免费内网穿透工具之HTTP穿透 ╰+攻爆jí腚メ 2023-06-20 06:13 72阅读 0赞 ## 内网穿透工具之HTTP穿透 ## **免费的内网穿透工具** * 首先在GitHub上面将 项目拉取到本地 git clone https://github.com/open-dingtalk/pierced.git * 可以看到提供了三种环境下的内网穿透 ![format_png][] * 启动工具,执行命令“./ding -config=./ding.cfg -subdomain=域名前缀 端口”,**以mac为例**: cd mac_64 chmod 777 ./ding ./ding -config=./ding.cfg -subdomain=abcde 8080 <table> <thead> <tr> <th>参数</th> <th>说明</th> </tr> </thead> <tbody> <tr> <td>-config</td> <td>内网穿透的配置文件,按命令照示例固定为钉钉提供的./ding.cfg,无需修改</td> </tr> <tr> <td>-subdomain</td> <td>您需要使用的域名前缀,该前缀将会匹配到“vaiwan.com”前面,例如你的subdomain是abcde,启动工具后会将abcde.vaiwan.com映射到本地。</td> </tr> <tr> <td>端口</td> <td>您需要代理的本地服务http-server端口,例如你本地端口为8080等</td> </tr> </tbody> </table> * 启动完客户端后,你访问http://abcde.vaiwan.com/xxxxx都会映射到 http://127.0.0.1:8080/xxxxx。 注意:若不可用,可能是 域名前缀被占用了,可以换一个域名前缀重新尝试。 * 启动工具,执行命令“ding -config=./ding.cfg -subdomain=域名前缀 端口”,**以Windows为例**: ding -config=./ding.cfg -subdomain=mesmile 8090 ![format_png 1][] ![format_png 2][] 域名前缀是自定义的,若访问不成功,可能是前缀被占用了,可以换一个重试。 测试访问http://mesmile.vaiwan.com/hello映射到 http://127.0.0.1:8090/hello ![format_png 3][] ![format_png 4][] **更多详细:请参考 钉钉开发平台 官方文档** [format_png]: https://imgconvert.csdnimg.cn/aHR0cHM6Ly9zcHJpbmdpbWFnZS5vc3MtY24tY2hlbmdkdS5hbGl5dW5jcy5jb20vMjAxOTEyMDgxMjA2MTcucG5n?x-oss-process=image/format,png [format_png 1]: https://imgconvert.csdnimg.cn/aHR0cHM6Ly9zcHJpbmdpbWFnZS5vc3MtY24tY2hlbmdkdS5hbGl5dW5jcy5jb20vMjAxOTEyMDgxMjE4MDYucG5n?x-oss-process=image/format,png [format_png 2]: https://imgconvert.csdnimg.cn/aHR0cHM6Ly9zcHJpbmdpbWFnZS5vc3MtY24tY2hlbmdkdS5hbGl5dW5jcy5jb20vMjAxOTEyMDgxMjEzMTkucG5n?x-oss-process=image/format,png [format_png 3]: https://imgconvert.csdnimg.cn/aHR0cHM6Ly9zcHJpbmdpbWFnZS5vc3MtY24tY2hlbmdkdS5hbGl5dW5jcy5jb20vMjAxOTEyMDgxMjIxNTQucG5n?x-oss-process=image/format,png [format_png 4]: https://imgconvert.csdnimg.cn/aHR0cHM6Ly9zcHJpbmdpbWFnZS5vc3MtY24tY2hlbmdkdS5hbGl5dW5jcy5jb20vMjAxOTEyMDgxMjIzMTQucG5n?x-oss-process=image/format,png
还没有评论,来说两句吧...