内网映射外网工具——ngrok 通过这个我们可以把本机的localhost:端口号映射成为一个外网地址 例如:我们平时启动服务器(如tomcat),然后localhost:8080/项目地址这种方式去本地访问 ,项目无法运行在本机之外的电脑上,但我们通过这个外网映射工具后就可以把网址发给别来进行远程访问 废话不多说直接上步骤: 1、首先下载ngrok,去百度搜索下载就好了,解压 (https://ngrok.com /download) 2、然后cmd到解压目录下(你的目录在哪你就进哪 cd C:\Users\yuqing.wu\Desktop\ngrok 3、根据你想要映射的端口号,一般如映射tomcat的8080 端口 继续在cmd控制台输入命令行 ngrok -configngrok.cfg -subdomain john 8080 注:其中john是自己取的,随意就行,8080是你想映射的端口号 我们可以看到 127.0.0.1:8080端口(本地) 映射成了john.tunnel.qydev.com 4、当我们启动tomcat服务器后(默认8080端口) 不用通过localhost:8080/项目 去访问项目了
我们讲到了如何利用frp进行内网映射。使得内网的设备可以通过公网登录。但是frp相对来说都是通过配置命令参数来实现的。对小白而言还是有点挑战,今天来介绍另外一种简单的方法吧。 关于NPS nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。 目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网ttp代理、内网socks5代理,并带有功能强大的 如上,登录后台后,我们只需根据实际需要,在后台添映射的目标即可。 添加映射目录 配置完成后,点击提交。 然后点击客户端,新增一个客户端。记录密匙! 点击tcp——添加根据实际情况填写相应的参数。
如果你不知道此后端教程在哪里请查阅:Centos搭建Frp内网映射服务 此博文前提是后端搭建完毕而描写的 ---- Linux前端搭建 毕竟我家里那台服务器本来就是Centos所以先说用Centos搭建 本地访问端口 local_port = 22 # 远程访问端口 remote_port = 2201 # 这是个例子 [web] # 协议为http(即80端口) type = http # 内部映射的 IP local_ip =127.0.0.1 # 内部映射为80端口 local_port = 80 # 远程端口不用设置,只能沿用frps下vhost_http_port ① subdomain = 端口默认的话不需要改(即后端的 tunnel port通信管道) server_port = 7000 # 这是个例子 [web] # 协议为http(即80端口) type = http # 内部映射的 IP local_ip =127.0.0.1 # 内部映射为80端口 local_port = 80 # 远程端口不用设置,只能沿用frps下vhost_http_port ① subdomain =
当然市面上也有类似花生壳的内网穿透工具,但是他是有流量限制(免费版),当然目前市面还有一类产品就是厂商提供的NAS,也具有内网穿透能力。只是他只能访问到NAS的内容。 一、FRP 内网穿透的核心原理 FRP(Fast Reverse Proxy) 是一个开源的高性能反向代理工具,通过将内网服务映射到公网服务器(FRPS 服务端),实现外网用户访问内网资源(如网站、数据库 FRPS(服务端):部署在公网服务器(如云主机),负责转发外部请求到内网客户端。 FRPC(客户端):部署在内网设备,向服务端注册服务(如 HTTP、TCP 端口),建立隧道连接。 这里我映射的TCP的流量,实际上它还可以映射HTTP的流量(也就是可以通过域名访问到内网的服务器)。 特别注意:内网映射以后,公网就可以访问到你的服务器,所以需要考虑安全因素,当然我也没什么重要数据,下面2条是我采用的安全措施,可供参考。 本地ssh服务,启用证书,关闭密码登录。
在前面的文章中,我们讲到了各种内网端口映射的工具。如frp zer 等。每款工具都有自身的优点和不足。 本文为大家推荐另外一款端口映射工具Lanproxy 关于 lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(ssh访问、web服务器访问
fatedier/frp 五、http://ngrok.ittun.com/ 显示reconnecting,应该也不可用了 六、http://ngrok.ciqiuwl.cn/ 这个可以用,可以成功映射
FinalShell SSH工具: http://www.hostbuf.com/t/988.html 必备条件:java配置好,它依赖于java环境 推荐:也可以下载这个:terminus 第三步:下载frp内网穿透软件 解压文件 tar -zxvf frp_0.36.0_linux_amd64.tar.gz 5. 希望对大家也有帮助呢 配置客户端(内网服务器)就是指你自己用的电脑 -a 首先删掉frps、frps.ini两个文件,然后再进行配置,vim . [](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9wZXJzb25hbC1pbWFnZS1zdG9yYWdlLm9zcy1jbi1zaGFuZ2hhaS5hbGl5dW5jcy5jb20vJUU1JUFFJUEyJUU2JTg4JUI3JUU3JUFCJUFGJUU2JTg4JTkwJUU1JThBJTlGLnBuZw
Holer是一个将局域网中的应用映射到公网访问的端口映射软件,支持转发基于TCP协议的报文。 [demo] How it works 1. Holer使用 1.1. 公网和内网的地址映射关系 Holer Access Key Domain Name Internet Address Local Address HOLER_CLIENT-2F8D8B78B3C2A0AE 安装Java 1.8及以上版本,执行命令 java -version 检查Java是否可用; (3) 安装并启动Nginx, 建议安装其稳定版本; (4) 安装MariaDB并设置root用户密码; (5) 创建端口映射 2.3.1. 创建客户端和端口映射 在用户列表页面中创建一个Holer客户端 http://holer.your-domain.com/view/holer-client.html [Holer Client] 在端口映射页面中为该
内网穿透的技术有很多,常用的方法有: ssh/autossh ngfork frp (本文将介绍该方法) github地址:https://github.com/fatedier/frp frp为传统的 C/S结构,可分为客户端和服务端,其中 frpc(客户端) 运行在内网环境 frps(服务端)运行在有公网IP的服务器 image.png 编写frpc.ini文件,例如: [common] server_addr remote_port = 映射成公网服务器的端口 服务器端frps.ini就更简单了 [common] bind_port = 服务端运行的端口 token = 一串随机字符用来防止未经授权的使用 ;允许被使用的端口范围 allow_ports = 40000-50000 假设frps 运行在 1.2.3.4:34567,客户端(192.168.1.5)把本机的80端口映射成了38888端口 ,则链路如下 192.168.1.5:80 <-> 1.2.3.4:34567 <-> 1.2.3.4:38888 提高映射服务可靠性 请使用supervisor分配守护frpc/frps即可达到理想可靠性
还有一些使用花生壳进行本地映射的,但是是不是要收费?后来找到了 ngrok ? ngrok能解决什么问题? ngrok生成一个公网访问的url,并映射到我们本机的端口上。那么我们就可以愉快的进行本地代码的调试了。 使用ngrok 首先肯定是需要先到ngrok的官网进行下载的。 ?
内网穿透(NAT穿透):内网穿透是一种技术,允许从外部网络访问内部网络中的设备,即使这些设备位于路由器或防火墙后面。 内网穿透通过将外部请求路由到内部设备来实现,通常需要一种中间设备或服务,如穿透服务器或反向代理服务器。这允许在内部网络上托管服务器或服务,同时保护网络的安全性。 端口映射(Port Forwarding)端口映射是内网穿透的一种常见实现方式,它允许将外部网络上的请求路由到内部网络中的特定设备或端口。 通过在路由器或防火墙上配置端口映射规则,可以将外部请求的端口映射到内部设备的特定端口上。例如,将外部访问者的请求从公网IP的某个端口映射到内部服务器的端口,使服务器能够接受来自外部的请求。 内网穿透是一种技术,用于允许外部网络访问内部网络中的设备。端口映射是内网穿透的一种常见实现方式,它允许将外部请求路由到内部设备的特定端口。
即需要把家里的服务映射到外网使用 看了看常见的有花生壳之类的软件。但是要付费。 部署客户端的windows也一样,修改frpc.ini 接下来我们就要配置映射了,找到官方文档里的实例。我们的需求是这个。那么我们就按照文档进行修改 。 因为本地SD启动的端口是7860所以我们的配置本地端口也要是7860 修改frps的服务端ini文件 5.修改frpc客户端ini文件 配置文件都搞好了,接下来我们启动服务端的服务! 本地7860启动的SD 映射到外网域名8080端口访问的SD 本文共 487 个字数,平均阅读时长 ≈ 2分钟
个人愚见:程序使用的就叫虚拟地址,只不过Vx5和Vx6里虚拟地址与物理地址的值通常相等 用相应的Show命令看一下地址转换表 为什么是这样的? 在Vx5和Vx6的BSP里都会有个sysLib.c文件,里面都会有一个全局数组sysPhysMemDesc,看一下它的值 就是这个表来映射地址的,虚拟地址和物理地址使用的都是同一个值 扒一下它在Vx55 那就使用sysMmuMapAdd() 从源码至少可以得到两个信息 虚拟地址与物理地址的值相等 数组的长度要足够 扒一下Vx55下Intel PRO1000网卡驱动的地址映射过程 void usrInit
本文简介 p5.js 为开发者提供了很多有用的方法,这些方法实现起来可能不难,但却非常实用,能大大减少我们的开发时间。 本文将通过举例说明的方式来讲解 映射 map() 方法。 什么是映射 从 p5.js 文档 中可以看到对映射的说明 说明:从一个范围内映射一个数字去另一个范围。 好家伙,使用映射来说明映射。 map() 语法 除了普通的映射规则外,p5.js 的 map() 方法还提供了映射后最大值和最小值的限制。 stop2: 数值型;映射后的最大值 withinBounds: 布尔型;限制映射后的值。 我在 《# p5.js 光速入门》 里有讲到。 再举个例子 根据当前鼠标所在位置x轴设置画布背景色的色调,根据鼠标所在位置y轴设置画布背景色的饱和度。
有用户在项目现场部署了EasyGBS平台,需要映射两个公网IP,让不同的公网IP接入不同的设备。今天我们来分享一下操作步骤,若有用户遇到此类需求,可以按照下述步骤进行配置。 1)配置easygbs.ini文件,将use_wan_ip_recv_stream的值改为1,stream_url ip填写设备多的公网IP地址,host填写内网IP,wan_ip不填写,具体如图:2)
端口转发和端口映射 目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器 端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。 当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。 于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。 比如,我们现在在内网中,是没有办法直接访问外网的。但是我们可以通过路由器的NAT方式访问外网。假如我们内网现在有100台主机,那么我们现在都是通过路由器的这一个公网IP和外网通信的。
ES可以自动检测新字段并根据数据自动添加到映射中。这是动态映射的一个强大特性,可以简化索引管理。但是,动态映射可能导致字段类型不一致和性能问题。因此,在生产环境中,最好在索引创建之前明确定义映射。 动态映射规则 null:不添加任何字段 true/false: boolean 浮点数:float 整数:long 对象:对象类型字段 数组:取决于第一个元素的类型 字符串:date\float\long \text-keyword 自动映射 直接塞入数据,默认自动创建索引 PUT lglbc_dynamic_mapping/_doc/1 { "string_field":"字符串", "date_field ":"2023/07/29 10:00:00", "date_field2":"2023-07-29 10:00:00", "bool_field":true, "long_field":5, ":"2023/07/29 10:00:00", "date_field2":"2023-07-29 10:00:00", "bool_field":true, "long_field":5,
这里汇总整理几个常见的内网穿透工具包含nat123、花生壳、金万维、frp、ngrok等,没有公网IP端口映射公网连接,不增加专线和网络设备,纯粹软件方法介绍参考。 其主要特点包括:功能:NAT123支持动态域名解析(DDNS)、内网穿透、端口映射等功能,并提供动态解析API接口http调用,适用于集成和自动化管理。 常用内网映射类型包括80http/443https/非80网站/同端口直连。 配置:多种协议和端口映射方式,具有断线重连和心跳保活等功能,保证了内网穿透的稳定性和可靠性。易用性:配置文件相对清晰,支持多平台部署和使用。 5,ngrok在内网穿透领域具有以下特点:基础穿透能力:ngrok具备基本的内网穿透功能,能够将本地运行的服务如HTTP/HTTPS的Web服务、TCP协议的各类应用等映射至外网,并生成对应的公网访问地址
Analysis(分析查询),在 BloodHound 中预设了一些查询条件,具体如下: 1、查询所有域管理员 2、寻找到域管理员的最短路径 3、查找具有DCSync权限的主体 4、具有外部域组成员资格的用户 5、 具有外部域名组成员资格的组 6、映射域信任 7、到无约束委托系统的最短路径 8、到达Kerberoastable用户的最短路径 9、从Kerberoastable用户到域管理员的最短路径 10、拥有的主体的最短路径
image.png 在用户使用EasyGBS新内核版本的时候,会出现内网能播放,公网播放不了的情况。 这种情况绝大多数场景是设备是从内网接入的,公网只映射了10000和10001两个tcp的端口,结果内网能播放公网播放不了。 image.png 一般处理这种情况是我们可以先按F12然后点击下播放,看看接口返回的是否是内网地址: image.png 这种情况就是代表虽然用户是公网访问,但是获取流的地址还是内网的地址。