当前位置:   article > 正文

内网穿透工具--NPS_nps内网穿透 有毒

nps内网穿透 有毒

常见穿透工具

(1)frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

(2)ew

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。但是,现在工具已经不更新了。。。

(3)ngrok 收费

ngrok 是一个反向代理,通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道,实现内网主机的服务可以暴露给外网。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,所以ngrok可以很方便地协助服务端程序测试。

原理:将局域网机器的端口http服务暴露到在公网的ngrok官网的服务器上,并且会提供一个公网域名供你使用,此时就可以实现公网访问局域网。相当于服务器ngrok自己提供。

(4)nps 本文重点讲解

使用场景

一款轻量级、高性能、功能强大的内网穿透代理服务器

  • 几乎支持所有协议
  • 支持内网http代理、内网socks5代理、p2p等
  • 简洁但功能强大的WEB管理界面
  • 支持服务端、客户端同时控制
  • 扩展功能强大
  • 全平台兼容,一键注册为服务

下面是两个示例场景,更多使用场景查看官网文档。 

tcp隧道

适用范围: ssh、远程桌面等tcp连接场景

假设场景: 想通过访问公网服务器1.1.1.1的8001端口,连接内网机器10.1.50.101的22端口,实现ssh连接

使用步骤

  • 在刚才创建的客户端隧道管理中添加一条tcp隧道,填写监听的端口(8001)、内网目标ip和目标端口(10.1.50.101:22),保存。
  • 访问公网服务器ip(1.1.1.1),填写的监听端口(8001),相当于访问内网ip(10.1.50.101):目标端口(22),例如:ssh -p 8001 root@1.1.1.1

http正向代理

适用范围: 在外网环境下使用http正向代理访问内网站点

假设场景: 想将公网服务器1.1.1.1的8004端口作为http代理,访问内网网站

使用步骤

  • 在刚才创建的客户端隧道管理中添加一条http代理,填写监听的端口(8004),保存。
  • 在外网环境的本机配置http代理,ip为公网服务器ip(1.1.1.1),端口为填写的监听端口(8004),即可访问了

注意:对于私密代理与p2p,除了统一配置的客户端和服务端,还需要一个客户端作为访问端提供一个端口来访问 

资料 

1.GitHub官网 

2.中文使用文档

探索遇见问题

(1)查看系统版本,下载指定版本安装包

        下载时,会有多个系统的安装包,需要知道本操作系统的版本

  1. 1)linux使用arch命令查看架构版本 
  2. 2)x86_64、amd6464 架构都是一样的 兼容32位的64位系统
  3. 338632位架构

(2)关闭系统防火墙

       服务端安装后,无法访问web,可能是服务端防火墙开启,ubuntu使用ufw disable关闭即可。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/557828
推荐阅读
相关标签
  

闽ICP备14008679号