能力值:
( LV2,RANK:10 )
|
-
-
2 楼
可以的,最简单的就是使用frp,
|
能力值:
( LV3,RANK:20 )
|
-
-
3 楼
感觉有点和魔法的原理差不多,使用魔法软件可能可以
|
能力值:
( LV1,RANK:0 )
|
-
-
4 楼
反向代理就行,nps,frp之类的好多隧道工具都可以
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
反向代理有资料没,想学习一下呢。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
内网穿透、端口映射用nps(952K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2K9r3q4F1k6#2)9J5k6r3W2G2i4K6u0r3L8Y4m8K6i4K6u0r3j5X3I4G2j5W2)9J5c8X3#2S2M7%4c8W2M7W2)9J5c8W2u0q4b7f1c8y4c8g2)9#2k6Y4A6Z5i4K6u0W2L8h3c8Q4c8f1k6Q4b7V1y4Q4z5o6V1`.
搭隧道用sing-box(debK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6K9h3&6Y4i4K6u0V1j5X3!0^5i4K6u0W2M7$3q4Y4k6i4u0F1k6i4c8Q4x3X3g2G2M7X3N6Q4x3V1k6*7K9q4)9J5c8X3y4G2L8X3k6A6k6%4g2J5j5i4c8A6L8$3&6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5o6V1`.
反向代理我一直直接用nginx配
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
iuwerury
内网穿透、端口映射用nps(e83K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2K9r3q4F1k6#2)9J5k6r3W2G2i4K6u0r3L8Y4m8K6i4K6u0r3j5X3I4G2j5W2)9J5c8X3#2S2M7%4c8W2M7W2)9J5c8W2u0q4b7f1c8y4c8g2)9#2k6Y4A6Z5i4K6u0W2L8h3c8Q4c8f1k6Q4b7V1y4Q4z5o6V1`.
搭隧道用sing-box(https://sing ...
iuwerury 客户机,单独运行个EXE 就行了吗
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
我看你是想让“公司服务器...利用A用户...进行API发送请求”,同时使用的是隧道技术,那你应该在A用户的机器上装sing-box做服务端,公司服务器也装个sing-box做客户端。具体怎么配置sing-box请自行查阅官方文档,或者用github上的各种一键脚本
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
怎么感觉像是劫持
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
frp吧,还有重连机制
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
怎么感觉这个操作有点“灰”。。。。不能用公司的出口IP,要用普通用户的出口IP去请求 “某个API”。
一个简单的办法就是你在用户那边启一个http代理服务器,然后把这端口映射到你公网服务器上。如果你用户上有 ssh,其实用 ssh -R 就能映射
|
|
|