首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Python乱炖

    内网映射外网工具-ngrok

    内网映射外网工具——ngrok 通过这个我们可以把本机的localhost:端口号映射成为一个外网地址 例如:我们平时启动服务器(如tomcat),然后localhost:8080/项目地址这种方式去本地访问 ,项目无法运行在本机之外的电脑上,但我们通过这个外网映射工具后就可以把网址发给别来进行远程访问 废话不多说直接上步骤: 1、首先下载ngrok,去百度搜索下载就好了,解压 (https://ngrok.com /download) 2、然后cmd到解压目录下(你的目录在哪你就进哪 cd C:\Users\yuqing.wu\Desktop\ngrok 3、根据你想要映射的端口号,一般如映射tomcat的8080 端口 继续在cmd控制台输入命令行 ngrok -configngrok.cfg -subdomain john 8080 注:其中john是自己取的,随意就行,8080是你想映射的端口号 我们可以看到 127.0.0.1:8080端口(本地) 映射成了john.tunnel.qydev.com 4、当我们启动tomcat服务器后(默认8080端口) 不用通过localhost:8080/项目 去访问项目了

    3.6K31发布于 2019-09-23
  • 来自专栏kali blog

    内网映射神器nps搭建

    我们讲到了如何利用frp进行内网映射。使得内网的设备可以通过公网登录。但是frp相对来说都是通过配置命令参数来实现的。对小白而言还是有点挑战,今天来介绍另外一种简单的方法吧。 关于NPS nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。 目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网ttp代理、内网socks5代理,并带有功能强大的 如上,登录后台后,我们只需根据实际需要,在后台添映射的目标即可。 添加映射目录 配置完成后,点击提交。 然后点击客户端,新增一个客户端。记录密匙! 点击tcp——添加根据实际情况填写相应的参数。

    2.1K21编辑于 2022-12-01
  • 来自专栏凌中的锋雨-博客

    Frp内网映射——前端搭建

    如果你不知道此后端教程在哪里请查阅:Centos搭建Frp内网映射服务 此博文前提是后端搭建完毕而描写的 ---- Linux前端搭建 毕竟我家里那台服务器本来就是Centos所以先说用Centos搭建 本地访问端口 local_port = 22 # 远程访问端口 remote_port = 2201 # 这是个例子 [web] # 协议为http(即80端口) type = http # 内部映射的 IP local_ip =127.0.0.1 # 内部映射为80端口 local_port = 80 # 远程端口不用设置,只能沿用frps下vhost_http_port ① subdomain = 端口默认的话不需要改(即后端的 tunnel port通信管道) server_port = 7000 # 这是个例子 [web] # 协议为http(即80端口) type = http # 内部映射的 IP local_ip =127.0.0.1 # 内部映射为80端口 local_port = 80 # 远程端口不用设置,只能沿用frps下vhost_http_port ① subdomain =

    2.6K20编辑于 2022-03-16
  • 来自专栏运维小路

    代理服务器-FRP内网穿透&内网映射

    当然市面上也有类似花生壳的内网穿透工具,但是他是有流量限制(免费版),当然目前市面还有一类产品就是厂商提供的NAS,也具有内网穿透能力。只是他只能访问到NAS的内容。 一、FRP 内网穿透的核心原理 FRP(Fast Reverse Proxy) 是一个开源的高性能反向代理工具,通过将内网服务映射到公网服务器(FRPS 服务端),实现外网用户访问内网资源(如网站、数据库 FRPS(服务端):部署在公网服务器(如云主机),负责转发外部请求到内网客户端。 FRPC(客户端):部署在内网设备,向服务端注册服务(如 HTTP、TCP 端口),建立隧道连接。 这里我映射的TCP的流量,实际上它还可以映射HTTP的流量(也就是可以通过域名访问到内网的服务器)。 特别注意:内网映射以后,公网就可以访问到你的服务器,所以需要考虑安全因素,当然我也没什么重要数据,下面2条是我采用的安全措施,可供参考。 本地ssh服务,启用证书,关闭密码登录。

    1.3K10编辑于 2025-05-08
  • 来自专栏kali blog

    一款内网映射神器 Lanproxy

    在前面的文章中,我们讲到了各种内网端口映射的工具。如frp zer 等。每款工具都有自身的优点和不足。 本文为大家推荐另外一款端口映射工具Lanproxy 关于 lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(ssh访问、web服务器访问

    36210编辑于 2025-07-28
  • 来自专栏前端小叙

    内网映射到外网方法收集

    fatedier/frp 五、http://ngrok.ittun.com/     显示reconnecting,应该也不可用了 六、http://ngrok.ciqiuwl.cn/    这个可以用,可以成功映射

    2.7K100发布于 2018-04-12
  • 来自专栏全栈程序员必看

    frp内网映射_路由直接frp服务端

    FinalShell SSH工具: http://www.hostbuf.com/t/988.html 必备条件:java配置好,它依赖于java环境 推荐:也可以下载这个:terminus 第三步:下载frp内网穿透软件 修改文件夹名称(主要名字太长了) mv frp_0.36.0_linux_amd64 frp_0.36.0 6. 希望对大家也有帮助呢 配置客户端(内网服务器)就是指你自己用的电脑 -a 首先删掉frps、frps.ini两个文件,然后再进行配置,vim . [](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9wZXJzb25hbC1pbWFnZS1zdG9yYWdlLm9zcy1jbi1zaGFuZ2hhaS5hbGl5dW5jcy5jb20vJUU1JUFFJUEyJUU2JTg4JUI3JUU3JUFCJUFGJUU2JTg4JTkwJUU1JThBJTlGLnBuZw

    1.4K20编辑于 2022-11-04
  • 来自专栏holer

    Java版开源的内网端口映射软件

    Holer是一个将局域网中的应用映射到公网访问的端口映射软件,支持转发基于TCP协议的报文。 [demo] How it works 1. Holer使用 1.1. 公网和内网的地址映射关系 Holer Access Key Domain Name Internet Address Local Address HOLER_CLIENT-2F8D8B78B3C2A0AE HOLER_CLIENT-3C07CDFD1BF99BF2 holer65531.wdom.net holer.org:65531 127.0.0.1:8088 HOLER_CLIENT-2A623FCB6E2A7D1D ; (6) 建议申请域名并且完成域名备案,如果没有域名可以直接使用IP和端口访问。 创建端口映射 2.3.1.

    1.8K10发布于 2019-07-14
  • 来自专栏深夜咖啡小屋

    使用内网穿透技术映射主机端口到公网

    内网穿透的技术有很多,常用的方法有: ssh/autossh ngfork frp (本文将介绍该方法) github地址:https://github.com/fatedier/frp frp为传统的 C/S结构,可分为客户端和服务端,其中 frpc(客户端) 运行在内网环境 frps(服务端)运行在有公网IP的服务器 image.png 编写frpc.ini文件,例如: [common] server_addr remote_port = 映射成公网服务器的端口 服务器端frps.ini就更简单了 [common] bind_port = 服务端运行的端口 token = 一串随机字符用来防止未经授权的使用 ;允许被使用的端口范围 allow_ports = 40000-50000 假设frps 运行在 1.2.3.4:34567,客户端(192.168.1.5)把本机的80端口映射成了38888端口 ,则链路如下 192.168.1.5:80 <-> 1.2.3.4:34567 <-> 1.2.3.4:38888 提高映射服务可靠性 请使用supervisor分配守护frpc/frps即可达到理想可靠性

    2.3K20发布于 2019-09-09
  • 来自专栏这里只有VxWorks

    地址映射-Vx5&6

    个人愚见:程序使用的就叫虚拟地址,只不过Vx5和Vx6里虚拟地址与物理地址的值通常相等 用相应的Show命令看一下地址转换表 为什么是这样的? 在Vx5和Vx6的BSP里都会有个sysLib.c文件,里面都会有一个全局数组sysPhysMemDesc,看一下它的值 就是这个表来映射地址的,虚拟地址和物理地址使用的都是同一个值 扒一下它在Vx55 那就使用sysMmuMapAdd() 从源码至少可以得到两个信息 虚拟地址与物理地址的值相等 数组的长度要足够 扒一下Vx55下Intel PRO1000网卡驱动的地址映射过程 void usrInit

    54920编辑于 2023-11-09
  • 来自专栏指尖数虫

    仅需两步实现内网端口映射

    还有一些使用花生壳进行本地映射的,但是是不是要收费?后来找到了 ngrok ? ngrok能解决什么问题? ngrok生成一个公网访问的url,并映射到我们本机的端口上。那么我们就可以愉快的进行本地代码的调试了。 使用ngrok 首先肯定是需要先到ngrok的官网进行下载的。 ?

    1.3K30发布于 2020-04-14
  • 公网IP与内网穿透与端口映射区别

    内网穿透(NAT穿透):内网穿透是一种技术,允许从外部网络访问内部网络中的设备,即使这些设备位于路由器或防火墙后面。 内网穿透通过将外部请求路由到内部设备来实现,通常需要一种中间设备或服务,如穿透服务器或反向代理服务器。这允许在内部网络上托管服务器或服务,同时保护网络的安全性。 端口映射(Port Forwarding)端口映射内网穿透的一种常见实现方式,它允许将外部网络上的请求路由到内部网络中的特定设备或端口。 通过在路由器或防火墙上配置端口映射规则,可以将外部请求的端口映射到内部设备的特定端口上。例如,将外部访问者的请求从公网IP的某个端口映射到内部服务器的端口,使服务器能够接受来自外部的请求。 内网穿透是一种技术,用于允许外部网络访问内部网络中的设备。端口映射内网穿透的一种常见实现方式,它允许将外部请求路由到内部设备的特定端口。

    1.4K21编辑于 2023-12-18
  • 来自专栏技术指北

    FRP-内网穿透初体验之映射SD服务

    即需要把家里的服务映射到外网使用 看了看常见的有花生壳之类的软件。但是要付费。 部署客户端的windows也一样,修改frpc.ini 接下来我们就要配置映射了,找到官方文档里的实例。我们的需求是这个。那么我们就按照文档进行修改 。 本地7860启动的SD 映射到外网域名8080端口访问的SD 本文共 487 个字数,平均阅读时长 ≈ 2分钟

    63110编辑于 2023-06-27
  • 来自专栏TSINGSEE青犀视频

    EasyGBS如何进行内网映射两个公网?

    有用户在项目现场部署了EasyGBS平台,需要映射两个公网IP,让不同的公网IP接入不同的设备。今天我们来分享一下操作步骤,若有用户遇到此类需求,可以按照下述步骤进行配置。 1)配置easygbs.ini文件,将use_wan_ip_recv_stream的值改为1,stream_url ip填写设备多的公网IP地址,host填写内网IP,wan_ip不填写,具体如图:2)

    46200编辑于 2023-05-23
  • 来自专栏网络安全攻防

    内网穿透之IPv6隧道

    、ICMP隧道、GRE隧道 传输层:TCP隧道、UDP隧道、常规端口转发 应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 内网连通性 判断内网连通性是指判断机器是否能上外网,在判断时要综合判断各种协议 常见的允许流量流出的端口有80、8080、443、53、110、123等,常用的内网连通性判断方法如下: ICMP协议 执行命令"ping <IP地址或域名>",如下图所示: TCP协议 netcat dig nslookup是windows操作系统自带的DNS探测命令,其用法如下所示: dig是Linux默认自带的DNS探测命令,其用法如下所示: 代理服务器 还有一种情况是流量不能直接流出,需要在内网中设置代理服务器 ,常用于通过企业办公网段上网的场景,常用的判断方法如下: 查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行"ping -n 1 -a ip "命令) 查看内网中是否有主机名类似于 IPv6报文的封装方式的不同,IPv6 over IPv4隧道分为以下几种模式: IPv6隧道使用 目前支持IPv6的隧道工具有socat、6tunnel、nt6tunnel等,这里简单的介绍一下6tunnel

    6.7K10编辑于 2022-09-07
  • 来自专栏谢公子学安全

    内网转发及隐蔽隧道 | 端口转发和端口映射

    端口转发和端口映射 目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器 端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。 当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。 于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。 比如,我们现在在内网中,是没有办法直接访问外网的。但是我们可以通过路由器的NAT方式访问外网。假如我们内网现在有100台主机,那么我们现在都是通过路由器的这一个公网IP和外网通信的。

    4.3K11编辑于 2022-01-19
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 6、ICMP隧道工具使用

    1、介绍 在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping cd PingTunnel make && make install ptunnel 常用命令介绍: -p: 指定跳板服务器 IP 地址 -lp: 监听本地 TCP 端口 -da: 指定访问目标的内网 Kali 攻击机 172.16.214.6 (外网) | | Linux Web 跳板机 172.16.214.5 (外网) | 192.168.7.5 (内网 ) | | Win RDP 目标机 192.168.7.110 (内网) 在 Kali 攻击机上执行以下命令 ptunnel -p 172.16.214.5 -lp 1080 -da 192.168.7.110 -dp 3389 -x teamssix -p 指定跳板机外网IP -lp 指定本机的监听端口 -da 指定目标机的内网IP -dp 指定目标机的端口 -x 设置隧道密码 在 Linux

    2K50发布于 2021-04-12
  • 来自专栏IT杂谈学习

    图解Linux内核(基于6.x):解读Linux内存反向映射之匿名映射

    所谓反向映射,就是给定一个folio(page),将映射它的PTE(页表项)找出来。接下来我们来详细分析一下它的原理吧(本文仅分析匿名映射部分)。 一、匿名映射的mapping 匿名映射中,mapping可以用来找到anon_vma,anon_vma关联vma,通过folio和vma,就可以得出映射的虚拟地址address,最终由address和vma 这里需要明确一下,从内核的角度看,我们以MAP_ANONYMOUS调用mmap等完成的映射并不一定是匿名映射。 anon_vma和vma的关系并不依赖page,哪怕是vma映射中的其中一部分page改变映射了,从anon_vma到vma的路径并不会变。 单个进程的反向映射建立了,如图2所示。 图2.匿名映射单个进程反向映射示意图 接下来考虑创建子进程的场景。

    1.8K10编辑于 2024-06-21
  • 来自专栏TSINGSEE青犀视频

    EasyGBS新内核版本出现内网映射到公网播放不了,如何排查?

    image.png 在用户使用EasyGBS新内核版本的时候,会出现内网能播放,公网播放不了的情况。 这种情况绝大多数场景是设备是从内网接入的,公网只映射了10000和10001两个tcp的端口,结果内网能播放公网播放不了。 image.png 一般处理这种情况是我们可以先按F12然后点击下播放,看看接口返回的是否是内网地址: image.png 这种情况就是代表虽然用户是公网访问,但是获取流的地址还是内网的地址。

    64320编辑于 2021-12-16
  • 来自专栏tfcenter

    windows10环境下进行端口映射连接内网

    ​(1)下载安装包(免安装) tfcenter安装包 https://share.weiyun.com/tFAN6x5p (2)解压并执行tfcenter.exe软件,提示运行已成功 ​(3)右击最小化图标 ,打开网页并选择可服务器 ​ (4)选择左上角端口映射,并点击新增(箭头所示为第三步选择的服务器) ​(5)输入映射的地址,本地为127.0.0.1(也可选择其他电脑地址)和端口号,映射端口号填0, 让系统默认选择映射端口号(如下图所示,默认为20011) (6)使用选择的服务器IP(第3步)和映射端口号(第5步),即可通过外网(阿里云)访问内网端口(目前只支持TCP协议-含https、http 、ssh等) 通过 http://39.108.221.136:20011进行访问内网设备

    3.1K20编辑于 2022-03-12
领券