最近经常出差,在客户现场希望能够远程回公司开发,发现总是被某远程桌面软件检测为商业行为,十分痛苦,为了解决团队无法在现场连接回公司环境进行开发的问题,我自己研究了一款内网穿透工具,含服务端和客户端,可用于自行搭建穿透服务
下载地址:
链接:https://pan.baidu.com/s/1gLdI9Rf0PoEPVNeX-a1ryw
提取码:snm4
使用说明如下:
- 服务端
- kbriage-server 复制到服务器,根据操作系统类型执行getclientid 脚本,发送clientid.txt到[email protected]获取license;
- 获取license后,请复制粘贴到 conf/config.properties的 sys.license 的等号后面
- 放开服务器 8081 8082 8083端口的出入限制,根据操作系统类型执行bin/start 脚本;阿里云服务器可以在管理控制台操作,普通机房机器,请自行修改防火墙安全设置;
- 管理地址:服务器公网ip:8082,登录用户名密码可自行在 conf/config.properties 中配置
- Server中Conf/config.properties 中配置说明
#license信息,需要修改
sys.license=V2tSa2FFOVhVbTFPYlU1cVdrUmFhVmxVYXpKUFVUMDk=k^_^kVFdwQmVVMXBNSGRQVXpCM1QxaE9kRmxZU2pCWmJVcHk=k^_^kVG0xTmVrNTZTVEJQUkZreVRVUkJkMXB0U1RGT1VUMDk=
#服务绑定地址,不必修改
server.bind=0.0.0.0
#不必修改
#代理服务端口,可以修改,修改后客户端需要需要与此处相同
server.port=8081
#ssl为高级特性,一般不必开启,需要用到请联系作者
server.ssl.enable=false
server.ssl.bind=0.0.0.0
server.ssl.port=4993
server.ssl.jksPath=kbriage.jks
server.ssl.keyStorePassword=123456
server.ssl.keyManagerPassword=123456
server.ssl.needsClientAuth=false
#管理服务绑定ip,不必修改
config.server.bind=0.0.0.0
#管理端访问端口,可以修改
config.server.port=8082
#管理端访问用户名,可以修改
config.admin.username=admin
#管理端访问密码,可以修改
config.admin.password=kbriage
- 客户端:
- kbriage-client 复制到欲穿透的机器,根据操作系统类型执行getclientid 脚本,发送clientid.txt到[email protected]获取license;
- 获取license后,请复制粘贴到 conf/config.properties的 sys.license 的等号后面
- 放开穿透机器希望暴露端口的出入限制(关闭防火墙是一种方式),并执行bin/start 脚
- client中Conf/config.properties 中配置说明
#license信息,需要修改
sys.license=V2xSRk1GbFVTVE5hYWxVeldtcFJNVTB5V21sTlp6MDk=k^_^kVFdwQmVFOVRNSGRQVXpCM1QxaE9kRmxZU2pCWmJVcHk=k^_^kVGtSamVVNXFhekJaZWxWNlQxZFJOVTVFWkd4Wlp6MDk=
#服务端识别客户端的标志,可以自定义,建议使用clientid.txt中的clientid值
client.key=e14a27f57f453fb2472694c539d947eb
#ssl为高级特性,一般不必开启,需要用到请联系作者
ssl.enable=false
ssl.jksPath=kbriage.jks
ssl.keyStorePassword=123456
#代理服务端的地址,可以是域名,需要修改
server.host=127.0.0.1
#代理服务端的端口,需要与服务端端口一致
server.port=8081