首先说下这个NAPT(network address port translation),也可以认为是多对一的NAT(network address translation),在支持NAPT的网关上会有一张映射表,这张表上记录了内网向公网哪个IP和端口发起了请求,然后,如果有内网主机向公网设备发起了请求,内网主机的请求数据包就会传输到了NAT网关上,那么NAT网关就会修改该数据包的源IP地址和源端口为网关自身的IP地址和任意一个未使用的端口,然后把这个修改记录到那张表上。最后把修改之后的数据包发送到目标主机,等目标主机发回了响应包之后,再根据响应包里面的目的IP地址和目的端口去映射表里面寻址,找到后发给相应的内网主机。这样就实现了内网主机在没有公网IP的情况下,通过此技术穿透内网,访问公网设备。
下面列举几个内网穿透的软件
1,Ngrok
2,Natapp
3,小米球
4,echosite
5,Sunny-Ngrok
6,nat123(好像只支持windows)
7,Fast Reverse Proxy
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 xxx@163.com 举报,一经查实,本站将立刻删除。