Основываясь на Netty: открытое программное обеспечение для внутреннего сетевого проникновения через NAT
Программное обеспечение для внутреннего сетевого проникновения, основанное на Netty, подобно Ngrok и FRP.
Рисунок nat-deploy-access
Проект разработан с использованием идеи Ngrok. Его принцип работы и процесс можно изучить в официальных документах и материалах в интернете.
Документация проекта и исходный код доступны по следующим ссылкам:
— https://github.com/xautlx/entdiy-nat;
— https://gitee.com/xautlx/entdiy-nat.
Обратите внимание:
Пример файла конфигурации:
server:
# Web管理端口,默认0表示随机端口(可通过启动日志查看运行端口),亦可设定为当前机器空闲固定网络端口
# 暂无意义,后期提供Web管理功能后可指定端口便于访问控制
port: 0
logging:
level:
# 业务默认INFO级别提供常规日志输出,遇到问题可相关修改为DEBUG
com.entdiy: INFO
# 心跳日志单独输出至logs目录下-heartbeat.log后缀日志文件,便于直观了解心跳健康情况
com.entdiy.nat.heartbeat: INFO
# Netty日志级别控制,DEBUG级别会输出详细的IN/OUT数据包信息
io.netty.handler.logging: INFO
root: INFO
nat:
# 暂未实现
#domain: 127.0.0.1
# 提供HTTP穿透的服务端端口
# 如果默认80端口已经被Nginx等占用,可修改为其他端口,然后在Nginx配置proxy_pass反向代理httpAddr端口服务
httpAddr: 80
# 提供HTTPS穿透的服务端端口
# 如果默认443端口已经被Nginx等占用,可修改为其他端 порт,然后在Nginx配置proxy_pass反向代理httpsAddr端口服务
# 暂未实现
#httpsAddr: 443
# 供NAT客户端穿透访问的主服务端口,如果端口占用需要修改请注意保持server和client端同步修改
tunnelAddr: 4443
# 请根据各个client不同标识对应设置client标识和秘钥
clients:
entdiy:
secret: entdiy123
entdiy-ssh:
secret: entdiy123
2021-03-02 23:45:47.771 INFO 4853 - [ main] c.e.n.s.l.NatControlListener[ 76] Listening for control and proxy connections: [id: 0x2c4eea5f, L:/0.0.0.0:5555]
Пример файла конфигурации:
server:
# Web管理端口,默认0表示随机端口(可通过启动日志查看运行端口),亦可设定为当前机器空闲固定网络端口
# 暂无意义,后期提供Web管理功能后可指定端口便于访问控制
port: 0
logging:
level:
# 业务默认INFO级别提供常规日志输出,遇到问题可相关修改为DEBUG
com.entdiy: INFO
# 心跳日志单独输出至logs目录下-heartbeat.log后缀日志文件,便于直观了解心跳健康情况
com.entdiy.nat.heartbeat: INFO
# Netty日志级别控制,DEBUG级别会输出详细的IN/OUT数据包信息
io.netty.handler.logging: INFO
root: INFO
nat:
# client不可重复,请根据实际信息覆盖设置
client: entdiy
secret: entdiy123
# NAT Server端的公网IP地址或域名
serverAddr: 127.0.0.1
# NAT Server端穿透服务端口,对应于server端配置的nat.tunnelAddr
port: 4443
# # 以下配置仅做示意,请根据实际情况修改相关参数
# tunnels:
# ssh:
# # 可根据实际情况修改为局域网内服务所在主机IP
# host: 127.0.0.1
# port: 22
# # 服务端穿透访问入口端口,需要确保server端全局唯一
# remotePort: 122
# mysql:
# # 可根据实际情况修改为局域网内服务所在主机IP
# host: 127.0.0.1
# port: 3306
# # 服务端穿透访问入口端口,需要确保server端全局唯一
# remotePort: 13306
2021-03-02 23:51:27.673 INFO 30050 - [pGroup-2-1]
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )