Talep olarak, burada python sunucusu bulunuyor ...
#!/usr/bin/python
import os
import socket
print " Loading Bindings..."
settings = {}
line = 0
for each in open('/path/to/actions.txt', 'r'):
line = line + 1
each = each.rstrip()
if each <> "":
if each[0] <> '#':
a = each.partition(':')
if a[2]:
settings[a[0]] = a[2]
else:
print " Err @ line",line,":",each
print " Starting Server...",
port = 12345
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.bind(("", port))
print "OK."
print " Listening on port:", port
while True:
datagram = s.recv(1024)
if not datagram:
break
print "Rx Cmd:", datagram
if settings.has_key(datagram):
print "Launch:", settings[datagram]
os.system(settings[datagram]+" &")
s.close()
Yani: config dosyası "actions.txt" format "gelen-kabuk-komut aksiyon-adını kullanır"
# Hash denotes a comment
webroot:nautilus /var/www
ftp:filezilla
edit_homepage:gedit /var/www/homepage/htdocs/index.php
Ben localhost üzerinde çalışan gibi bu kod, gelen UDP paketlerinin kaynak IP kontrol etmez, ben herkesten bir güvenlik duvarı yaşıyorum ve kontrol yine sızdırma karşı koruma sağlayacaktır.
Ben TCP / IP kullanmak için yeniden yazmak için zaman yok ama Python gerçekten işlevsellik istiyorsanız eğer öyleyse ben 'Python' ve 'SOCK_STREAM' için bir google var size bırakacağım tanımaya değer bir dildir . Hiçbir sahte localhost paketleri yoluyla almak ve emin sadece loopback alınan paketlerin dinler yapmak için kodunu değiştirmek böylece bu güvenlik duvarı yapılandırmak için kolay, ama muhtemelen sorun değmez.