, что трафик между соединительная машина и простой прокси-сервер, возможно, будут обнюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Страница руководства очень описательная:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает сокет для прослушивания на локальном компьютере и перенаправляет любое соединение с удаленным хостом.Из этого текста и его варианта я могу представить некоторые варианты использования:
HTTP proxy Подключение к машине в сети, которая в противном случае не может быть достигнута извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)Справочная страница очень описательна:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает слуховой сокет на локальном компьютере и перенаправляет любое соединение с удаленным хостом.
blockquote>Из этого текста и его опции я могу представить некоторые варианты использования:
- HTTP proxy
- Подключение к машине в сети, которая в противном случае не может быть получена извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)
Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что требуется ключ -S, если это не так).
Основное использование:
simpleproxy -L [локальный порт, на который вы хотите прослушивать удаленные запросы] -R [удаленный хост: удаленный порт, для которого вы хотите прокси / туннель)
Простой пример:
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите настройте его как службу запуска, если вам нужен прокси-сервер, чтобы он был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *: 80 (LISTEN)
Имейте в виду, что трафик между соединительной машиной и простым прокси-сервером, вероятно, можно было бы понюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Справочная страница очень описательна:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает слуховой сокет на локальном компьютере и перенаправляет любое соединение с удаленным хостом.
blockquote>Из этого текста и его опции я могу представить некоторые варианты использования:
- HTTP proxy
- Подключение к машине в сети, которая в противном случае не может быть получена извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)
Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что требуется ключ -S, если это не так).
Основное использование:
simpleproxy -L [локальный порт, на который вы хотите прослушивать удаленные запросы] -R [удаленный хост: удаленный порт, для которого вы хотите прокси / туннель)
Простой пример:
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите настройте его как службу запуска, если вам нужен прокси-сервер, чтобы он был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *: 80 (LISTEN)
Имейте в виду, что трафик между соединительной машиной и простым прокси-сервером, вероятно, можно было бы понюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Справочная страница очень описательна:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает слуховой сокет на локальном компьютере и перенаправляет любое соединение с удаленным хостом.
blockquote>Из этого текста и его опции я могу представить некоторые варианты использования:
- HTTP proxy
- Подключение к машине в сети, которая в противном случае не может быть получена извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)
Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что требуется ключ -S, если это не так).
Основное использование:
simpleproxy -L [локальный порт, на который вы хотите прослушивать удаленные запросы] -R [удаленный хост: удаленный порт, для которого вы хотите прокси / туннель)
Простой пример:
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите настройте его как службу запуска, если вам нужен прокси-сервер, чтобы он был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *: 80 (LISTEN)
Имейте в виду, что трафик между соединительной машиной и простым прокси-сервером, вероятно, можно было бы понюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.
Справочная страница очень описательна:
Простаяпрокси-программа действует как простой прокси-сервер tcp. Он открывает слуховой сокет на локальном компьютере и перенаправляет любое соединение с удаленным хостом.
blockquote>Из этого текста и его опции я могу представить некоторые варианты использования:
- HTTP proxy
- Подключение к машине в сети, которая в противном случае не может быть получена извне из-за брандмауэра (IPtables тоже может это сделать, но требует root)
Я понимаю, что этот вопрос был опубликован много лет назад, но он по-прежнему отображается в верхней части результатов Google, поэтому я думаю, что было бы полезно добавить сюда. Да, страница руководства очень описательная, но в ней нет примеров. Использование командной строки немного лучше (в manpage, по-видимому, подразумевается, что требуется ключ -S, если это не так).
Основное использование:
simpleproxy -L [локальный порт, на который вы хотите прослушивать удаленные запросы] -R [удаленный хост: удаленный порт, для которого вы хотите прокси / туннель)
Простой пример:
simpleproxy -L 80 -R some.service.com:9999
Выполняется в автономном / безголовом режиме (добавьте ключ -d, и вы, вероятно, захотите настройте его как службу запуска, если вам нужен прокси-сервер, чтобы он был постоянным):
simpleproxy -d -L 80 -R some.service.com:9999
Вы можете проверить, что он прослушивает:
lsof -i
Вы должны увидеть строку типа:
simplepro 26317 root 3u IPv4 86748140 0t0 TCP *: 80 (LISTEN)
Имейте в виду, что трафик между соединительной машиной и простым прокси-сервером, вероятно, можно было бы понюхать. Если вы подключаетесь к службе HTTPS на другом конце, я бы посоветовал вместо этого использовать stunnel. Или вы можете попробовать добавить ключ -S, но я лично его не использовал.