釘釘內網穿透


釘釘提供的內網穿透工具

內網穿透示意圖

使用方法

HTTP 穿透

  • 1.下載工具

git clone https://github.com/open-dingtalk/pierced.git
​
cd windows_64
​
chmod +x ding

 

  • 運行一下兩種都可以使用

ding -config ding.cfg -subdomain ashun 3000
​
ding -config=ding.cfg -subdomain=ashun 3000
​
# 如運行失敗
# ./ding -config=ding.cfg -subdomain=ashun 3000

 

前台運行

ding -config=ding.cfg -log=stdout -log-level=INFO -proto=http -subdomain=ashun 3000

 

命令解釋:

項目 解釋
ding 程序位置
-config=ding.cfg 配置文件位置
-log=stdout 日志格式為stdout
-log-level=INFO 日志級別為INFO
-proto=http 僅用http
-subdomain=ashun 8082 二級域名為ashun 本地端口為3000

自定義域名

  • ngrok服務器請求自定義主機名。(僅HTTP)(需要DNSCNAME

  • 域名要備案哦

-hostname string-hostname=ashun.tk

 

  • 自定義,自己的域名方法

ding -config=ding.cfg -proto=http -hostname=ashun.ga -subdomain=ashun 3000

 

命令解釋:

項目 解釋
ding 程序位置
-config=ding.cfg 配置文件位置
-proto=http 僅用http
-hostname=ashun.tk 自定義域名【域名要備案
-subdomain=ashun 3000 二級域名為ashun 本地端口為3000

后台運行

nohup ding -config=ding.cfg -log=stdout -log-level=INFO -proto=http -hostname=ashun.ga -subdomain=ashun 3000 > catalina.out 2>&1 &

 

命令解釋:

項目 解釋
nohup 表示后台運行
> catalina.out 2>&1 & 把日志實時的輸出到 catalina.out文件
  • 釘釘后台運行實例:

nohup ding -config=ding.cfg -log=stdout -log-level=INFO -proto=http -subdomain=servername 172.8.8.8:8080 > haha.out 2>&1 &

 

命令翻譯

Options:

  • -authtoken string 用於標識ngrok.com帳戶的身份驗證令牌

  • -config string ngrok配置文件的路徑。 (默認值: $HOME/.ngrok)

  • -hostname string ngrok服務器請求自定義主機名。(僅HTTP)(需要DNSCNAME

  • -httpauth string username:password 公共隧道端點的HTTP基本身份驗證

  • -logstring 將日志消息寫入此文件. 'stdout' and 'none' 具有特殊含義(默認為"none"

  • -log-level string 字符串要記錄的消息級別。下列之一:DEBUGINFOWARNINGERROR(默認為" DEBUG")

  • -proto string 隧道{'http','https','tcp'}上的流量協議(默認值:'http + https')(默認值" http + https"

  • -subdomain string ngrok服務器請求自定義子域。(僅HTTP

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM