如何正确选择内网访问工具

如果没有公网ip的话,外网与内网的计算机节点连接通信时,需要能够顺利的进入到内网,为了实现这个过程,有很多现成的技术,比如ngrok,花生壳,零遁,vps,虚拟局域网,等等。表面看起来实现的是同一个功能,但是细节上差别还是很大的。
首先ngrok呢,是一种软件,是做的一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。类似ngrok的软件还有很多的,它们主要用于在本地建网站来让外网访问到,由于软件是国外的,所以目前能接触到的都是国内的代理,所以适合用来建小网站。
在这里,笔者不对各种工具的价格做对比,仅对功能的区别做说明对比,以帮助有需要的人选择合适的工具。
Vps就是租用服务器,它能够使用户通过服务商的公网ip发布本地web服务,这一点使得它和ngrok的实现方式完全不同,在带宽、传输协议和端口转发数上有了更多选择,而且有些高防服务器还能抵御网络×××,这使它适合用来建较大的网站或者站群。
前两者是将内网曝光到公网,公网上的游客都能访问到,虚拟局域网是实现特定局域网之间的访问,也就是点对点的通信,它主要实现的是异地传输文件数据,远程办公,外网访问内网的数据库服务器、ERP服务器等,它更适合特定人群内部使用。
花生壳和零遁的适应性更强,不仅能实现广泛人群的内网访问,同时也能实现特定人群的内网访问,在功能实现上较为相似,在技术上有所不同,前者了解的人很多,采用的是三层通信,后者能使用二层通信,这使后者适用更多的传输协议,以及能不通过互联网,仅在纯内网中实现局域网互联。
现在能实现内网访问的软件或工具还是很多的,以上列举的几种应该已经基本满足各种需求环境了,随着ipv6的部署,异地互联应该会变得越来越简单。

原文地址:http://blog.51cto.com/13758134/2149403

时间: 2024-08-28 18:57:44

如何正确选择内网访问工具的相关文章

用Python爬虫爬取广州大学教务系统的成绩(内网访问)

用Python爬虫爬取广州大学教务系统的成绩(内网访问) 在进行爬取前,首先要了解: 1.什么是CSS选择器? 每一条css样式定义由两部分组成,形式如下: [code] 选择器{样式} [/code] 在{}之前的部分就是"选择器"."选择器"指明了{}中的"样式"的作用对象,也就是"样式"作用于网页中的哪些元素.可参考:http://www.w3school.com.cn/cssref/css_selectors.asph

一款好用的内网穿透工具,拯救没有公网IP的你

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0-172.31.255.255.Class C 192.168.0.0-192.168.

判断访问者是内网访问还是外网访问

//域登录  判断是内网还是外网请求 public function regip($ip){ $ip = ip2long($ip); $net_a = ip2long('10.255.255.255') >> 24; //A类网预留ip的网络地址 $net_b = ip2long('172.31.255.255') >> 20; //B类网预留ip的网络地址 $net_c = ip2long('192.168.255.255') >> 16; //C类网预留ip的网络地

Forefront TMG 2010 篇(三)--内网互访&内网访问 Internet

Forefront TMG 2010 篇(二)--安装 上一篇我们已经安装好了 TMG2010,那下面我们就要对它进行投入使用: 使用环境 : 下面我们就按着上面的图来进行操作: 如有兴趣的,可以直接到微软的网站上面查看相关 Forefront TMG 内容: http://technet.microsoft.com/zh-cn/forefront/default.aspx Forefront TMG 2010 篇(三)--内网互访&内网访问 Internet

NAT静态路由内网访问外网(华为)

1,实验名称:NAT静态路由内网访问外网(华为)2,实验目的:将私有地址转换为合法的IP地址,并解决IP地址不足的问题,而且还能有效的避免来自网络外的攻击.让内网可以访问外网,而外网不可以访问内网,起到内网安全保护数据的作用:3,实验拓扑: ,配置环境:① 先准备环境 2台PC机 1台交换机4台路由器② 先将PC机配置IP地址及子网掩码和网关(网关配置在路由器R1与交换机端口)③ 在路由器R1->R2端口配置不同网段IP:R1->R2->R3共两个不同网段④ 在R1->PC上的不同

内网穿透工具Tunna和reDuh

1.1reDuh 下载地址:https://github.com/sensepost/reDuh 1.reDuh使用条件 (1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件. (2)知道目标服务器开放的内网端口,如远程桌面的端口是3389. (3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口. 2. reDuh使用命令 (1)本地具备java环境,可以使用pentestbox自带java环境 java -jar reDuhClient.jar  h

HTTPS的内网访问和访问外网

https://launchpad.support.sap.com/#/notes/2461900 https://wiki.scn.sap.com/wiki/display/Security/Troubleshooting+Guide+-+How+to+troubleshoot+the+SSSLERR_PEER_CERT_UNTRUSTED+%28peer+certificate+%28chain%29+is+not+trusted%29+issue 文件SAPSSLA.pse SAPSSLC

linux外网服务器跳转内网服务器实现内网访问(iptables)

服务器信息如下 外网服务器:eth0:公网IP eth1:内网IP(192.168.10.205) 公网对外提供服务,内网IP与内部局域网通信. 配置过程: (1)开启iptables service iptables restart   (临时开启) chkconfig  iptables on    (永久开启) (2)配置iptables          (2-1)配置filter选项,使得IP和PORT可以通过防火墙 注意:在filter选项下配置 例如:#18081(tomcat-O

ASA防火墙之三-屏蔽内网访问某些域名

在公司有时候老板可能不想让自己的员工,在上班时间上淘宝,QQ空间的之类的网站,影响工作的质量,所以,会叫技术员屏蔽掉这些域名.在这里,我采用思科ASA防火墙实现这个效果. 实验要求: 100.1.1.1作为外网WEB服务,内网的192.168.1.1用户能够获得"163.COM"的域名解析,但无法获得"taobao.com"的域名解析. conf t hostname ASA int e0/0 nameif inside ip add 192.168.1.5 255