基于 SSH 的内网穿透服务免费提供支持

2022-12-03 12:31:03 +08:00
 zzupw

如何使用

ssh -R 公网访问端口:内部服务 IP:内部服务端口 secssh.com

如何访问

直接访问 secssh:公网端口 即可

举个例子

  1. 穿透本机服务到公网

    比如我想把我本机的 8000 端口穿透到公网

    我需要在我本机执行 ssh -R 1234:127.0.0.1:8000 secssh.com

    这样我就把我本机的 8000 端口转发到了 secssh.com 的 1234 端口上

    直接访问 secssh.com:1234 端口即可

  2. 穿透其他机器的服务到公网

    比如我想把局域网下 192.168.1.1 的 80 端口穿透到公网

    我需要在我本机执行

    ssh -R 8888:192.168.1.1:80 secssh.com

    这样我们就把局域网下的 192.168.1.1:80 端口转发到了 secssh.com 的 8888 端口上了

    直接访问 secssh.com:1234 端口即可

注意事项

公网端口任选范围 1025 ~ 65535 如果有人用了就不能用同一个了

安全性

从服务器到 secssh 服务的数据传输是加密的

声明

请勿用于非法用途,后果自负

4829 次点击
所在节点    分享创造
28 条回复
cnit
2022-12-06 10:14:15 +08:00
这是随机生成子域名是调用服务商的 dns 解析接口设置的嘛?
zzupw
2022-12-08 01:05:08 +08:00
@jeesk 如果你在开发 APP 的话直接在 APP 里内置一些点对点的传输方式实现比较好 这个基于 ssh 的话是想让大家用起来的话方便一些 为了方便用户名 密码 等我都没管
zzupw
2022-12-08 01:06:21 +08:00
@cnit 不是的 咱们没有那么麻烦 只是做了个泛域名的解析而已
jeesk
2022-12-08 01:06:52 +08:00
@zzupw 理想是做点对点呀,实际情况必须要用第三方代理兜底。
zzupw
2022-12-08 01:23:36 +08:00
@jeesk 是的 优先点对点 不成功的话再走中转 中转服务作为兜底的话 最好是自己搭建 才能保证服务的稳定 加密也要考虑
zzupw
2022-12-08 01:23:47 +08:00
@jeesk 可以了解一下 zerotier
Alliot
2023-03-01 12:03:48 +08:00
这个很方便,楼主的服务是自己基于 ssh 做了包装吗?
zzupw
249 天前
@Alliot 现在有了新玩儿法了 需要关注公众号才可使用

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/899781

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX