1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/liang_xiao_wei-net-penetrate-http-and-https-simple

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
README.md 6.4 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 14.05.2025 01:41 2059772

Инструмент для проксирования внутренней сети (net-penetrate)


Группа для технического обмена QQ: 704592910 (полная)

Группа для технического обмена QQ: 828498256 (новая группа)


Описание

  • Полностью открытое ПО, бесплатное использование, никто не будет красть ваши данные (можно посмотреть исходный код), если требуется, можно самостоятельно скачать исходный код и развернуть его.
  • Новый графический интерфейс, простое в использовании, одноклик-установка, это система с панели задач, если окно мешает, его можно в любое время закрыть или открыть.
  • Позволяет проксировать порты и привязывать к ним домены, что позволяет избегать доступа по IP-адресу и порту.
  • Поддерживает различные режимы использования, такие как http/https, для работы с сетью клиента, что позволяет легко получить доступ к корпоративной сети из дома.
  • Поддерживает GET | POST | PUT | PATCH | DELETE.
  • Поддерживает нескольких пользователей, удовлетворяя потребности нескольких человек в ежедневном проксировании.
  • Поддерживает нормальное взаимодействие данных, загрузку и скачивание файлов, переадресацию и т. д.
  • Встроенная система логирования, что облегчает разработку и тестирование.
  • Обычные применения: разработка и отладка, обратные вызовы платежных интерфейсов, интерфейсы WeChat, создание сайтов на домашнем компьютере, удаленная работа и т. д.
  • Поддерживает настройку второго уровня доменов.

Принцип работы- Использует сервер и локальный компьютер для создания уникального канала, который перенаправляет запросы из внешней сети на локальный компьютер, тем самым обеспечивая проксирование.

  • Основан на технологии сокет-коммуникации, поддерживает автоматическое восстановление соединения при разрыве.

Примеры

  1. Настройка второго уровня доменов, можно настроить самостоятельно или использовать значения по умолчанию (удобно).
  2. Введите IP-адрес (по умолчанию 127.0.0.1) и порт (по умолчанию 8080), которые требуется проксировать.
  3. Убедитесь, что в логах отображается соединение установлено, затем нажмите кнопку "Запустить".
  4. Убедитесь, что в логах отображается запуск завершен, и вам будет указан внешний URL-адрес, после чего вы можете начать использовать инструмент.
  5. Локальный URL-адрес: http://127.0.0.1:20001/ , удалённый URL-адрес: http://test.kele.plus/ . При обращении к http://test.kele.plus/ запрос будет перенаправлен на http://127.0.0.1:20001/ , обеспечивая доступ из внешней сети к внутренней.

Рисунок 1

Система панели задач, расположена в нижнем правом углу Windows.

Здесь можно вставить изображение

Дополнительные функции, контекстное меню для страницы логов, для удобства отладкиЗдесь можно вставить изображение## Инструкция по установке

macOS

Здесь можно вставить изображение Здесь можно вставить изображение Здесь можно вставить изображение

  • При возникновении следующей проблемы, откройте терминал, перейдите в текущую директорию и выполните команду chmod +x penetrate-start.command Здесь находится вставленное изображение

Поддержать 💰

Если вам кажется, что это полезно, вы можете поддержать нас, купив нам кофе, чтобы поддержать нас в дальнейшем развитии и поддержке.

Здесь находится вставленное изображение

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/liang_xiao_wei-net-penetrate-http-and-https-simple.git
git@api.gitlife.ru:oschina-mirror/liang_xiao_wei-net-penetrate-http-and-https-simple.git
oschina-mirror
liang_xiao_wei-net-penetrate-http-and-https-simple
liang_xiao_wei-net-penetrate-http-and-https-simple
master