Mac下如何进行端口转发,方便一系列需要使用80端口进行的调试工作

  上篇文章介绍到,可以在本地hosts文件中添加一条记录将微信公众号中的可信域名解析道本地127.0.0.1,但tomcat在Mac下非root权限80端口是启动不了的,所以我们可以利用pfctl端口转发来将本地80端口上的请求转发到比如8080端口,从而实现通过80端口的访问。

注意:Mac OS 会使用80端口做网络文件共享, 需要先关闭掉。

一、修改/etc/pf.conf

先对pf.conf进行备份:cp /etc/pf.conf /etc/pf.conf.normal.bak , 之后在该文件中以下行:

 rdr-anchor "com.apple/*" 

后面添加一行配置,如下:

rdr on lo0 inet proto tcp from any to 127.0.0.1 port 80 -> 127.0.0.1 port 8080

ps:lo0 通过ifconfig 看自己那个设备绑定的是127.0.0.1, lo0是这个网络设备的名字

二、依次执行以下命令:

sudo pfctl -d
sudo pfctl -f /etc/pf.conf
sudo pfctl -e  

 尤其注意:如果有apache等服务器占用了80端口,则需要将其停掉方能成功!

至此端口转发配置成功,下一篇将介绍Mac下如何将端口转发的开启和关闭做成两个脚本文件,每次sudo运行这两个脚本即可做到轻松开启与关闭。

fullStack.yang

2016-12-26于成都高新区天府软件园

时间: 2024-08-10 19:09:16

Mac下如何进行端口转发,方便一系列需要使用80端口进行的调试工作的相关文章

Linux通过端口转发来访问内网服务(端口转发访问阿里云Redis数据库等服务)

# 安装rinetd wget http://www.boutell.com/rinetd/http/rinetd.tar.gz&&tar -xvf rinetd.tar.gz&&cd rinetd sed -i 's/65536/65535/g' rinetd.c (修改端口范围) mkdir /usr/man&&make&&make install 说明:IP的端口是双字节,也就是256*256-1, 256*256对计算机来说就是0,因

80端口被屏蔽解决方法,80端口穿透之NAT端口映射技术

介绍一种NAT端口映射技术应用,达到80端口穿透目的,解决80端口被屏蔽的问题,也是80端口被屏蔽解决方法中经常用到的. 80端口穿透类似80端口转发,因为80端口被屏蔽,在数据层面来说是不能直接访问的,但通过端口转发后,在数据层是转发,用户访问是直接访问. 80端口穿透之NAT端口映射技术应用: 一,在局域网内启用nat123端口映射.添加映射.这一步虽然简单便很重要.映射时,外网地址使用自己的域名,外网端口直接写定是80端口. 二,映射后,访问下网站地址,不带端口的外网地址,是正常的.之后,

Mac下进行基于java服务端语言的微信公众号本地js-sdk调试的大致方法

开发微信公众号应用调用js-sdk,需要先在微信公众号后台配置可信域名,之后从微信的入口地址重定向到改域名下的路径后便会返回code,之后可以拿到一系列需要的参数等等.那么本地开发,如果使用的是PHP语言,在本地hosts文件添加一条记录,默认80端口,即可在本地使用微信开发者调试工具进行微信公众号应用的开发调试,但如果使用的java语言,默认8080端口,如果设置为80端口启动,非root权限下tomcat是启动不成功的,如果以root权限启动tomcat或者eclipse又会造成其他一些问题

rtcp.py与lcx配合转发3389端口,速度远好于80端口的socks反向代理

遇到一台内网服务器,只映射了个80端口(aspx网页). 本来想用regeorg做个网页socks代理, 结果速度奇慢. 现在发现还是单一的端口转发好,3389转出来画面卡顿尚能接受. 于是上传了lcx做转发 哪台公网机器做接受呢?选择了linux而不是win,因为win的话大概需要登录3389图形界面才好,没ssh来得直接和快速. lcx有个linux版的,不过转发体验很差,于是选择知道创宇的rtcp.py 10.0.1.3内网机: lcx -slave 8.8.8.8 8887 10.0.1

Centos下配置端口转发将80端口请求转发至8080

在Linux的下面部署了apache,为了安全我们使用非root用户进行启动,但是在域名绑定时无法直接访问80端口号.众所周知,在unix下,非root用户不能监听1024以下的端口号,这个apache服务器就没办法绑定在80端口下.所以这里需要使用linux的端口转发机制,把到80端口的服务请求都转到8080端口上. 在root账户下面运行一下命令: iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 80

配置iptables,把80端口转到8080

在Linux的下面部署了tomcat,为了安全我们使用非root用户进行启动,但是在域名绑定时无法直接访问80端口号.众所周知,在unix下,非root用户不能监听1024以上的端口号,这个tomcat服务器就没办法绑定在80端口下.所以这里需要使用linux的端口转发机制,把到80端口的服务请求都转到8080端口上. 在root账户下面运行一下命令: iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 80

端口转发工具lcx使用两类

lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口.它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色.lcx进行端口转发的原理就是使不同端口之间形成一个回路(如图1).它常用于外网连接内网3389端口. 这个工具很早就已经有了,它的全名叫Socket data transport tool,简写做trtool,由红盟联盟的前辈bkbll所写,功能和lio

实战 SSH 端口转发

原文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题.学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息.同时也能够用此技术解决工作中一些常见问题,例如解决防火墙及网络应用本身带来的一些限制. 第一部分 概述 当你在咖啡馆享受免费 WiFi 的时候,有没有想到可能有人正在窃取你

SSH 端口转发

SSH 端口转发功能能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务.其实这一技术就是我们常常听说的隧道(tunnel)技术,原因是 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输.我们知道,FTP 协议是以明文来传递数据的.但是我们可以让 FTP 客户端和服务器通过 SSH 隧道传输数据,从而实现安全的 FTP 数据传输.更常见的情况是我们的应用经常被各种防火墙限制.常见的有禁止访问某些网站.禁用某类软件,同时你的所有网络行为都被监控并