Skip to content
WONGCW 網誌
  • 首頁
  • 論壇
  • 微博
  • 壁紙下載
  • 免費圖床
  • 視頻下載
  • 聊天室
  • SEO工具
  • 支援中心
  • 表格製作
  • More
    • 在線名片
    • 網頁搜索
    • 天氣預報
    • 二維碼生成器
  • Search Icon

WONGCW 網誌

記錄生活經驗與點滴

一款带Web管理面板的内网穿透工具:lanproxy使用教程

一款带Web管理面板的内网穿透工具:lanproxy使用教程

2018-10-12 Comments 0 Comment

说明:博主今天找Frp管理面板的时候,无意间发现了lanproxy内网穿透工具,自带Web管理面板,让我们在服务端配置方便了很多,而且一个服务端可以支持多个客户端连接,看起来还不错,这里就分享下。

简介

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议,可用作访问内网网站、本地支付接口调试、SSH访问、远程桌面等等,而且带Web在线管理面板,添加端口配置十分简单。

截图

羊毛党之家 一款带Web管理面板的内网穿透工具:lanproxy使用教程  https://yangmaodang.org

相关链接

主页地址:https://lanproxy.io2c.com/
Github地址:https://github.com/ffay/lanproxy
发布包下载:https://seafile.io2c.com/d/3b1b44fee5f74992bb17/

服务端安装

服务端需要安装在一个有公网IP的服务器上,系统为Linux/Windows均可。

1、安装JAVA
java版本至少为1.7,查看命令为java -version,如果没安装可参考:Linux/Windows系统安装最新版JAVA教程。

2、Linux系统安装
首先下载发布包,服务端发布包下载地址:点击进入。

#下载最新发布包
wget -O lanproxy-server-20171116.zip 'https://seafile.io2c.com/d/3b1b44fee5f74992bb17/files/?p=/lanproxy-server/lanproxy-server-20171116.zip&dl=1'
#解压发布包
unzip lanproxy-server-20171116.zip

然后编辑配置文件conf/config.properties,参考如下:

#与在proxy-server配置后台创建客户端时填写的秘钥保持一致;
client.key=
ssl.enable=true
ssl.jksPath=test.jks
ssl.keyStorePassword=123456

#这里填写实际的proxy-server地址;没有服务器默认即可,自己有服务器的更换为自己的proxy-server(IP)地址
server.host=lp.thingsglobal.org

#proxy-server ssl默认端口4993,默认普通端口4900
#ssl.enable=true时这里填写ssl端口,ssl.enable=false时这里填写普通端口
server.port=4993

运行lanproxy:

cd /root/proxy-server*/bin
chmod +x startup.sh
./startup.sh

然后打开地址http://ip:8090,使用上面配置中配置的用户名密码登录,进入Web管理面板,且配置数据存放在~/.lanproxy/config.json文件中。

#如果打不开Web界面,就需要开启防火墙,一般CentOS系统出现情况最多
#Centos 6系统
iptables -I INPUT -p tcp --dport 8090 -j ACCEPT
service iptables save
service iptables restart

#CentOS 7系统
firewall-cmd --zone=public --add-port=8090/tcp --permanent 
firewall-cmd --reload

3、Windows系统安装
方法参考上面,只是启动的时候双击bin文件夹里的startup.bat即可运行。

客户端使用

客户端一般安装在一个内网的VPS服务器或Windows电脑上使用。这里说下JAVA和非JAVA两个客户端的使用方法,客户端下载地址:点击进入。

1、配置服务端
首先我们通过http://ip:8090进入服务端Web管理界面,先添加客户端,名称随便填。

然后点击刚刚添加的客户端名称,再添加配置,设置公网端口,后端IP:端口。
羊毛党之家 一款带Web管理面板的内网穿透工具:lanproxy使用教程  https://yangmaodang.org
截图的配置意思是将内网的888端口映射到服务器的8080端口,也就是访问服务器ip:8080等于访问内网ip:888。

这时候基本配置好了一个客户端节点,且该节点可以供多个客户端使用。

2、JAVA客户端使用
本版本需要安装java,且版本依然至少为1.7,查看命令为java -version,如果没安装可参考:Linux/Windows系统安装最新版JAVA教程。

然后进入客户端下载地址,下载lanproxy-java-client.zip,再将文件解压到服务器或者Windows电脑上,编辑conf/config.properties配置文件,修改如下:

#与在proxy-server配置后台创建客户端时填写的秘钥保持一致;
client.key=
ssl.enable=true
ssl.jksPath=test.jks
ssl.keyStorePassword=123456

#这里填写实际的proxy-server地址;没有服务器默认即可,自己有服务器的更换为自己的proxy-server(IP)地址
server.host=lp.thingsglobal.org

#proxy-server ssl默认端口4993,默认普通端口4900
#ssl.enable=true时这里填写ssl端口,ssl.enable=false时这里填写普通端口
server.port=4993

最后运行lanproxy:

#运行方法可参考服务端运行步骤
linux(mac)系统:直接进入bin目录,然后运行startup.sh脚本
windows系统:直接双击bin目录下的startup.bat

3、非JAVA客户端使用
该方法可以不用安装java即可在客户端运行lanproxy,首先下载对应版本的JAVA客户端,然后解压出来,再运行以下命令:

#以下需要使用的参数是服务端IP,服务端端口,客户端密匙
1、普通端口连接
#mac 64位
nohup ./client_darwin_amd64 -s SERVER_IP -p SERVER_PORT -k CLIENT_KEY &
#linux 64位
nohup ./client_linux_amd64 -s SERVER_IP -p SERVER_PORT -k CLIENT_KEY &
#windows 64 位
./client_windows_amd64.exe -s SERVER_IP -p SERVER_PORT -k CLIENT_KEY

2、SSL端口连接
#mac 64位
nohup ./client_darwin_amd64 -s SERVER_IP -p SERVER_SSL_PORT -k CLIENT_KEY -ssl true &
#linux 64位
nohup ./client_linux_amd64 -s SERVER_IP -p SERVER_SSL_PORT -k CLIENT_KEY -ssl true &
#windows 64 位
client_windows_amd64.exe -s SERVER_IP -p SERVER_SSL_PORT -k CLIENT_KEY -ssl true

这里单独说下Windows电脑使用方法,首先按住Win+R,输入cmd进入命令窗口。

#如果你将客户端exe文件解压到了D盘的RATS文件夹,则使用命令进入RATS文件夹
cd /d d:\RATS
#如果你是SSL端口连接,先替换自己的IP,端口,CLIENT_KEY后运行,普通端口命令参考上面
client_windows_amd64.exe -s SERVER_IP -p SERVER_SSL_PORT -k CLIENT_KEY -ssl true

最后客户端运行后,服务端Web界面的配置状态显示在线即连接成功。

如果显示不在线检查下防火墙端口和配置是否正确什么的。

分享此文:

  • 按一下即可分享至 X(在新視窗中開啟) X
  • 按一下以分享至 Facebook(在新視窗中開啟) Facebook
  • 分享到 WhatsApp(在新視窗中開啟) WhatsApp
  • 按一下以分享到 Telegram(在新視窗中開啟) Telegram
  • 分享到 Pinterest(在新視窗中開啟) Pinterest
  • 分享到 Reddit(在新視窗中開啟) Reddit
  • 按一下即可以電子郵件傳送連結給朋友(在新視窗中開啟) 電子郵件
  • 點這裡列印(在新視窗中開啟) 列印

相關


教學資源

Post navigation

PREVIOUS
SwitchHosts! 快速切换 hosts 工具
NEXT
Linux VPS一键安装桌面环境和RDP远程桌面连接

發表迴響取消回覆

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料。

More results...

Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt
Filter by 分類
網站公告
Featured
限時免費
Windows 軟件下載
系統軟件
辦公軟件
圖像處理
影音媒體
網絡軟件
應用軟件
Mac 軟件下載
安卓軟件下載
網絡資訊
Mac資訊
Linux資訊
VPS資訊
NASA資訊
WordPress資訊
WeChat資訊
PHP資訊
教學資源
開源程序
網頁工具
SEO工具
醫療健康
其他資訊
Content from
Content to
2018 年 10 月
一 二 三 四 五 六 日
1234567
891011121314
15161718192021
22232425262728
293031  
« 9 月   11 月 »

分類

  • 網站公告
  • 限時免費
  • Windows 軟件下載
  • 系統軟件
  • 辦公軟件
  • 圖像處理
  • 影音媒體
  • 網絡軟件
  • 應用軟件
  • Mac 軟件下載
  • 安卓軟件下載
  • 網絡資訊
  • Mac資訊
  • Linux資訊
  • VPS資訊
  • NASA資訊
  • WordPress資訊
  • WeChat資訊
  • PHP資訊
  • 教學資源
  • 開源程序
  • 網頁工具
  • SEO工具
  • 醫療健康
  • 其他資訊

彙整

近期文章

  • 緯創稱為英偉達建造的美國新廠將於明年完工 2025-05-18
  • 中國電信5G-A套餐5月17日正式商用 2025-05-18
  • 榮耀宣布已正式停止在印度的營運和支持 2025-05-18
  • 廣東電信萬兆光寬頻發布:1599元/月下10000Mbps、上行300Mbps 2025-05-18
  • 今麥郎董事長回應娃哈哈代工:雙方合作一年,共為娃哈哈生產12億瓶純淨水 2025-05-18
  • 旅行者1號備用推進器成功重啟發射48年距離地球250億公里 2025-05-18
  • 文遠知行在阿布達比開啟純無人Robotaxi試營運 2025-05-18
  • 差點成為羊蹄山之「魂」 遊客擅闖遊戲同名雪山被困 2025-05-18
  • 為降低成本大眾計畫2026年改用磷酸鐵鋰電池 2025-05-18
  • 普林斯頓工程師開發出既是機器人又是材料本身的“Metabot” 2025-05-18

熱門文章與頁面︰

  • 三星20000尼特微型OLED推動VR頭顯亮度達到日光級別
  • 您可以在Windows 11 24H2 中找回WordPad
  • 南極冰蓋數十年來首次成長
  • 鳥寶寶有多內捲?為了讓父母投餵自己長出恐怖的嘴巴
  • OpenAI的GPT-4可透過閱讀安全公告自主利用真實漏洞
  • 打車叫到特斯拉不會開門很尷尬?官方介紹開關門方法
  • z-sms – 在線免費云短信臨時手機號接碼平台網頁版
  • A24新片《遺軍之戰》 取自門多薩的戰爭回憶
  • 不只員工違規事件蘋果與米哈遊的關係越來越脆弱了
  • 小米手機開始限制跨區解鎖BL 國行版設備禁止使用國際帳號申請解鎖

投遞稿件

歡迎各界人士投遞稿件到admin@wongcw.com

請提供以下資料:

1.你的名字

2.你的電郵

3.分類目錄

4.文章標題

5.文章摘要

6.文章內容

7.文章來源

 

聯繫我們

查詢,投稿,商務合作:
​admin@wongcw.com
​技術支援:
​support@wongcw.com
​客户服務:
​cs@wongcw.com

QQ群:833641851

快帆

MALUS

極度掃描

DMCA.com Protection Status

WONGCW 網誌

  • 免責聲明
  • 捐助我們
  • ThemeNcode PDF Viewer
  • ThemeNcode PDF Viewer SC
  • Events

服務器提供

本站使用之服務器由ikoula提供。

聯繫我們

查詢,投稿,商務合作:
​admin@wongcw.com
​技術支援:
​support@wongcw.com
​客户服務:
​cs@wongcw.com

QQ群:833641851

© 2025   All Rights Reserved.