内网穿透工具哪个品牌的靠谱?

内网穿透工具哪个品牌的靠谱?,第1张

NAPT原理:
在NAT网关上会有一张映射表,表上记录了内网公网哪个IP和端口发起了请求,然后如果内网有主机向公网设备发起了请求,内网主机的请求数据包传输到了NAT网关上,那么NAT网关会修改该数据包的源IP地址和源端口为NAT网关自身的IP地址和任意一个不冲突的自身未使用的端口,并且把这个修改记录到那张映射表上。最后把修改之后的数据包发送到请求的目标主机,等目标主机发回了响应包之后,再根据响应包里面的目的IP地址和目的端口去映射表里面找到该转发给哪个内网主机。这样就实现了内网主机在没有公网IP的情况下,通过NAPT技术借助路由器唯一的一个公网IP来访问公网设备。 具体原理参照上图。
10款内网穿透工具:
1、Ngrok
ngrok 是一个反向代理,通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道,实现内网主机的服务可以暴露给外网。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,所以ngrok可以很方便地协助服务端程序测试。
参考博客:10分钟教你搭建自己的ngrok服务器
>另外的那个回答有点答非所问,nohup是通用,但ngrok不支持。我试过最简单的办法是:
1、安装screen命令:#yum install screen。Debian/Ubuntu用apt命令,我不太会。
2、#screen -S [name] 。name随便写,S大写。这里屏幕会清屏一下,不用管。
3、运行ngrok(#/ngrokd -= sub=80)这里忘了具体怎么打
4、日志刷出来之后,直接关掉ssh窗口就行,不要按ctrl+c,现在就是后台运行了。
5、想停掉ngrok,ssh上服务器,用#screen -r [name],就会回到ngrok窗口。[name]忘了的话,用#ps -ef能看到screen进程。
上面带#号就是要敲的命令。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/13448179.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-08
下一篇 2023-08-08

发表评论

登录后才能评论

评论列表(0条)

保存