natapp内网穿透速学教程 末蓝、 2023-01-24 02:07 188阅读 0赞 ### natapp内网穿透速学教程 ### * * 概念 * 安全性 * natapp的使用 * * 1.注册 * 2.购买隧道 * 3.隧道配置 * 4.我的隧道 * 5.配置隧道 * 6.客户端下载 * 7.运行natapp * 8.测试 ## 概念 ## **内网穿透**简单来说就是将内网地址(局域网地址)转换成可以让外网直接访问的地址。实现内网穿透的工具有很多([natapp][]、[花生壳][Link 1]),今天我们要说的内网穿透的工具叫做[natapp][] **内网穿透**简单来说就是将内网外网通过natapp隧道打通,让内网的数据让外网可以获取。比如常用的办公室软件等,一般在办公室或家里通过拨号上网,这样办公软件只有在本地的局域网之内才能访问;那么问题来了,如果是手机上或者公司外地的办公人员,如何访问到办公软件呢?这就需要natapp内网穿透工具了。运行natapp隧道之后,natapp会分配一个专属域名/端口,办公软件就已经在公网上了,在外地的办公人员可以在任何地方愉快的访问办公软件了 – 摘自natapp官网 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70] ## 安全性 ## 现在服务器被黑多半是服务器上一些软件/漏洞/端口导致的。你的应用如果放在公网服务器,由于缺少系统安全维护知识会变得很危险。而用了natapp内网穿透软件之后,将服务器放在本地,暴露给公网的也仅仅是应用层面的一个端口,其他系统上的漏洞/端口都被隐藏起来。从这个层面来说提高了很多安全性。 当然你的应用本身带来的安全性,比如代码本身有漏洞;如果是映射数据库应用,数据库弱密码等。这需要引起重视,排查映射的应用本身安全性即可。 Natapp本身的隧道传输采用ssl256位加密,这种加密安全性现阶段完全无法破解,natapp隧道的安全性无需考虑。 ## natapp的使用 ## ### 1.注册 ### 首先访问**natapp**进行[注册][Link 2]。注册成功后进入到账户中心需要进行实名认证 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 1] ### 2.购买隧道 ### 点击`购买隧道->免费隧道`,进入到购买隧道设置页面 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 2] ### 3.隧道配置 ### 默认情况下一个账户同时只能拥有两个不同协议的免费隧道,在隧道设置页面按下图所示进行设置 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 3] ### 4.我的隧道 ### 隧道购买成功后在个人中心左侧点击`我的隧道`可以查看自己已经拥有的隧道,点击后面的配置可以修改隧道的基本信息,映射的端口等 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 4] ### 5.配置隧道 ### 我们以SpringCloud系列教程中Config Server执行刷新发送的POST指令为例:`http://localhost:8910/actuator/bus-refresh`。我们将内网穿透的端口号配置为8910,点击修改完成配置 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 5] ### 6.客户端下载 ### 我们点击上方的**客户端下载**,选择适合自己系统的客户端,我们这里选择windows 64 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 6] ### 7.运行natapp ### 下载完毕后我们得到一个**natapp.exe**的文件,`win+R`弹出的命令行窗口进入到natapp.exe所在目录中执行命令`natapp -authtoken=您的隧道的authtoken`,然后我们就得到如下结果 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 7] > Forwarding前面的地址就是映射127.0.0.1:8910的外网地址 ### 8.测试 ### 我们启动Config Server,首先我们在Postman中访问`http://localhost:8910/actuator/bus-refresh`,结果是没有异常的 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 8] 我们将上面的localhost:8910替换成映射后的外网地址再次执行结果如下 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 9] 好了,natapp的使用就到这了。作为开发人员一般情况下只有在本地开发、测试的时候会用到内网穿透,所以简单了解以下以备不时之需O(∩\_∩)O哈哈~ [natapp]: https://natapp.cn/ [Link 1]: https://hsk.oray.com/ [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70]: /images/20221004/f7de31779dd347e184f1687a5c79b51c.png [Link 2]: https://natapp.cn/register [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 1]: /images/20221004/e1747e3d1af34827835a45c9c956a1b6.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 2]: /images/20221004/d48feaf8835048b2bfb9f69cf5e7bd2f.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 3]: /images/20221004/303552427dd345e987e372ee69ba928a.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 4]: /images/20221004/2add9e7ebf534c5eae4eed0bfa1c237b.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 5]: /images/20221004/1c98d0870ace47b08cc5c7af5435917b.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 6]: /images/20221004/f1bef14fc1ac4dbeb9ca30d5c2dc8919.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 7]: /images/20221004/1b4efe8f93db4fcca84398eab425623b.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 8]: /images/20221004/7385926e49f8452698fe5c4a3335fe12.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JieHlscWYxMjZjb20_size_16_color_FFFFFF_t_70 9]: /images/20221004/8631a238cabc499db71bba9a22a1a137.png
还没有评论,来说两句吧...