一款好用的内网穿透工具,拯救没有公网IP的你

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情。请注意,我说的独立公网IP并不是说一定要静态公网IP。拨号上网动态IP也不一定不可以。我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN口是一个内网IP肯定不行。说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255、Class B 172.16.0.0-172.31.255.255、Class C 192.168.0.0-192.168.255.255。
前几年当我第一次发现花生壳有内网穿透的功能时,我觉得这个太好了。自建一个小论坛,根本无需网络管理人员在网关设备上做端口映射,外面直接就可以通过域名打开自建的论坛了。但是后来花生壳说好的免费开始收费了,去年底花生壳为了挽回用户又推出了认证用户可以获得每月1G的免费流量,超出1G流量后就不能用了。而且认证费用需要6元。
今天,终于发现了一款比较靠谱的免费内网穿透工具-------网络通。这是一款永久免费内网端口映射,内网穿透软件。可轻松访问连接内网,100%穿透内网,不需设置路由器,不需公网ip,不需固定ip,不需动态域名,用户可免费添加多个映射,适合在公司,小区宽带,出租屋,校园网,网吧,教育网,等网络结构复杂,限制严格的环境中使用。 软件下载地址:

http://www.youtusoft.com
个人测试了一下,性能比较稳定,没有像花生壳一样限制流量,也没有所谓的认证费用。

原文地址:http://blog.51cto.com/likun/2090980

时间: 2024-11-07 21:27:01

一款好用的内网穿透工具,拯救没有公网IP的你的相关文章

外网訪问内网应用实现之无公网IP、多port、固定port、UDP等应用的实现方法

有公网IP时,能够通过路由映射来实现外网訪问内网.然,当没有公网IP时,怎样实现外网訪问内网应用? 硬件路由方法因为无公网不可行,能够使用软件port映射的方法.如开放的NAT123全port映射. 全port映射的原理是利用在内网软件将域名绑定server,外网通过域名的訪问实现.此方式不须要改变訪问port,但须要在訪问时,同一时候启用点到点的訪问端. 实现过程: 1,内网使用开放的NAT123port映射. 2,加入映射.选择全port映射. 3,外网地址能够使用自己的域名,也能够直接使用

内网穿透工具Tunna和reDuh

1.1reDuh 下载地址:https://github.com/sensepost/reDuh 1.reDuh使用条件 (1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件. (2)知道目标服务器开放的内网端口,如远程桌面的端口是3389. (3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口. 2. reDuh使用命令 (1)本地具备java环境,可以使用pentestbox自带java环境 java -jar reDuhClient.jar  h

CentOS内网机器利用iptables共享公网IP上网

公司有个业务是2B的以及日活不大,所以两台服务器搞定,一个6M EIP.两台机器都是CentOS7系统EIP为 xxx.xxx.xxx.xxx绑在 内网ip为 172.18.30.175的服务器上,内网机器的内网ip为 172.18.30.176.现在有个问题,更新软件的时候可以将EIP解绑然后重绑在内网机器上.但是每次都这样搞太麻烦了.于是想到了iptables桥接上网. 搜了下,来源于网络.不知道出处.所以不署名了. 在带外网的机器上设置iptables规则: iptables -t nat

网络通: 免费一键内网穿透 方便配置

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网 IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN 口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0- 172.31.255.255.Class C 192.168.0.0-192.1

基于MetaSploit内网穿透渗透测试

自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板.集成的脚本是考虑到在渗透的时候需要开启的工具繁多,所以尽可能能够一键开启工具,并且半自动化部署,可以优化前期的准备. 本文分成三个模块 ·利用natapp进行内网穿透 ·利用msfvenom生成后门渗透 ·半自动化脚本进行优化 利用natapp进行内网穿透 首先需要下载一个工具用于内网穿透,内网穿透主要是利用远程服务器将tcp连接转发到自己

内网穿透测试

个人用ngrok小工具做一个内网穿透测试,原理就是反向代理 http://531699aa.ngrok.io/proWms/prowmsapi/oms/receiveStockOutOrder 原文地址:http://blog.51cto.com/9381188/2104019

内网穿透新章法 serveo

非常非常适合临时对外演示的方案 步骤如下 1.本地起一个测试的web服务 /Users/mac/venv/typeidea/bin/python /Users/mac/PycharmProjects/typeidea-env/typeidea/manage.py runserver 8000 输出如下 System check identified no issues (0 silenced). July 29, 2019 - 17:52:55 Django version 2.2.3, usi

SSH反向隧道的内网穿透

环境如下: A机器两块网卡eth0(192.168.0.173).eth1(192.168.100.1),eth0可以上外网,eth1仅仅是内部网络,B机器只有eth1(192.168.100.3),和A机器eth1可以通信互联,外网无法ssh进入B主机,可以使用ssh的反向隧道实现. A: 1.首先在A 上编辑sshd 的配置文件/etc/ssh/sshd_config,将GatewayPorts 开关打开: vim /etc/ssh/sshd_config GatewayPorts yes

内网渗透工具介绍------Lcx.exe

0x00简介 Lcx是一款端口转发工具,可以将内网机器的端口映射到带公网IP的机器上.一般进行渗透的时候,通过web漏洞getshell之后,需要对其进行远程登录,这就需要用到端口映射. 0x01使用 第一步:在内网主机上上传lcx.exe文件,执行 Lcx.exe –slave RemoteHost RemotePort LocalHost LocalPort 如图中显示则连接成功 第二步:在公网机器上执行以下命令,监听51端口,转发到公网机器的3389端口 Lcx.exe –listen S