Socat

Софтуер снимки:
Socat
Софтуер детайли:
Версия: 1.7.2.4 / 2.0.0 Beta 7
Дата на качване: 17 Feb 15
Розробник: Gerhard Rieger
Разрешително: Безплатно
Популярност: 114

Rating: 1.5/5 (Total Votes: 2)

Socat е с отворен код и POSIX софтуер съвместим с команден ред изпълнява в C и проектирана от отместването да действа като двупосочен пренос на данни реле между две автономни канали за данни.
В момента той поддържа тръба, файл, устройство (модем или терминал), SSL, сокет (IPv4, IPv6, UNIX, UDP, TCP), прокси CONNECT, или клиент за SOCKS4. Socat е в състояние да поддържа multicasts и предавания, докоснете Linux / Tun, абстрактни Unix контакти, PTYs и GNU Readline.
В допълнение, софтуерът осигурява сеч, дъмпинг и разклоняване на различни режими, които могат да бъдат използвани за вътрешнопроцесна комуникация, или можете да го използвате като TCP или IPv6 / IPv4 реле, черупка интерфейс за UNIX контакти, демон-базирани socksifier, като и като средство за пренасочване на TCP-ориентиран софтуер за сериен line.Command Онлайн optionsSocat предлага широка гама от опции за командния ред, които могат да се видят само с един поглед, като пуснете & lsquo; ./ socat -Н & rsquo; команда в терминален емулатор. Сред тях, можем да говорим за способността да се анализира файлови дескриптори преди цикъла, за да зададете изчакване преди затварянето на втория канал, за да зададете общия неактивност паузата в секунди, както и да се уточни еднопосочен режим.
Има и различни опции за командния ред, които ви позволяват да се получи блокиране, се провали или да изчакате, избира между IPv4 или IPv6, за да изключите проверката на опционни групи, както и да се определят няколко спецификации за дърводобив. Съобщението за използване и ще ви научи как да се използва единичен адрес, бисексуални адреси и адрес-head.Getting започнаха с SocatInstalling Socat за GNU / Linux дистрибуции се окаже лесна задача, тъй като всичко, което трябва да направите, е да стартирате & lsquo; ./ конфигурирате && направи & rsquo; инсталиране на командването в терминален емулатор, за да изберете и да съставят програмата, следвана от & lsquo; Sudo да инсталирате & rsquo; команда, след свалянето на последната стабилна или развитие версия на програмата от Softoware

Какво ново в тази версия:.

  • корекции:
  • Слушане базирани адреси прилагат някои адрес опции, например така KeepAlive, за слушане файловия дескриптор вместо свързани файловия Благодарение на Улисес Алонсо за докладване на този бъг
  • Уверете се провали, след като конфигурирате с нестопанска GCC компилатор поради липсващи включва. Благодарение на Орасио Mijail сигнал за този проблем
  • Configure проверени за --disable-rawsocket но отпечатан --disable-genericsocket в текста за помощ. Благодарение на Бен Gardiner за докладване и изкърпване този бъг
  • В xioshutdown () грешен клон беше избрана след тип RECVFROM адреси. Вероятно не оказва влияние. Благодарение на David Binderman за reproting този въпрос.
  • procan не можеше чисто форматирате ulimit стойности по-дълъг от 16 десетични цифри. Благодарение на Франк Dana за предоставяне на пластир, който увеличава ширина на полетата на 24 цифри.
  • OpenSSL-CONNECT с опция за свързване провали на някои системи, eg.FreeBSD, с & quot; Невалиден аргумент & quot; Благодарение на Emile бърлогата Tex за докладване на този бъг.
  • Променени някои променливи определения, които да GCC -O2 псевдонимите на пуловете щастливи Благодарение на Иля Gordeev за докладване на тези предупреждения
  • На големите къс платформи с вид отдавна & GT; 32bit опцията гама прилага лоша стартова адрес. Благодарение на hejia hejia за отчитане и определяне на този бъг.
  • Red Hat въпрос 1022070: проверка не е посочена дължина в xiolog_ancillary_socket ()
  • Red Hat издава 1022063: протичането на редица смени на нетната маска бита
  • Red Hat въпрос 1022062: strcpy злоупотреби в xiosetsockaddrenv_ip4 ()
  • Red Hat въпрос 1022048: strncpy втвърдяване: коригиран подозрително strncpy () използва
  • Red Hat въпрос 1021958: Фиксирана бъг с изчисляване дължина дефектен буфер / данни в Хю-ascii.c: _xiodump ()
  • Red Hat въпрос 1021972: фиксирана липсващ NUL прекратяване в замяна низ от sysutils.c: sockaddr_info () за случая AF_UNIX
  • фиксирани някои правописни грешки и маловажни въпроси, включително: Red Hat въпрос 1021967: форматиране грешка в справочната страница
  • UNIX-Слушайте с опция вилица, не премахва влизането на гнездо на файловата система, когато излизате. Други файлови системи, базирани пасивни типове адресни имали подобни проблеми или не са успели да приложат опции Umask, ръководство EA Благодарение на Lorenzo Monti за мен, сочещи към този въпрос
  • пренасяне:
  • Red Hat издава 1020203: конфигурирате проверки се провалят с някои компилатори. Използвайте случай: трясък
  • Извършени промени за Fedora освобождават 19
  • Адаптирана, подобрена test.sh скрипт
  • Red Hat въпрос 1021429: getgroupent не успее с голям брой групи; използвате getgrouplist (), когато е налична, вместо поредица от разговори до getgrent ()
  • Red Hat въпрос 1021948: snprintf промяна API; Изпълнено xio_snprintf () функция, тъй като обвивка, която се опитва да подражава C99 поведение на старите системи Glibc, и адаптиран всички засегнати повикванията
  • Mike Frysinger условие пач, който поддържа дълго, дълго за time_t, socklen_t и няколко други библшотеката видове.
  • Артьом Mygaiev удължен Cedril Priscals Android изгради скрипт с PTY код
  • Проверката за fips.h изисква stddef.h Благодарение на Matt дръжката за докладване на този проблем и изпращане кръпка
  • Проверка за Linux / errqueue.h провали на някои системи, поради липса на Linux / types.h включване. Благодарение на Майкъл Vastola за изпращане на пластир.
  • Autoconf сега предпочита configure.ac над configure.in Благодарение на Майкъл Vastola за изпращане на пластир.
  • тип структура cmsghdr.cmsg е система имат стойност от около, тя определи с конфигуриране; някои корекции по печат формат
  • доку:
  • libwrap винаги логва да Syslog
  • добавена действителния текст версия на GPLv2

Какво ново във версия 1.7.2.3 / 2.0.0 Beta 3:

  • Security:
  • CVE-2014-0019: socats PROXY-CONNECT адреса е станала уязвими за препълване на буфера с данните от команден ред (вж socat-secadv5.txt). Кредити на Florian Weimer на екипа на Red Hat Каталог сигурност

Какво ново във версия 1.7.2.2:

  • after отказ на свързване клиент поради лошо източник адрес или източник пристанище socat изключване () контакта, но не затвори () тя, в резултат на файлов дескриптор теч в процеса на слушане, видими с lsof и вероятно в резултат на EMFILE Твърде много отворени файлове. Този въпрос може да бъде използван за отказ на услуга атака.

Какво ново във версия 1.7.2.0:

  • when UNIX-Вслушайте се прилага по отношение на съществуващ файл той не успя, както се очаква, но отстранява файла. Благодарение на Бьорн Bosselmann сигнал за този проблем
  • Фиксирана бъг, където socat може катастрофата при свързване към UNIX домейн гилзи с използване адрес GOPEN. Благодарение на Мартин Forssen за доклада за грешка и кръпка.
  • UDP-СЛУШАЙ всякога ще създаде SO_REUSEADDR дори без вилица опция и когато потребителят го установен на 0 Благодарение на Михал Свобода за докладване на този бъг.
  • UNIX-CONNECT не подкрепя половин близо. Благодарение на Грег Хюз, който ми посочи, че бъг
  • TCP-CONNECT с опция nonblock съобщава успешно свързване, дори когато тя все още е висящо
  • адрес опция IOCTL-INTP провали с & quot; неизпълнени 26 & quot ;. Благодарение на Jeremy W. Sherman за отчитане и определяне, че бъг
  • опция socat -х не се отпечата посока пакети, клеймото и др; Благодарение на Anthony Sharobaiko за изпращане кръпка
  • адрес PTY не взема никакви параметри, но не са съобщили за грешка, когато някои бяха дадени
  • Marcus Майснер условие пач, който фиксира невалиден изход и възможно катастрофа процес, когато socat отпечатъци информация за неназован гнездо домейн UNIX
  • Michal Soltys съобщава следния проблем и определя първоначалната пластир: когато socat беше прекъснат, например от SIGSTOP, бе възобновено по време на прехвърляне на данни само част от данните може да са били написани.
  • Option о-nonblock в комбинация с големи трансфер блок размери може да доведе до частични пише и / или грешки EAGAIN които не са обработени правилно, но е довело до загуба на данни или прекратяване процес.
  • Фиксирана грешка, която може да се замразява socat, когато по време на монтажа на дневник съобщение сигнал се обработва, че също отпечатана дневник съобщение. развитие socat е бил наясно, че localtime () не се вдява безопасни, но очакваше само счупени съобщения, не е повреден комин (НЬс 2.11.1, 10.4 Ubuntu)
  • вътрешен магазин за детски PID-ове е податлива на PID повторна употреба, която може да доведе до загуба на данни при спорадично се използва както вилица опция и EXEC адрес. Благодарение на Тецуя Sodo сигнал за този проблем и изпращане кръпка
  • OpenSSL сървъра се провали с & quot; не споделя шифър & quot; при използване на шифър aNULL. Фиксирана чрез предоставяне на временни параметри DH. Благодарение на Филип Роуландс цел да насочи вниманието си към този въпрос.
  • UDP-СЛУШАЙ спяха 1s след приемане на връзка. Това не се изисква. Благодарение на Петър Валдемар Morch за докладване на този проблем
  • Фиксирана бъг, който може да доведе до грешка или socat катастрофа след бе определен клиент връзка с опция за повторен опит
  • фиксирана configure.in бъг върху нетния / проверка if.h, която е предизвикала IF_NAMESIZE да бъде дефинирано,
  • определение печат формат подобрена dev_t
  • пренасяне: Cedril Priscal пренесли socat да Android (с помощта на Google пресичат съставител). Пристанището включва socat_buildscript_for_android.sh скрипта
  • добавена проверка за компонент ipi_spec_dst в структура in_pktinfo така компилация не успявало Cygwin (благодарение на Петър Wagemans сигнал за този проблем)
  • изгради провали на RHEL6 поради наличие на fips.h; конфигурирате сега проверява за fipsld също. Благодарение на Andreas Gruenbacher сигнал за този проблем
  • проверите за netinet6 / in6.h само когато IPv6 е налична и поддръжка
  • не успеят да съставят когато Обяснения липсват: IPV6_PKTINFO IPV6_RTHDR IPV6_DSTOPTS IPV6_HOPOPTS IPV6_HOPLIMIT Благодарение на Джери Jacobs сигнал за този проблем (Mac OS X Lion 10.7)
  • проверете дали определи __APPLE_USE_RFC_2292 помага да се даде възможност на IPV6_ * (MacOSX Lion 7.1); Благодарение на Джери Jacobs за докладване на този проблем и да предложи решение
  • фиксирани компилатор предупреждения за Mac OS X 64bit. Благодарение на Guy Harris за предоставяне на пластира.
  • корекции за OpenEmbedded, особено termios SHIFT ценности и ISpeed ​​са безценни / OSPEED. Благодарение на John Faith за предоставяне на пластира
  • малки корекции на доку и test.sh резултат от местно компилация от Ð ьорих СБР
  • фиксирана sa_family_t съставяне грешка на DragonFly. Благодарение на Tony Young за докладване на този проблем и изпращане на пластир.
  • Oneiric Ubuntu: OpenSSL вече не предвижда SSLv2 функции; libutil.sh сега е BSD / libutil.h; съставител предупреждава за Vars, което е написано само да
  • нови функции: Добавена възможност Макс деца, който ограничава броя на едновременните деца процеси. Благодарение на Sam Liddicott за предоставяне на пластира.
  • Till Maas добавя поддръжка за Тун / докоснете адреси без IP адрес
  • добавена опция OpenSSL-компрес, който позволява да деактивирате функцията за компресиране на новите OpenSSL версии. Благодарение на Майкъл Hanselmann за предоставяне на този принос (спонсориран от Google Inc.)
  • доку: малки корекции в доку (благодарение на Paggas)
  • процес клиент - & GT; дъщерен процес

Какво ново във версия 1.7.1.3:

  • fixed комин преливат уязвимост, която се появява при командния ред аргументи (цели адреси, имена на хостове, имена на файлове) са по-дълги от 512 байта. Имайте предвид, че това може да се използва само, когато нападателят е бил в състояние да се инжектира на данни в командния ред socat си. Пълен кредити на Felix GrA¶bert, Google Team Security, за намиране и докладване на този проблем

Какво ново във версия 1.7.1.1:

  • corrected на & quot; фиксирана възможно SIGSEGV & quot; оправи, защото SIGSEGV все още може да се случи при тези условия. Благодарение на Toni Mattila за първи сигнал за този проблем.
  • ftruncate64 намали своя аргумент за 32 бита на системи с 32-дълго време и тип
  • socat разби на системи без SetEnv () (ESP SunOS до Solaris 9.); Благодарение на Todd Stansell сигнал за този бъг
  • с еднопосочен EXEC и система за близо () операция е извършена на случайно число, което може да доведе до висящи д
  • фиксирана проблем с компилация, причинени от size_t / socklen_t несъответствие на 64bit системи
  • доку споменато опция така bindtodev но правилното име е така bindtodevice. Благодарение на Джим Zimmerman за докладване.

Какво ново във версия 2.0.0 Beta 3:

  • Тази версия съдържа всички нови корекции на грешки и Гостите на 1.7.1.0 и се въвежда възможността за интегриране на външни програми в адресната вериги (виж док / socat-addresschain.html и док / socat-exec.html).

Какво ново във версия 1.7.1.0:

  • new функции:
  • опции адрес спиране няма, спиране и изключване в близост позволи да контролирате socat е половината близо поведение
  • с адрес опция спиране нищожна socat изпраща празен пакет към партньорската да посочи EOF
  • опция нулев EOF се променя поведението на контакти, които получават празен пакет, за да EOF види, вместо да го игнорира
  • въведена опция имена substuser-рано и су-е, в момента, еквивалентен на опция substuser (благодарение на Майк Пери за предоставяне на пластира)
  • корекции:
  • фиксирана някои правописни грешки и подобряване на някои коментари

Какво ново във версия 2.0.0 Beta 2:

  • Основните подобрения са т.нар адрес вериги, които да обедини прости адреси.
  • Адрес вериги са подобни на командния тръби, но работи двупосочно.

Коментари към Socat

Коментари не е намерена
добавите коментар
Включете на изображения!