windows使用Argo Tunnel

Cloudflare 的 Argo Tunnel,可以将内网与 Cloudflare 之间打通,与之前的 Cloudflare Wrap 有点像

官网:https://developers.cloudflare.com/argo-tunnel/

客户端下载:https://developers.cloudflare.com/argo-tunnel/downloads/

https://developers.cloudflare.com/cloudflare-one/connections/connect-apps

Windows配置文件默认目录是%USERPROFILE%\.cloudflared

直接运行这样的命令即可

cloudflared tunnel --hostname launchpad.domain.com --url https://localhost:443 --no-tls-verify

或者也可以这样运行

cloudflared update
cloudflared.exe service install
cloudflared tunnel login # 登录,生成 cert.pem ,用于创建新隧道、列出现有隧道或删除隧道
cloudflared tunnel create new-website # 建立隧道,生成 .json 凭据文件,用于当前隧道的认证

#在.json 凭据文件的同一目录建立 config.yml 文件

#credentials-file: "C:/Users/Administrator/.cloudflared/7357f5c5-c274-4464-a61a-63ee07af8cca.json"
tunnel: new-website
hostname: launchpad.domain.com
url: https://localhost:443
logfile: "C:/Users/Administrator/.cloudflared/cloudflared.log"
no-tls-verify: true

# 然后把域名然后把域名 CNAME到 7357f5c5-c274-4464-a61a-63ee07af8cca.cfargotunnel.com

cloudflared tunnel route dns <UUID or NAME> www.app.com

cloudflared tunnel run

sc start cloudflared tunnel run

cloudflared tunnel list
cloudflared tunnel delete <NAME>
cloudflared tunnel delete -f <NAME>

标签智能推荐:

QuantumTunnel:v1.0.0 正式版本发布

本发布对核心能力的简要说明:支持协议路由和端口路由:QuantumTunnel:端口路由vs协议路由基于Netty实现、使用Protobuf编解码,拥有优秀的转发性能支持客户端指定访问白名单,避免被恶意网络攻击使用极其简单,用两行命令即可拉起服务端与客户端免费使用内网穿透服务如果没有公网服务器去启动内网穿透Server服务,不用担心,我给大家搭建了一个免费使用的内网穿透服务供大家学习交流~prox

在群晖中使用frp内网穿透,并映射资源

ithub上下载frp,链接:https://github.com/fatedier/frp/releases下载后解压安装包,之后重命名为frp移动到/usr/local/frp&nbsp;下面配置服务常驻运行,编辑systemd目录下的frps.service配置文件,根据frp所在的具体位置配置ExecStart&nbsp;把上面配置好的文件复制一份到并重新加载服务的配置文件cp/usr/l

使用FRP内网穿透

r/frp什么是FRP?frp是一个可用于内网穿透的高性能的反向代理应用,支持tcp,udp协议,为http和https应用协议提供了额外的能力,且尝试性支持了点对点穿透。怎么用FRP下载FRPhttps://github.com/fatedier/frp/releases配置此文章使用的是FRP版本为v0.24.1FRP的配置很简单,最常见的有两种情况:需要通过公网访问内网的SSH/Remote

内网穿透常用方法总结

前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。本文内容按以下思维导图展开&nbsp;目标出网(socks代理)这是实战中最愿意碰到的网络环境,目标机可以正常访问互联网,可直接在目标机

内网穿透常用方法总结

前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。本文内容按以下思维导图展开&nbsp;目标出网(socks代理)这是实战中最愿意碰到的网络环境,目标机可以正常访问互联网,可直接在目标机

FRP内网穿透使用远程桌面连接家里windows电脑

立的IPV4,没法直接连接。FRP是一个内网穿透的神器,可以通过一个有公网IP的服务器搭建FRP服务端,去转发流量实现内网穿透下载FRP在Github开源:https://github.com/fatedier/frp在releases页面下载对应的版本。压缩包只是对应平台不通,每个包解压都包含服务器端和客户端。服务器端配置下载服务器端我用的是centos,所以在releases页面下载"frp_

内网穿透工具nps和frp

s://github.com/cnlh/nps免费,nps的优势在于有一套官方提供的web管理端。service端在云上搭建。ip:8080登陆service,账号:admin密码:123client端搭建在内网机器上。startClient.sh#!/bin/bashnohup./npc-server=公网ip:8024-vkey=唯一验证密钥&gt;&gt;info.log2&gt;&amp;

frp实现NAS外网访问

的折腾内网穿透的不归路。用的最多最简单的是下面三种QC:群晖自带的,速度在100kb左右,能不能连上有时候都是运气,极其不稳定。DDNS:最推荐的方式。上下行都取决自己的宽带,但是需要公网动态ip,如果你是电信的网络可以打10000号试试。Frp:一款优秀的专注于内网穿透的高性能的反向代理工具,配置简单上手选,需要有公网一台公网的机器。硬件我是一台群晖218+,和一台腾讯云的轻量服务器,配置是1c

frp内网穿透服务搭建

前言仅供自己学习记录一、简介1.1简述frp是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持tcp,udp,http,https等协议,最牛逼最好用的完全开源的内网穿透工具frps。frp是实现内网穿透的C/S架构软件,满足在外网环境下使用内网服务的需求1.2原理如下图简单解释就是,A是公网服务器,B是内网服务器,C是个人用户。A安装frps服务端,B安装frpc客户端并指向A的IP端口

使用FRP内网站点被外网访问

大家可能有这样的需求或想法,在家庭电脑搭建网站,对外开放。但这种做法可能是违法的,但为了研究学习,还是可以试一试的,以下内容仅供学习研究使用,请勿违法使用。首先需要知道一个事实:内网的地址因为存在NAT地址转换,是不能被外网访问的。如何让内网地址被外网地址访问,我提供一种方法,即使用FRP的功能实现。前提条件:购买一台云主机(具有公网地址),可以阿里云、百度云、腾讯云等购买。&nbsp;操作步骤: