免费内网穿透工具(开发调试用)

cpolar

官网

跟钉钉之前提供的免费NAT使用方法差不多,有免费的套餐

在这里插入图片描述
可以直接在自带的webui中直接配置隧道, 可以通过命令行启动

注意: 我使用命令行 cpolar http 80 启动访问外网url进入到404错误页, 修改命令行为 cpolar http -region=cn_vip 80 启动提供的url可正常访问在这里插入图片描述win下的bat代码(需要手动修改rem命令即备注中含有 *** 下一行的内容):

:rem 关闭回显, @的意思就是不让同行的命令显示, rem是注释:
@echo off 

rem 关闭自动输出
:begin

rem ***手动修改以下路径为cpolar内网穿透工具路径
cd E:\NAT_cpolar
rem ***手动修改盘符, 与上面一致
E:

rem 设置地区
set region=cn_vip
echo 默认的region=cn_vip

rem 输入本地项目端口
set localPort=
set /p localPort=输入本地项目端口:

cpolar http -region=%region% %localPort%

---以下都是注释, 含命令
rem 输出得到的输入信息
rem echo 您输入的字符串是:%input%
rem pause>null
rem echo.
rem 从begin标签出,再次运行
rem 复用命令goto begin

花生壳

花生壳管理平台 赠送一个免费的https域名、1G流量、1M带宽,调试应该够
在这里插入图片描述

uTools软件-插件NAT

2021/06/23 有人恶意使用,插件已关闭,后续以什么形式出现还不知道。

官网:https://u.tools/


钉钉开放平台开发工具

因安全合规、服务资源和维护成本等原因,钉钉于2022年7月21日起,不再提供内网穿透的工具服务,若需要在本地或开发测试环境调试中有内网穿透的需求,请参考文档自行搭建的frp内网穿透服务。

链接:https://developers.dingtalk.com/document/resourcedownload/http-intranet-penetration?pnamespace=app

页面路径:钉钉开放平台------》应用开发--------》开发工具-----》内网穿透------》内网穿透之HTTP穿透

在这里插入图片描述bat代码(需要手动修改***下的内容):

:rem 关闭回显, @的意思就是不让同行的命令显示, rem是注释:
@echo off 

rem 关闭自动输出
:begin

rem ***手动修改以下路径为钉钉内网穿透工具路径
cd D:\NAT\pierced\windows_64
rem ***手动修改盘符, 与上面一致
D:

rem 输入域名前缀
set preDomain=
set /p preDomain=请输入域名前缀:

rem 输入本地项目端口
set localPort=
set /p localPort=输入本地项目端口:

ding -config=ding.cfg -subdomain=%preDomain% %localPort%

---以下都是注释, 含命令
rem 输出得到的输入信息
rem echo 您输入的字符串是:%input%
rem pause>null
rem echo.
rem 从begin标签出,再次运行
rem 复用命令goto begin
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
好的,关于基于Java写一个工具类实现内网穿透的问题,我可以回答。 内网穿透是指通过一个公网服务器,将内网中的服务暴露到公网上,使得公网用户可以访问到内网中的服务。常见的应用场景有开发环境的远程调试、内网访问外部服务等。下面是一个基于Java实现内网穿透的简单工具类: ```java import java.io.IOException; import java.net.ServerSocket; import java.net.Socket; public class PortForwarding { public static void main(String[] args) throws IOException { int localPort = Integer.parseInt(args[0]); // 本地端口 String remoteHost = args[1]; // 远程主机 int remotePort = Integer.parseInt(args[2]); // 远程端口 ServerSocket serverSocket = new ServerSocket(localPort); System.out.println("本地监听端口:" + localPort); while (true) { Socket localSocket = serverSocket.accept(); System.out.println("收到本地请求:" + localSocket); Socket remoteSocket = new Socket(remoteHost, remotePort); System.out.println("连接远程主机:" + remoteHost + ":" + remotePort); Thread t1 = new Thread(() -> { try { forward(localSocket.getInputStream(), remoteSocket.getOutputStream()); } catch (IOException e) { e.printStackTrace(); } }); Thread t2 = new Thread(() -> { try { forward(remoteSocket.getInputStream(), localSocket.getOutputStream()); } catch (IOException e) { e.printStackTrace(); } }); t1.start(); t2.start(); } } private static void forward(java.io.InputStream inputStream, java.io.OutputStream outputStream) throws IOException { byte[] buffer = new byte[1024]; int len; while ((len = inputStream.read(buffer)) > 0) { outputStream.write(buffer, 0, len); outputStream.flush(); } outputStream.close(); } } ``` 使用方法如下: 1. 在公网服务器上启动该程序,监听一个公网端口(如8000): ```bash java PortForwarding 8000 127.0.0.1 80 ``` 2. 在内网机器上,将需要穿透到公网的服务端口(如80)映射到公网服务器上的公网端口(如8000): ```bash ssh -NR 8000:localhost:80 user@public_server ``` 这样,就可以通过访问公网服务器的8000端口,访问到内网机器上的80端口了。 注意,以上仅仅是一个简单的内网穿透实现,实际应用中还需要考虑一些安全性问题,如身份认证、数据加密等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值