钉钉内网穿透工具

钉钉开放平台为开发者(雾 提供了免费高质量,基于ngrok的内网穿透工具

官方GitHub项目地址

启动内网穿透

  1. 下载工具git clone https://github.com/open-dingtalk/pierced.git
  2. 启动工具,执行命令“./ding -config=./ding.cfg -subdomain=域名前缀 端口

以mac为例:

cd mac_64
chmod 777 ./ding
./ding -config=./ding.cfg -subdomain=abcde 8080

用它中转V2

服务器配置

  1. 创建v2账号(图为v2ui),传输配置选择ws

                  (此处有一张已丢失的图片)

  1. 在服务器上运行钉钉ngrok
    假设服务器IP为0.0.0.0,v2端口为1234,域名前缀为youdomingit clone https://github.com/open-dingtalk/pierced.git
    cd pierced
    cd linux
    ./ding -config=./ding.cfg -subdomain=yourdomin 1234

![输出结果][5](此处有一张已丢失的图片)

到此,服务端配置完成!

客户端配置

![就看图就完事了][6](此处有一张已丢失的图片)

以上,完成

 

此处为丢失的链接
[1]: https://cdn.jsdelivr.net/gh/huxx16/a@master/lipu.png
[2]: https://developers.dingtalk.com/document/resourcedownload/http-intranet-penetration?pnamespace=app
[3]: https://github.com/open-dingtalk/pierced
[4]: https://cdn.jsdelivr.net/gh/huxx16/a@master/peizhi-dingnat.png
[5]: https://cdn.jsdelivr.net/gh/huxx16/a@master/ding-ngork.png
[6]: https://cdn.jsdelivr.net/gh/huxx16/a@master/config-ding.png


目前在看简媜,最喜欢的乐队是Portugal the Man