nginx端口复用了解一下,比如1.a.com:2082访问qBittorrent;2.b.com:2082访问jellyfin,这两个域名同时指向同一个ip,只需要前面用nginx或者其他程序做端口复用就行了,具体有机会再出一期。 此时就已经成功部署,通过ping可以看到ip地址和实际地址不一致,因为cdn存在,所以访问的是cdn地址。 禁用电脑ipv6测试一下,看到还...
Subdomain tunnel #子域名Domain aaa.com #主域名,直接选择自己的域名就行Path 留空 #访问路径,建议留空,这样就代表直接访问这个域名就可以访问对应的服务Type http #选择对应的内网服务,比如我这个是http协议的网站,就选择httpURL 192.168.31.11:9999 #需要内网穿透的服务对应的ip地址以及端口号 都填入了后点击“S...
分数是 10 分,但是 IP 不是 CMD 查询中的任何一个:可能是光猫/路由器设置有问题,或者运营商很吝啬地只给你分配了 1 个公网 IP。 访问 如果上一步成功获取了电脑的公网 ipv6,可以用手机开流量打开网站:http://[<ipv6-ip>]:<端口号>(手机移动网络基本都是 ipv6,不过也可以先用http://test-ipv6.com...
爬爬虾之前介绍过使用cloudflare tunnel实现内网穿透的方案,不过这个方案最大缺点是网速慢,不稳定。本期视频我们来改进之前的方案,使用cloudflare优选IP,根据用户的网络环境,自动优选最优的Cloudflare CDN节点进行服务。不花一分钱给内网穿透的服务大幅提速。, 视频播
推荐一台服务器新建一个 Tunnel ,不同端口的服务都通过这个 Tunnel 映射! 映射域名 & URL 进入Tunnel 页面,找到 Public hostname。 一个服务配置一个子域名(Subdomain),域名(Domain)需要在 cloudflare 完成 DNS 解析。 URL 处填写内网服务的 IP 加端口号,如果是转发到 80 端口,可以不用端口号。 Type 建议使用...
找真实IP是个体力活,需要各种耐心和运气成分。 常规的方式一,找子站和子域名,看看有没有子站没有经过CDN的防护,二级,三级甚至四级域名。 二、查找看看有没有邮件系统,一般的邮件系统很多都是在内部,没有经过CDN的解析,这样通过查看原始的邮件头部,可以看到真实的IP。第三就是通过查询域名历史信息,一般的域名的历...
HTTP/HTTPS端口隧道转发,但以下端口禁用CDN缓存:2052,2053,2082,2083,2086,2087,2095,2096,8880,8443 控制面板---》登陆门户---》高级---》反向代理服务器 6.关闭本地电脑IPV6进行测试 国内环境比较特殊,可能IPV4去cloudflare的路上被重置,如果遇到此情况,可以找外省同学帮忙测试(每个省可能不一样)...
你可以通过导航到端口443上的IP来验证,看它是否重定向到xyz123boot.com?或它是否直接在IP上显示网站? 使用给定的SSL证书 如果你是执法部门的人员,想要找出一个隐藏在cheesecp5vaogohv.onion下的儿童色情网站。做好的办法,就是找到其原始IP,这样你就可以追踪到其托管的服务器,甚至查到背后的运营商以及金融线索。
隐藏ip 443 80端口 转非80 443端口。 实现自定义认证长期证书。 普及worker.js的骚操作 开启配proxy之后 如果添加route worker则可以直接让置顶域走worker.js的逻辑 从而可以实现显示ip地址的功能,这是玩法1 如果走了route worker那么就没法正常走了,需要重新走回去 就需要再配置代码,常用的套路代码如下:...
服务在家中,白嫖 Cloudflare 的公网 IP。。 Cloudflare推出的 Argo Tunnel 本意是保护 Web 应用程序,连接服务器端口和 Cloudflare 节点,定位见下图(来自 Many services, one cloudflared[1]) 其工作方式类似于frp,可以将本地服务发布到公网。只不过 frp 所需的服务器 IP 在 Argo Tunnel 中变成了 Cloudflare 提供...