АнглийскийФранцузскийИспанский

Значок OnWorks

shellinaboxd - Интернет в облаке

Запустите shellinaboxd в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это командная оболочка shellinaboxd, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


shellinaboxd - публикация оболочки командной строки через интерфейс AJAX

СИНТАКСИС


Shellinaboxd
[ -b | --фон[=pid-файл]] [ -c | --cert =Certdir ] [ --cert-fd =fd ]
[ --css =имя файла ] [ --cgi[=портрандж]] [ -d | --отлаживать ] [ -f | --статический-
файл =URL:файл ] [ -g | --group =GID ] [ -h | --Помогите ]
[ --ссылка=[нет|"обычные"|агрессивный]] [ --localhost-только ] [ - без звукового сигнала ] [ -n |
--числовой ] [ --pidfile =pid-файл ] [ -p | --port =порт ] [ -s | --service =СЕРВИС ]
[ -t | --отключить SSL ] [ --disable-ssl-меню ] [ -q | --тихий ] [ -u | --user =UID ]
[ --user-css =стили ] [ -v | --подробный ] [ --версия ]

ОПИСАНИЕ


" Shellinaboxd демон реализует веб-сервер, который прослушивает указанный порт,
веб-сервер публикует один или несколько Services который будет отображаться в эмуляторе VT100
реализован как веб-приложение AJAX. По умолчанию это порт 4200, а по умолчанию
URL службы http://localhost: 4200 /.

Если не особо СЕРВИС был запрошен, сервер запускается / bin / логин запрос пользователя
для их имени пользователя и пароля. Затем он запускает оболочку входа пользователя по умолчанию.

Любой современный браузер с поддержкой JavaScript и CSS сможет получить доступ к опубликованным СЕРВИС
не требуя дополнительных плагинов.

ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры командной строки управляют работой демона:

-b | --фон[=pid-файл]
Запуск Shellinaboxd как фоновый процесс демона. При желании напишите идентификатор процесса
в pid-файл.

-c | --cert =Certdir
Если он построен с включенной поддержкой SSL / TLS, демон будет искать в Certdir для любого
сертификаты. Если не указано иное, по умолчанию используется текущий рабочий каталог.

Если браузер согласовал серверу ФИО Идентификация демон будет искать
согласование сертификат-НАЗВАНИЕ СЕРВЕРА.NS файл. Это позволяет виртуальный хостинг нескольких
имена серверов на одном IP-адресе и порте.

Если нет SNI рукопожатие произошло, оно возвращается к использованию сертификата в
сертификат .pem .

Администратор должен убедиться, что есть совпадающие сертификаты для каждого из
виртуальные хосты на этом сервере, и что есть общий сертификат .pem .

Если подходящий сертификат не установлен, Shellinaboxd попытается вызвать
/ usr / bin / openssl и создайте новый самозаверяющий сертификат. Это будет успешным только в том случае, если,
после сброса привилегий, Shellinaboxd имеет права на запись для Certdir.

Большинство браузеров показывают предупреждающее сообщение при обнаружении самозаверяющего сертификата и
затем разрешите пользователю принять сертификат. Благодаря этому удобству использования
проблема, и из-за предполагаемых последствий для безопасности использование автоматически сгенерированных
Самозаверяющие сертификаты предназначены только для тестирования или развертывания в интрасети.

--cert-fd =fd
Вместо предоставления --серт каталог, также можно предоставить
дескриптор файла fd где можно получить сертификат и ключ. Пока этот вариант
отключает SNI поддержки, он предлагает альтернативное решение для безопасного предоставления
данные закрытого ключа для демона.

--css =имя файла
Иногда нет необходимости заменять всю таблицу стилей с помощью --статический-
файл вариант. Но вместо этого следует внести небольшие постепенные изменения в визуальный
внешний вид терминала. В --css опция предоставляет средства для добавления дополнительных
правила стиля до конца по умолчанию styles.css лист. Больше, чем один --css вариант
можно указать в той же командной строке.

--cgi[=портрандж]
Вместо того, чтобы бежать Shellinaboxd как постоянный процесс, он может быть загружен спросом как
Расширение веб-сервера CGI. При этом будет создан сервер, который будет жить
продолжительность сеанса пользователя. Если необязательный портрандж формы МИНПОРТ-МАКСПОРТ
был предоставлен, сервер ограничивается этими номерами портов. Они должны быть
настроен на прохождение через брандмауэр.

" --cgi опция является взаимоисключающей с --фон, --pidfile и --порт
настройки.

Чтобы быть полезным в качестве сценария CGI, Shellinaboxd двоичный, вероятно, придется
быть сделано setuid-корень. В настоящее время такая конфигурация не рекомендуется. Используйте с осторожностью.

-d | --отлаживать
Включает режим отладки, что приводит к появлению большого количества сообщений журнала на STDERR. Этот вариант
взаимоисключающие с --тихий и --подробный.

-f | --static-file =URL:файл
Демон обслуживает различные встроенные ресурсы из URL-адресов под СЕРВИС монтировать
точки. Один или больше --static-файл параметры позволяют переопределить эти ресурсы с помощью
индивидуальный внешний вид файлов, URL может быть абсолютным или
относительный путь. В первом случае он переопределяет ровно один встроенный ресурс для одного
конкретный СЕРВИС, тогда как в последнем случае он переопределяет ресурсы для каждого определенного
СЕРВИС.

Для настройки доступны следующие ресурсы:

звуковой сигнал.wav аудиосэмпл, который воспроизводится всякий раз, когда звучит терминал BEL.

favicon.ico файл изображения favicon, который отображается в навигации браузера.
.

ShellInABox.js Файл JavaScript, реализующий эмулятор терминала AJAX.

styles.css Файл стиля CSS, который управляет внешним видом терминала.

печать-styles.css Файл стиля CSS, который контролирует внешний вид печатаемых страниц.
при использовании функции прозрачной печати VT100.

Не рекомендуется переопределять корневую HTML-страницу для определенного СЕРВИС.
Вместо этого переместите службу на анонимный URL и обслужите статический файл это ссылки
СЕРВИС в .

Вместо того, чтобы файл, можно указать имя каталога. Это превращается
Shellinaboxd в простой веб-сервер, который публикует все файлы в этом
конкретный каталог. Эта опция может быть полезна при публикации более сложного корня.
HTML-страница.

-g | --group =GID
Когда начинал как корень, сервер теряет большинство привилегий при запуске. Если не отменено
не провела обыск --группа вариант, он переключается на nogroup.

Если вы уже работаете как непривилегированный пользователь, изменение группы невозможно.

При работе с включенной поддержкой SSL / TLS сертификаты должны быть доступны для
непривилегированный пользователь и / или группа, от имени которой работает демон.

-h | --Помогите
Отобразите краткое сообщение об использовании, показывающее допустимые параметры командной строки.

--ссылка=[нет|"обычные"|агрессивный]
демон пытается распознать URL-адреса в выводе терминала и делает их
кликабельно. Это не обязательно надежный процесс, и одновременно ложноотрицательные и
возможны ложные срабатывания. По умолчанию только URL-адреса, начинающиеся с хорошо известного
протокол http://, https://, FTP: //или MAILTO: признаны. В агрессивный Режим,
все, что выглядит как имя хоста, URL или адрес электронной почты, распознается, даже если не
предшествует протокол.

--localhost-только
Как правило, Shellinaboxd слушает все доступные сетевые интерфейсы. При эксплуатации
за обратным прокси, что не всегда желательно. Этот параметр командной строки сообщает
демон, чтобы прослушивать только интерфейс обратной петли.

- без звукового сигнала
не только звуковые сигналы нежелательны в некоторых рабочих средах, но и браузер
поддержка воспроизведения мультимедиа тоже часто бывает ошибочной. Установка этого параметра подавляет все
воспроизведение звука и по умолчанию включает визуальный звонок.

-n | --числовой
При обкатке --подробный режим, демон печатает Apache-style лог-файл в STDERR.
По умолчанию имена узлов одноранговых узлов разрешаются перед их регистрацией. Как DNS-запросы могут
быть дорогостоящим, вместо этого можно запросить регистрацию числовых IP-адресов.

--pidfile =pid-файл
" Shellinaboxd демон можно настроить так, чтобы он сохранял идентификатор процесса в pid-файл.

-p | --port =порт
Если этот параметр не переопределен, веб-сервер прослушивает порт 4200 на предмет входящих
Запросы HTTP и HTTPS.

Shellinaboxd может различать запросы SSL / TLS и незашифрованные запросы. Это
также умеет вести переговоры серверу ФИО Идентификация, позволяя использовать один
порт для всех типов запросов даже при виртуальном хостинге.

-s | --service =СЕРВИС
Один или несколько сервисов могут быть зарегистрированы по разным URL-адресам:
СЕРВИС знак равно ':' ЗАЯВЛЕНИЕ

Есть предопределенный приложению, 'LOGIN', что заставляет демон вызывать
/ bin / логин запрос имени и пароля пользователя и запуск его оболочки входа в систему.
Это вариант по умолчанию для корень пользователь, если нет --услуга был определен. Запуск
/ bin / логин требуется корень привилегии.

Есть еще один предопределенный приложению, "SSH". Вместо того, чтобы вызывать / bin / логин, Он
призывы SSH. Это вариант по умолчанию для непривилегированных пользователей, если нет --услуга законопроект
определенный. Эта операция доступна как привилегированным, так и обычным пользователям. Если
необязательный кашель параметр опущен, Shellinaboxd подключается к локальный.

В качестве альтернативы приложению можно указать, указав пользователь описание, а
рабочий каталог и командная строка:
ЗАЯВЛЕНИЕ : = 'ВХОД' | 'SSH' [':' ] | USER ':' УХО ':' CMD

Ключевое слово AUTH указывает, что пользователь информация должна быть запрошена
в интерактивном режиме, а не как часть СЕРВИС Описание:
USER : = 'AUTH' | ':'

Рабочий каталог может быть указан как абсолютный путь или это может быть
домашний каталог пользователя:
УХО : = 'ГЛАВНАЯ':

Команда, которая Shellinaboxd Executes можно указать как 'SHELL'
ключевое слово, обозначающее оболочку входа пользователя по умолчанию, или произвольную командную строку:
CMD : = 'ОБОЛОЧКА':

В поддерживает расширение переменных вида $ {VAR}. Поддерживается
переменные:

$ {columns} Число столбцов.

$ {gid} числовой идентификатор группы.

$ {группа} имя группы.

$ {home} домашний каталог.

$ {lines} количество рядов.

$ {peer} имя удаленного узла.

$ {realip} значение поля заголовка HTTP «X-Real-IP».

$ {uid} числовой идентификатор пользователя.

$ {url} URL-адрес, обслуживающий сеанс терминала.

$ {user} имя пользователя.

Помимо переменных среды $ TERM, $ COLUMNS, $ LINES,
$ SHELLINABOX_PEERNAME, $ SHELLINABOX_REALIP и $ SHELLINABOX_URL, услуги могут иметь
переменные среды, переданные им, перед с разделенными пробелами
присвоения переменных формы KEY=VALUE.

В поддерживает одинарные и двойные кавычки, а также обратную косую черту для экранирования
персонажи знакомым образом.

Обратите внимание, что при вызове Shellinaboxd из оболочки командной строки, дополнительные
кавычки могут потребоваться, чтобы оболочка не расширяла переменные до
передавая их демону.

Если нет явного --услуга был запрошен, Shellinaboxd по умолчанию прикрепляется
служба по умолчанию в корневой каталог веб-сервера. За корень, Это
/ bin / логин, а для непривилегированных пользователей это SSH локальный, Это эквивалентно
поговорка --service = /: ВХОДили --service = /: SSH, Соответственно.

Обратите внимание, что для правильной работы службы SSH нам нужен работающий ssh-сервер на
локальная система с включенной аутентификацией по паролю. Если мы используем параметр,
такие же условия должны выполняться в этой удаленной системе.

-t | --отключить SSL
По умолчанию Shellinaboxd перенаправляет все входящие HTTP-запросы на их эквивалент
URL-адреса HTTPS. Если продвижение подключений к зашифрованным сеансам SSL / TLS нежелательно,
это поведение можно отключить.

Эта опция также полезна во время тестирования или для развертывания в доверенных интрасетях, если
SSL-сертификаты недоступны.

--disable-ssl-меню
Если пользователь не может переключаться между режимами HTTP и HTTPS, этот выбор
можно удалить из контекстного меню. Пользователь по-прежнему может сделать этот выбор, напрямую
переход по соответствующему URL-адресу.

-q | --тихий
Подавляет все сообщения для STDERR. Этот вариант является взаимоисключающим с --отлаживать
и --подробный.

-u | --user =UID
Если началось как корень, сервер теряет привилегии, меняя на никто, если только UID
был отменен этой опцией.

Подробнее см. Описание --группа опцию.

--user-css =стили
Внешний вид эмулятора терминала может быть изменен пользователем.
выбираемые таблицы стилей. Эти таблицы стилей будут отображаться как параметры справа:
щелкните контекстное меню эмулятора терминала.

Лист стилей включает либо независимо выбираемые параметры включения / выключения, либо несколько
таблицы стилей можно сгруппировать. При формировании группы только один член
группа может быть активна в любой момент. Это используется для вариантов с множественным выбором.

Несколько независимых групп разделяются точкой с запятой:
СТИЛИ := GROUP {';' GROUP }*

Члены группы разделяются запятыми:
GROUP := ВАРИАНТ { ',' ВАРИАНТ }*

Группы с одним членом используются для опций, которые можно включить независимо.
включить и выключить.

Параметры включают удобочитаемую метку, которая будет отображаться в контекстном меню,
за которым следует имя файла CSS. Они также должны включать индикатор, показывающий
следует ли изначально включить или выключить эту опцию. Внутри группы
должна быть включена ровно одна опция:
ВАРИАНТ : = ':' ['-' | '+']

Выбранные пользователем параметры будут сохранены в файле cookie. Это означает, что
настройки параметров по умолчанию, переданные в командной строке, вступают в силу только в том случае, если
первый раз, когда пользователь посещает эмулятор терминала в своем браузере. На всех последующих
посещения, предпочтения пользователя имеют приоритет.

-v | --подробный
Включает регистрацию Apache-style лог-файл в STDERR. Этот вариант взаимно
эксклюзивно с --отлаживать и --тихий.

--версия
Печатает номер версии двоичного файла и завершает работу.

КОНФИГУРАЦИЯ


Нет файлов конфигурации или постоянных настроек для Shellinaboxd.

Небольшое количество параметров конфигурации во время выполнения доступно из контекстного меню, которое
становится доступным при нажатии правой кнопки мыши. Эти параметры сохраняются в
cookie браузера.

На многих сайтах уже есть запущенный веб-сервер, и они хотели бы интегрировать Shellinaboxd в
их существующий сайт. Чаще всего это делается с помощью записи обратного прокси для
главный веб-сервер. За Apache для этого потребуется добавить такую ​​опцию, как:

ProxyPass http://localhost: 4200 /
Разрешить заказ, отрицать
Позвольте от всех


Если вы используете другой веб-сервер, обратитесь к документации этого сервера, чтобы узнать, как
настроить операции обратного прокси.

При использовании обратного прокси-сервера --localhost-только опция обычно также будет включена.
Кроме того, --отключить SSL также может быть рассмотрено в зависимости от точного
детали конфигурации обратного прокси.

ПРИМЕРЫ


Shellinaboxd Присоединяет оболочку входа с поддержкой Интернета к https://localhost:4200/. Если пользователь
подключены без SSL, сеанс будет автоматически повышен. Пока не
SSL-сертификаты можно найти в текущем каталоге, демон будет
автоматически генерировать подходящие самозаверяющие сертификаты. Если бы команда была
вызывается не-корень пользователь, демон использует SSH вместо / bin / логин для
сессия.

Shellinaboxd -t
Присоединяет оболочку входа с поддержкой Интернета к http://localhost: 4200 / с SSL / TLS
поддержка отключена.

Shellinaboxd -t -f beep.wav: / dev / null
Запускает все службы с постоянно отключенным звуковым сигналом.

Shellinaboxd -s /:SSH:example.org
Терминал подключается к SSH сессия на пример.org.

Shellinaboxd -t -s /: AUTH: HOME:/ bin / bash
Интерактивно запросить имя пользователя и пароль перед запуском
Оболочка Борна. Эту команду могут выполнять непривилегированные пользователи. Но если так,
он позволяет только этому конкретному пользователю войти в систему.

Shellinaboxd -c сертификаты -u Shellinabox -g Shellinabox
Если же линия индикатора сертификаты каталог существует и доступен для записи Shellinabox пользователь
и группы, в этом каталоге будут сгенерированы самоподписанные сертификаты SSL.
Для этого может потребоваться сначала создать пользователя с соответствующим именем. Запуск этого
команда как корень позволяет любому пользователю в системе войти в систему на
http://localhost: 4200 /. Сеансы будут автоматически переведены на SSL / TLS.

Shellinaboxd -t -s /:АВТОРИЗОВАТЬСЯ -s / кто: никто: nogroup: /: w
В дополнение к оболочке входа в http://localhost: 4200, показать список
пользователи, вошедшие в систему при доступе http://localhost: 4200 / кто. Это
команда должна быть запущена как корень чтобы иметь возможность перейти на никто: nogroup
как указано в описании услуги.

Shellinaboxd -t -s '/: корень: корень: /: wy60 -c / bin / логин'
Вместо стандартного ANSI / VT100 терминал, опубликуйте Wyse 60 ™ Терминал.
Опять же, эту команду следует запускать как корень.

Shellinaboxd --css белый-на-черном.css
Загружает белый-на-черном.css таблица стилей из текущего каталога и
добавляет его во встроенный styles.css лист. Это приводит к тому, что терминал
всегда отображать белый текст на черном фоне.

Shellinaboxd --пользователь-CSS Нормальный: + black-on-white.css, Реверс: -white-on-black.css
Разрешить пользователю выбирать, должен ли он отображать текст в обычном режиме или в
обратное видео. Этот параметр командной строки добавляет новую запись при щелчке правой кнопкой мыши
контекстное меню.

ДИАГНОСТИКИ


В случае сбоя демон возвращает ненулевой код выхода. За исключением небольшого
количество общих случаев ошибок, которые обрабатываются явным образом, большинство ошибок приводит к печати
"Проверять не смогли" сообщение. Обычно это не указывает на ошибку в программе, но
вместо этого это обычный способ сообщения об ошибках.

Общие условия отказа - это повторное использование порта, который уже используется, отсутствие достаточного
привилегии для запуска службы, невозможность найти сертификаты SSL / TLS и невозможность записи
новые сгенерированные сертификаты в каталог сертификации.

Используйте shellinaboxd онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    Кратер
    Кратер
    Crater - это сеть с открытым исходным кодом и
    мобильное приложение для выставления счетов, созданное специально для
    фрилансеры и малый бизнес.
    Это полное решение для выставления счетов
    тебе нужно...
    Скачать Кратер
  • 2
    formkiq-ядро
    formkiq-ядро
    FormKiQ Core — документ с открытым исходным кодом
    Система управления (DMS), доступная для
    работать как безголовое программное обеспечение или с
    веб-клиент, развернутый на вашем
    Амазонка Мы...
    Скачать formkiq-core
  • 3
    Черная пятница
    Черная пятница
    Blackfriday - это процессор Markdown
    реализовано в Go. Это параноик насчет
    его ввод (так что вы можете спокойно кормить его
    данные, предоставленные пользователем), это быстро,
    поддерживает c ...
    Скачать Черная пятница
  • 4
    Источник QNAP NAS GPL
    Источник QNAP NAS GPL
    Исходный код GPL для QNAP Turbo NAS.
    Аудитория: Разработчики. Пользовательский интерфейс:
    Интернет. Язык программирования: C,
    Джава. Категории:Система, Хранилище,
    Операционная система Кер...
    Загрузить исходный код QNAP NAS GPL
  • 5
    глубокая очистка
    глубокая очистка
    Скрипт Kotlin, уничтожающий все сборки
    кеши из проектов Gradle/Android.
    Полезно, когда Gradle или IDE позволяют
    вниз. Скрипт протестирован на
    макОС, но...
    Скачать глубокую очистку
  • 6
    Подключаемый модуль Eclipse Checkstyle
    Подключаемый модуль Eclipse Checkstyle
    Плагин Eclipse Checkstyle
    интегрирует Java-код Checkstyle
    аудитор в Eclipse IDE. В
    плагин предоставляет обратную связь в режиме реального времени
    пользователь о нарушении ...
    Скачать подключаемый модуль Eclipse Checkstyle
  • Больше »

Команды Linux

Ad