Socat

Screenshot der Software:
Socat
Softwarebeschreibung:
Version: 1.7.2.4 / 2.0.0 Beta 7
Upload-Datum: 17 Feb 15
Entwickler: Gerhard Rieger
Lizenz: Frei
Popularität: 114

Rating: 1.5/5 (Total Votes: 2)

Socat ist ein Open Source und POSIX-kompatibel Kommandozeilen-Software in C implementiert und von der Offset für den Einsatz als bidirektionalen Datentransfer Relais zwischen zwei autonomen Datenkanäle fungieren.
Im Moment unterstützt es Rohr, Datei, Gerät (Modem oder Terminal), SSL-Buchse (IPv4, IPv6, UNIX, UDP, TCP), Proxy CONNECT oder einen Client für SOCKS4. Socat unterstützen kann Multicasts und Broadcasts, Linux Hahn / tun, abstrakte Unix-Sockets, PTYs und GNU readline.
Darüber hinaus bietet die Software die Protokollierung, das Dumping und die Gabelung der einzelnen Verkehrsträger, die für die Kommunikation zwischen Prozessen verwendet werden kann, oder Sie können es als TCP oder IPv6 / IPv4-Relais, einem Shell-Schnittstelle zu Unix-Sockets, Daemon-basierte socksifier verwenden, da sowie ein Werkzeug zum Umleiten TCP orientierte Software mit einer seriellen line.Command-line optionsSocat bietet eine große Auswahl von Befehlszeilenoptionen, die auf einen Blick, indem Sie angezeigt werden kann die & lsquo; ./ socat -h & rsquo; Befehl in einem Terminal-Emulator. Unter diesen können wir die Möglichkeit, die Datei-Deskriptoren vor der Schleife zu analysieren, um eine Zeitüberschreitung vor dem Schließen des zweiten Kanals festzulegen, um die Gesamt Inaktivität Timeout in Sekunden festgelegt, sowie die unidirektionalen Modus festlegen zu erwähnen.
Es gibt auch verschiedene Befehlszeilenoptionen, die Sie Sperre zu erhalten, scheitern, oder warten Sie, wählen Sie zwischen IPv4 oder IPv6, zu deaktivieren Überprüfung von Optionsgruppen sowie mehrere Protokollspezifikationen festlegen können. Die Nutzung Meldung wird auch beibringen, wie man Single-Adresse zu verwenden, bi-Adressen und Adress-head.Getting begann mit SocatInstalling Socat auf einem GNU / Linux Distributionen erweist sich als eine leichte Aufgabe sein, als alles, was Sie tun müssen ist, die ausgeführt werden & lsquo; ./ konfigurieren && make & rsquo; Installationsbefehl in einer Terminal-Emulator zu konfigurieren und übersetzen Sie das Programm, gefolgt von der & lsquo; sudo make install & rsquo; Befehl, nach dem Herunterladen des letzten stabilen oder Entwicklungsversion des Programms aus Softoware

Was ist neu in dieser Pressemitteilung:.

  • Korrekturen:
  • LISTEN basierten Adressen angewendet einige Adressoptionen, wie zB so Keepalive, an der Hörposition Dateideskriptor anstelle der angeschlossenen Dateideskriptor Dank Ulises Alonso für die Meldung des Fehlers
  • machen scheiterte nach Konfiguration mit nicht gcc-Compiler aufgrund fehlender sind. Dank Horacio Mijail für den Fehlerbericht
  • configure --disable-Raw-Socket für die überprüft, aber gedruckt --disable-genericsocket im Hilfetext. Dank Ben Gardiner für die Berichterstattung und Patch diesen Fehler
  • In xioshutdown () einen falschen Zweig wurde nach recvfrom Typ Adressen ausgewählt. Wahrscheinlich keine Auswirkungen. Dank David Binderman für reproting dieses Problem.
  • Procan konnte nicht sauber forma ulimit-Werte von mehr als 16 Dezimalstellen. Dank Frank Dana für den Patch, die Feldbreite zu 24 Stellen erhöht.
  • OPENSSL-CONNECT mit Bindeoption gescheitert auf einigen Systemen, eg.FreeBSD, mit & quot; Invalid argument & quot; Dank Emile den Tex für die Meldung dieses Fehlers.
  • Changed einige Variablendefinitionen zu gcc -O2 Aliasing checker glücklich Dank Ilya Gordeev machen für die Meldung dieser Warnungen
  • Ein Big-Endian-Plattformen mit Typ long & gt; 32bit die Option Bereich angewandt eine falsche Basisadresse. Dank Hejia Hejia für Reporting und Behebung dieses Fehlers.
  • Red Hat Thema 1022070: fehlende Längenprüfung in xiolog_ancillary_socket ()
  • Red Hat Thema 1022063: Out-of-Bereich verschiebt sich auf das Netto Maskenbits
  • Red Hat Thema 1022062: strcpy Missbrauch in xiosetsockaddrenv_ip4 ()
  • Red Hat Thema 1022048: strncpy Härten: korrigiert verdächtige strncpy () benutzt
  • Red Hat Thema 1021958: Ein Fehler bei fehlerhafter Puffer / Datenlängenberechnung in xio-ascii.c: _xiodump ()
  • Red Hat Thema 1021972: Fest eine fehlende NUL Kündigung im Gegenzug Reihe von sysutils.c: sockaddr_info () für den Fall AF_UNIX
  • Fest einige Tippfehler und kleinere Probleme, unter anderem: Red Hat Thema 1021967: Formatierung Fehler in Hilfeseite
  • UNIX-LISTEN mit Gabel Option hat den Socket-Dateisystem-Eintrag nicht entfernen beim Verlassen. Andere Dateisystem auf der Basis passiver Adresstypen hatten ähnliche Probleme oder keine Optionen umask gelten, Benutzer ea Dank Lorenzo Monti für den Hinweis mich auf dieses Thema
  • Portierung:
  • Red Hat Thema 1020203: konfigurieren Prüfungen nicht mit einigen Compilern. Anwendungsfall: Klang
  • Durchgeführte Änderungen für Fedora frei 19
  • Angepasst verbessert test.sh script
  • Red Hat Thema 1021429: getgroupent schlägt mit großen Anzahl von Gruppen; benutzen getgrouplist (), wenn anstelle der Reihenfolge der Aufrufe zur Verfügung getgrent ()
  • Red Hat Thema 1021948: snprintf API Änderung; Implementiert xio_snprintf () Funktion als Wrapper, um C99 Verhalten auf alte glibc Systemen emulieren versucht und angepasst alle betroffenen Anrufe entsprechend
  • Mike Frysinger ein Patch, der lange, lange für time_t, socklen_t und ein paar andere libc Typen unterstützt.
  • Artem Mygaiev erweitert Cedril Priscals Android bauen Skript mit PTY-Code
  • Die Prüfung auf fips.h erforderlich stddef.h Dank Matt Hilt dieses Problem gemeldet hat und Senden einer Patch
  • Nach linux / errqueue.h gescheitert auf einigen Systemen aufgrund des Fehlens von linux / types.h Eingliederung. Vielen Dank an Michael Vastola zum Senden eines Patches.
  • autoconf zieht jetzt configure.ac über configure.in Dank Michael Vastola zum Senden eines Patches.
  • Typ struct cmsghdr.cmsg ist Systemabhängig, bestimmen sie mit configure; einige weitere Druckformat Korrekturen
  • Doku:
  • libwrap immer protokolliert an syslog
  • hinzugefügt eigentlichen Textversion GPLv2

Was ist neu in der Version 1.7.2.3 / 2.0.0 Beta 3:

  • Sicherheit
  • CVE-2014-0019: socats PROXY-CONNECT-Adresse war anfällig für einen Pufferüberlauf mit Daten von der Kommandozeile (siehe socat-secadv5.txt). Credits Florian Weimer des Red Hat Produktsicherheitsteam

Was ist neu in Version 1.7.2.2:

  • after Ablehnung einer Client-Verbindung aufgrund der schlechten Quelladresse oder Quellport socat shutdown () der Sockel jedoch nicht geschlossen () ist es, was einen Dateideskriptor Leck im Anhörungsverfahrens sichtbar mit lsof und möglicherweise zu EMFILE Zu viele Dateien geöffnet. Diese Frage könnte für einen Denial-of-Service-Angriff missbraucht werden.

Was ist neu in Version 1.7.2.0:

  • when UNIX-LISTEN wurde an eine vorhandene Datei angewendet es scheiterte wie erwartet, aber entfernt die Datei. Dank Bjoern Bosselmann für den Fehlerbericht
  • Ein Fehler wurde behoben socat könnte bei Anschluss an einen Unix-Domain-Socket mit Adresse GOPEN Absturz behoben. Dank Martin Forssen für Bug-Report und Patch.
  • UDP-LISTEN würden alle Tage eingestellt SO_REUSEADDR auch ohne Gabel Option und wenn Benutzer eingestellt auf 0. Dank Michal Svoboda für die Meldung dieses Fehlers.
  • UNIX-CONNECT nicht unterstützt Halb Nähe. Dank Greg Hughes, der mich zu dem Fehler hingewiesen
  • TCP-CONNECT mit Option nonblock gemeldet erfolgreich zu verbinden, auch wenn es noch aus
  • Adresse Option ioctl-intp fehlgeschlagen mit & quot; nicht implementiert Typ 26 & quot ;. Dank Jeremy W. Sherman für die Berichterstattung und die Festsetzung dieser Fehler
  • socat Option -x Paketrichtung, Zeitstempel etc. nicht gedruckt haben; dank Anthony Sharobaiko zum Senden eines Patch
  • Adresse PTY keine Parameter übernehmen, aber nicht einen Fehler melden, wenn einige erhielten
  • Marcus Meissner ein Patch, der ungültig Ausgang und mögliche Prozess Absturz behoben, wenn socat druckt Informationen zu einem ungenannten Unix-Domain-Socket
  • Michal Soltys berichtete folgendes Problem und wurde ein erster Patch: wenn socat wurde unterbrochen, zB von SIGSTOP, und bei der Datenübertragung wieder nur Teile der Daten könnte geschrieben worden sein.
  • Option o-nonblock in Kombination mit großen Übertragungsblockgrößen kann in Teilschreibvorgänge und / oder EAGAIN Fehler, die nicht sachgemäß behandelt wurden, sondern führte zu Datenverlust oder Prozessbeendigung führen.
  • Ein Fehler, der socat, wenn bei der Montage einer Log-Nachricht ein Signal gehandhabt wurde, die auch eine Log-Nachricht gedruckt einfrieren konnte, wurde behoben. socat Entwicklung war bewusst, dass localtime () ist nicht Thread-sicher war aber nur zu erwarten, gebrochenen Nachrichten, nicht beschädigt Stapel (glibc 2.11.1, Ubuntu 10.4)
  • ein interner Speicher für Kind pids war anfällig für pid Wiederverwendung, die sporadischen Datenverlust führen könnte, wenn beide Gabel Option und exec-Adresse verwendet. Dank Tetsuya Sodo für den Fehlerbericht und Senden einer Patch
  • OpenSSL-Server ist fehlgeschlagen mit & quot; keine gemeinsame Cipher & quot; bei der Verwendung von Verschlüsselungs Anüll. Indem temporäre DH-Parameter festgelegt. Dank Philip Rowlands für meine Aufmerksamkeit auf dieses Problem.
  • UDP-LISTEN geschlafen 1s nach der Übernahme einer Verbindung. Dies ist nicht erforderlich. Dank an Peter Valdemar Morch dieses Problem gemeldet
  • wurde ein Fehler behoben, die führen können, um Fehler oder socat Crash nachdem eine Clientverbindung mit der Option Wiederholungs gegründet worden war
  • Fest configure.in bug on net / if.h Scheck, IF_NAMESIZE verursacht undefined
  • verbesserte dev_t Druckformat-Definition
  • Portierung: Cedril Priscal portiert socat auf Android (mit Googles Cross-Compiler). Der Port enthält den socat_buildscript_for_android.sh script
  • hinzugefügt Scheck Komponente ipi_spec_dst in struct in_pktinfo so Zusammenstellung nicht auf Cygwin (für den Fehlerbericht Dank an Peter Wagemans) nicht
  • aufzubauen scheiterte an RHEL6 aufgrund des Vorhandenseins fips.h; Konfiguration überprüft nun für fipsld auch. Dank Andreas Gruenbacher für den Fehlerbericht
  • prüfen netinet6 / in6.h nur bei IPv6 ist verfügbar und aktiviert ist
  • nicht scheitern zu kompilieren, wenn die folgenden definiert fehlen: für den Fehlerbericht IPV6_PKTINFO IPV6_RTHDR IPV6_DSTOPTS IPV6_HOPOPTS IPV6_HOPLIMIT Dank Jerry Jacobs (Mac OS X Lion 10.7)
  • überprüfen, ob definieren __APPLE_USE_RFC_2292 hilft IPV6_ * (MacOSX Lion 7.1) zu ermöglichen; Dank an Jerry Jacobs zu den Fehlerbericht und eine Lösung vorzuschlagen
  • Fest Compiler-Warnungen auf Mac OS X 64bit. Dank Guy Harris für die Bereitstellung des Patches.
  • Korrekturen für Openembedded, insbesondere termios SHIFT Werte und ISPEED / OSPEED. Dank John Glaube für die Bereitstellung des Patch
  • kleinere Korrekturen zu doku und test.sh die aus lokalen Zusammenstellung auf Openmoko SHR
  • Fest sa_family_t Fehler auf FreeBSD kompilieren. Dank Tony Young für die Meldung dieses Problems und das Senden eines Patches.
  • Ubuntu Oneiric: OpenSSL nicht mehr bietet SSLv2-Funktionen; libutil.sh ist jetzt bsd / libutil.h; Compiler warnt auf Vars, die nur geschrieben
  • neue Funktionen: Option hinzugefügt, max-Kinder, die die Anzahl der gleichzeitigen Kindprozesse begrenzt. Dank Sam Liddicott für die Bereitstellung des Patches.
  • Bis Maas Unterstützung für tun / tap-Adressen ohne die IP-Adresse
  • eine Option hinzugefügt openssl-Kompresse, die die Komprimierungsfunktion der neueren OpenSSL-Versionen deaktivieren können. Vielen Dank an Michael Hanselmann für die Bereitstellung dieses Beitrags (der Google Inc. gesponsert.)
  • Doku: kleinere Korrekturen in Doku (dank Paggas)
  • Client-Prozess - & gt; Kind-Prozess

Was ist neu in Version 1.7.1.3:

  • fixed einen Stapelüberlauf Schwachstelle, die bei der Befehlszeile aufgetreten Argumente (ganze Adressen, Hostnamen, Dateinamen) waren länger als 512 Byte. Beachten Sie, dass dies nur ausgenutzt werden, wenn ein Angreifer war in der Lage, Daten in socat Befehlszeile zu injizieren. Voll Kredite an Felix GrA¶bert, Google Security Team, für die Suche nach und die Meldung des Problems

Was ist neu in Version 1.7.1.1:

  • corrected die & quot; Fest möglich SIGSEGV & quot; beheben, weil SIGSEGV noch könnte unter diesen Bedingungen auftreten. Dank Toni Mattila zur ersten Meldung dieses Problems.
  • ftruncate64 das Argument auf 32 Bit auf Systemen mit 32-Bit-lange Art schneiden
  • socat stürzte auf Systemen ohne setenv () (esp SunOS bis zu Solaris 9.); Dank an Todd Stansell für die Meldung des Fehlers
  • mit unidirektionalen EXEC und SYSTEM ein close () den Betrieb auf einer Zufallszahl, die in hängenden führen kann durchgeführt ea
  • ein Compile Problem behoben, durch size_t / socklen_t Missverhältnis auf 64-Bit-Systemen verursacht
  • Doku erwähnten Option so bindtodev aber korrekte Name ist so bindtodevice. Dank Jim Zimmerman für die Berichterstattung.

Was ist neu in der Version 2.0.0 Beta 3:

  • Diese Version enthält alle neuen Bugfixes und Merkmale 1.7.1.0 und führt die Möglichkeit, externe Programme in Adresse Ketten (siehe doc / socat-addresschain.html und doc / socat-exec.html) zu integrieren.

Was ist neu in Version 1.7.1.0:

  • new Features:
  • Adressoptionen Abschaltung keine, Abfahren, und Abfahren in der Nähe ermöglichen zu kontrollieren socat ist halb nahe Verhalten
  • mit der Adresse Option Shut-null socat sendet ein leeres Paket an den Peer-to-EOF zeigen
  • Option Null-eof ändert das Verhalten von Sockets, die ein leeres Paket zu empfangen, um EOF statt sie zu ignorieren sehen
  • eingeführt Optionsnamen substuser-Anfang und su-E, entspricht derzeit Option substuser (Dank an Mike Perry für die Bereitstellung des Patches)
  • Korrekturen:
  • Fest einige Tippfehler und verbessert einige Kommentare

Was ist neu in der Version 2.0.0 Beta 2:

  • Die wichtigsten Verbesserungen sind so genannte Adresse Ketten, die einfache Adressen verketten.
  • Adresse Ketten ähneln Shell Rohre befehlen, aber arbeiten bidirektional.

Kommentare zu Socat

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!