使用 Xinetd 端口代理

使用 Xinetd 端口代理 Gmail 的 SMTP:

此法针对客户端,Web 端请自己想办法

yum install -y xinetd

cat /etc/xinetd.d/qqmail

service smtp-465
{
 type = UNLISTED
    port = 465
    bind = 0.0.0.0
    socket_type = stream
    wait = no
    user = nobody
    redirect = smtp.exmail.qq.com 465
    per_source = UNLIMITED
    cps = 100 2
}
service smtp-587
{
    type = UNLISTED
    port = 587
    bind = 0.0.0.0
    socket_type = stream
    wait = no
    user = nobody
    redirect = smtp.exmail.qq.com 587
    per_source = UNLIMITED
    cps = 100 2
 }

修改本地host指向代理即可通过客户端发邮件:

xxx.xxx.xxx.xxx smtp.exmail.qq.com

时间: 2024-08-03 16:07:35

使用 Xinetd 端口代理的相关文章

寒龙国内网所有高级代理-全部高速代理IP。欢迎使用!

国家 代理IP地址 端口 代理位置 是否匿名 类型 验证时间 183.221.171.64 8123 四川 高匿 HTTPS 10分钟前 211.141.133.100 8118 江西赣州 高匿 HTTP 12分钟前 218.205.195.61 808 北京 高匿 HTTPS 19分钟前 183.203.208.177 8118 山西 高匿 HTTP 21分钟前 120.132.55.230 80 北京 高匿 HTTP 25分钟前 183.207.232.119 8080 移动 高匿 HTTP

ssh 端口转发实现外网 80 端口映射到内网 80 端口

开发中经常需要外网服务映射到本机内网服务的需要,便于调试. 以前都是同事帮着配,这两天自己也看了一下 ssh 端口转发. 同事分分钟钟搞定的事情,自己折腾了 2 天, 真是弱爆了. 最初老想不明白一件事,为什们外网服务器能够找到我的内网机器,现在才明白原来走的是 ssh 隧道. 需求我的内网机器  192.168.9.100, 我的阿里云外网 123.56.86.52,  现在需要所有对 123.56.86.52  80 端口的访问都映射到  192.168.9.100 的 80 端口. 显然 

nginx反向代理负载均衡

1.反向代理概述 反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器. 环境准备: 主机名 IP地址 角色 系统 web-node1.com eth0:192.168.90.201 web-node1节点 CentOS7.2 web-node2.com eth0:192.168.90.202 web-node

[Mongodb] 借mongodb被入侵勒索事件,谈下Linux服务器端口安全问题

一.缘由: 最近几天Mongodb勒索事件甚嚣尘上:由于对外网开放访问并且没有开启授权机制被删库.远程拖库.勒索.接着又曝出Elasticsearch被勒索事件,缘由一样,Elasticsearch服务暴露在公网上并且 Elasticsearch是没有账号安全体系的.再者联想到前些日子,Redis未授权访问漏洞,同样是因为Redis没有暴露在公网.没有设置授权认证,而引起的. 做为专职运维人员来说,这些漏洞和勒索事件,只要有一件发生就必须引起警觉和漏洞扫描防治措施的启动. 入侵了数据库,会把数据

使用 ssh -R 穿透局域网访问内部服务器主机,反向代理 无人值守化

使用 ssh -R 穿透局域网访问内部服务器主机,反向代理 无人值守化 http://www.cnblogs.com/phpdragon/p/5314650.html 一.搭建SSH方向代理 准备: 局域网主机(虚拟主机): 192.168.6.233   CentOS 6.7 阿里云服务器:120.25.68.60   CentOS 6.7 1. 阿里云服务器120.25.68.60上需要修改sshd_config配置文件: [[email protected] ~]# vi /etc/ssh

免特殊端口访问域名——就是Windows的端口映射

昨天在ECS服务器上搭建1套IIS服务,因为"应用程序池"没有配置,耽误了一些时间,不过,总算在下班前搞定,可以通过IP地址+端口访问这个IIS服务. 今天上午,又通过阿里云的配置界面,把之前配置的这套业务系统的老版本的IP地址和域名的DNS解析,替换成刚刚上线的这台服务器的内网IP地址.这样,就可以通过域名+端口的方式,访问这个应用服务了. 不过,开发还不满足.在老版本的时候,就希望我能做到不用端口也能访问. 在上周任总来得周五,我向他请教过.他的意思是在阿里云的SLB上,加上监听功

我是如何逃过所有杀软进行内网端口转发的

作者: Striker 平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发. 常见的端口转发 lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等...... 其中lcx.exe.nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!) 我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打我干啥!) 偶尔也会用到内网渗透,进行端口转发

通过xshell 设置代理上网

前言: 前段时间,选修了一门并行计算,老师给我们每个人分配了一个linux登录账号,通过这个账号,可能登录学校的一台linux . 一次偶然的机会,了解到可以通过xshell , ssh服务器给本地开启代理端口,浏览器通过本端口代理上网,so 就有了下面的这种"偷网"的想法,通过使用代理,可以不用在本地进行学生上网账号的登录,借用远程主机上的网络,进行网页的浏览,下载.下面,让我们来看看吧. (1):在xshell 4 中, view –-Tunneling pane Forwardi

TCP服务器端口转发: netsh

服务器端口转发 netsh interface portproxy show all -- 显示所有端口代理参数. netsh interface portproxy set v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9080 -- 将本地9090端口改成转发至192.168.56.101的9080端口中. netsh interface portproxy delete v4tov4 listenport=