5種類10種類以上の永久無料イントラネット浸透フールプルーフ使用
- チュートリアル
-
- 方法 1 (qydev を使用)
- 方法 2 (Feige イントラネット侵入を使用する)
- 方法 3 (nps を使用)
- 方法 4 の使用 (神州インターネット イントラネット侵入)
- 方法5:SAKURA FRPを使用する
- 方法 6: ネットワーク クラウドの侵入を使用する
- 方法 7: Shanku を使用する
- 方法 8: Dragonfly マッピングを使用する
- 分割線は 2023 年 9 月 1 日に終了します。上記の一部のペネトレーションは有効期限が切れているか、課金されている可能性があります。
- 方法 9 は極雲を使用する
- 方法 10:SuiDao を使用する (推奨)
- 方法 11 は nat123 を使用します
- ngrokを使用した方法12
チュートリアル
方法 1 (qydev を使用)
公式 Web サイト:クリックしてアクセスします。
1. 公式 Web サイトのページ: クライアントのダウンロードを見つけます。
2. お使いのコンピュータまたは実行中のプラットフォームに対応するバージョンを見つけます (私のものは Windows 64 ビットです)
3. ダウンロードが完了したら解凍し、使い慣れたファイルに保存します 解凍後はしばらく放置し、手順 4 に進みます 4. 公式 Web サイトのバックエンドにログイン: トンネルを
追加
[トンネル管理] –> [トンネルを開く] をクリックします。次
の 4 つの項目を入力するだけです。
トンネル プロトコルの選択: http
トンネル名:一意の名前を付けます。
プレフィックス ドメイン名:ドメイン名のプレフィックス。例: qydev.free.qydev.com、custom.free.qydev.com に変更します。
ローカル ポート:ポートそれを浸透させる必要があります。
開いた後、トンネル リストを確認します。キーコードをコピーし、3 番目の手順で解凍されたファイルを開きます。qydev-frp スタートアップ ツール-64.bat をダブルクリックし、コピーしたキーコードを入力して Enter キーを押します。
qydev-frp 起動ツール-64.bat 起動インターフェイス: コピーしたキーコードを入力し、Enter キーを押して
アクセスします: 元のアドレス: 127.0.0.1
マッピング後:
すべてのカスタム ドメイン名を変更しないでください。必要なのはプレフィックスのみです。例:
Me ドメイン名を次の名前に変更すると、アクセスできなくなります。ドメイン名に .free.qydev.com を続ける必要があります。
正しいものは: カスタム プレフィックス .free.qydev.com
-------------------------------------------------------------------------------------
方法 2 (Feige イントラネット侵入を使用する)
公式 Web サイト:クリックしてアクセスし
、方法 1 はルーチンです: 公式 Web サイトを開く –> 登録 –> ログイン –> ポート マッピング トンネルを開く –> スタートアップ ツールをダウンロード –> 開始
1. 公式 Web サイトを開き (登録は省略しました)、クライアント ダウンロードを見つけて、
コンピューターが実行されているプラットフォームに応じてダウンロードします (私の場合は Windows 64 ビットです)
。おなじみのフォルダー:
3. この時点では、独自のマッピング クライアントを開始するための起動パラメーターも必要です。Feigeバックグラウンド管理ページにログインし、** を見つけてトンネルを開き、無料 **を選択し
、無料のトンネルを選択して、次のように入力します。追加ページで、対応するパラメータを入力して
追加します。成功したら、トンネル管理ページで、追加したばかりのトンネルを見つけます。トンネル ID の横にある + 記号をクリックして、トンネル起動コマンドを表示します。最も重要な手順はここです。起動コマンドをコピーし、ダウンロードした Feige クライアントを開きます。 、起動コマンドをクライアントにコピーします。起動が完了します。起動コマンドをコピーします。ダウンロードした
Feige クライアントを開きます。起動コマンドをクライアントにコピーします。起動が完了します。
-------------------------------------------------------------------------------------
方法 3 (nps を使用)
公式の紹介文は次のとおりです。npsは、軽量、高性能、強力なイントラネット侵入プロキシ サーバーです。現在、TCP および UDP トラフィック転送をサポートしており、あらゆる TCP および UDP 上位層プロトコル (イントラネット Web サイトへのアクセス、ローカル支払いインターフェイスのデバッグ、SSH アクセス、リモート デスクトップ、イントラネット DNS 解決など) をサポートできます。イントラネット http プロキシ、イントラネット Socks5 プロキシ、p2p などをサポートし、強力な Web 管理ターミナルが付属しています。
完璧に機能しました!!!!完璧に機能しました!!!
github アドレス:クリックしてアクセス
-------------------------------------------------------------------------------------
方法 4 の使用 (神州インターネット イントラネット侵入)
**神通インターネット イントラネット ペネトレーションはエンタープライズ レベルのマッピング ツールです。個人使用には最初の 2 つで十分です。神通インターネット イントラネット ペネトレーション チュートリアルは、アドレス チュートリアルを指します。
Shenzhuo インターネット イントラネット侵入使用法チュートリアル:クリックして訪問
-------------------------------------------------------------------------------------
方法5:SAKURA FRPを使用する
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
2022 年 12 月 11 日更新
-------------------------------------------------------------------------------------
方法 6: ネットワーク クラウドの侵入を使用する
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
方法 7: Shanku を使用する
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
方法 8: Dragonfly マッピングを使用する
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
分割線は 2023 年 9 月 1 日に終了します。上記の一部のペネトレーションは有効期限が切れているか、課金されている可能性があります。
私が現在使用しているものを紹介します。すべて約1年使用しています。
方法 9 は極雲を使用する
アドバンテージ
- 無料
- 無料版の帯域幅は1Mbpsに達します
- 4つのポートをマッピング可能
欠点がある
- マッピングされた第 2 レベル ドメイン名のアドレスは 24 時間ごとにランダムに切り替わるため、長期間使用することはできません (ドメイン名をカスタマイズすることはできません)。WeChat 決済やその他のテストなど、一時的な侵入用途に適しています。 。
- トラフィックを盗みます
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
方法 10:SuiDao を使用する (推奨)
これは私が最も長く使用しているものです。オープンソース製品です。サーバーのセットアップは必要ありません。作者のサーバーの無料ペネトレーション
の利点を利用できます。
- オープンソース、設定不要、作成者が構築したパブリックネットワークを使用して侵入できる
- 具体的な帯域幅はわかりません。制限はないはずです。個人的にテストしたところ、Everything を使用してファイルをダウンロードすると、7MB の速度に達することができました。
- ポートマッピングの数に制限はありません
- ポート マッピングの第 2 レベル ドメイン名は期限切れにならず、永続的に有効です (長期間使用できます)。
欠点がある
- 侵入に使用できるポートはそれほど多くない可能性があります。Dabi コンピューターには 65,000 個のポートがあるため、65,000 個のポートしかマッピングできません。
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
サーバーをお持ちの場合は、自分で構築することもできますが、既にパブリック サーバー IP を持っているのに、なぜ内部ネットワークに侵入する必要があるのかと疑問に思われるかもしれません。
イントラネット ペネトレーションの構築に現在使用されているサーバーの名前が である場合A
、このサーバーは他のパブリック ネットワークからアクセスできます。
それから、イントラネットマシンが 3 台あります
最初の1
イントラネット マシンは私自身のラップトップで、Nginx1
サービスが提供されています (パブリック ネットワークには直接アクセスできません)。
最初の2
イントラネット マシンは友人のラップトップです。これにはNginx2
サービスがあります (パブリック ネットワークには直接アクセスできません)。
最初の3
イントラネット マシンは友人のラップトップです。これにはNginx3
サービスがあります (パブリック ネットワークには直接アクセスできません)。
これら 3 台のラップトップはすべて独立しており、同じネットワーク上にありません。
今やりたいことは
A
サーバーのポートにアクセスすると81
、イントラネット マシンからサービスを要求できます。サーバーの1
ポートにアクセスすると、イントラネット マシンからサービスを要求できます。サーバーのポートにアクセスすると、イントラネット マシンからサービスを要求できます。Nginx1
A
82
2
Nginx2
A
83
3
Nginx3
イントラネットペネトレーションの機能は、イントラネットマシン1
のNginx1
サービスマッピングをA
サーバーの81
ポートにマッピングすることです。
他のイントラネット侵入ツールを使用する場合は、アプリケーションをダウンロードします。このアプリケーションは、ローカル サービスをパブリック ネットワーク サーバーにマップして、パブリック ネットワークにアクセスするときにローカル イントラネット サービスを要求できるようにします。
Docker
使ってみるとわかりやすいと思います コンテナポートがありますホストMySQL
上3306
のポートを使ってコンテナの3307
ポートをバインドするこうすることでホストポートへの直接アクセスが対応するコンテナにマッピングされます原則的なプロセスは次のようなものですMySQL
3306
3307
MySQL
方法 11 は nat123 を使用します
アドバンテージ
- 高帯域幅
- 無料
欠点がある
- 制限付きで無料、ピーナツの殻のようなもの
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------
ngrokを使用した方法12
外国製品
アドバンテージ
- 無料
欠点がある
- サーバーが海外にあるので速度が少し遅いです。
住所:クリックしてご覧ください
-------------------------------------------------------------------------------------