钉钉内网穿透工具
钉钉开放平台为开发者(雾 提供了免费高质量,基于ngrok的内网穿透工具
启动内网穿透
- 下载工具
git clone https://github.com/open-dingtalk/pierced.git
- 启动工具,执行命令“
./ding -config=./ding.cfg -subdomain=域名前缀 端口
”
以mac为例:
cd mac_64
chmod 777 ./ding
./ding -config=./ding.cfg -subdomain=abcde 8080
用它中转V2
服务器配置
- 创建v2账号(图为v2ui),传输配置选择
ws
(此处有一张已丢失的图片)
- 在服务器上运行钉钉ngrok
假设服务器IP为0.0.0.0,v2端口为1234,域名前缀为youdomingit clone https://github.com/open-dingtalk/pierced.git
cd pierced
cd linux
./ding -config=./ding.cfg -subdomain=yourdomin 1234
![输出结果][5](此处有一张已丢失的图片)
到此,服务端配置完成!
客户端配置
![就看图就完事了][6](此处有一张已丢失的图片)
以上,完成
此处为丢失的链接
[1]: https://cdn.jsdelivr.net/gh/huxx16/a@master/lipu.png
[2]: https://developers.dingtalk.com/document/resourcedownload/http-intranet-penetration?pnamespace=app
[3]: https://github.com/open-dingtalk/pierced
[4]: https://cdn.jsdelivr.net/gh/huxx16/a@master/peizhi-dingnat.png
[5]: https://cdn.jsdelivr.net/gh/huxx16/a@master/ding-ngork.png
[6]: https://cdn.jsdelivr.net/gh/huxx16/a@master/config-ding.png
Comments | 1 条评论
这是一篇丢失的文章,原写于2021/02/06