Lista de opções para deixar seu site local vps online na rede

 Vps Online Acesso remoto

O objetivo desta lista é mostrar outras opções alternativa de tunelamento. é para desenvolvedores que desejam fazer coisas como expor um servidor da Web local A internet  por meio de um nome de domínio público "IP publico" para acesso remoto a sua Vps/site/ "servidor local" ou algo do tipo, mesmo que por trás de um NAT ou outra rede restrita sem ip publico.  Não é um tutorial.

Código aberto (pelo menos com uma licença razoavelmente permissiva)

  • ngrok 1.0  - Versão original do ngrok. Não é mais desenvolvido em favor da versão comercial 2.0.
  • localtunnel  - Escrito em node. Sugestão popular.
  • Teleport  - Ferramenta de plano de controle abrangente, mas também suporta acessar aplicativos por trás de NATs. Escrito em Go.
  • Nebula - rede de sobreposição ponto a ponto. Desenvolvido e usado internamente pelo Slack. Semelhante ao Tailscale, mas totalmente de código aberto. Não usa WireGuard. Escrito em Go.
  • ZeroTier - Rede de sobreposição de camada 2. Eles levam a descentralização a sério e gostam de dizer "descentralize até doer, depois centralize até funcionar". Escrito em C++.
  • sshuttle  - Projeto de código aberto originalmente de um dos fundadores do Tailscale. O servidor não requer root; cliente faz. Explicitamente projetado para evitar problemas de TCP sobre TCP.
  • chisel  - SSH sob o capô, mas ainda usa um binário de cliente personalizado. Suporta certificados automáticos de LetsEncrypt. Escrito em Go.
  • expor  - alternativa ngrok escrita em PHP.
  • Pritunl  - Parece bastante abrangente e complicado. Suporte a OpenVPN, WireGuard e IPSec.
  • rathole  - Semelhante ao frp, incluindo o formato de configuração, mas com desempenho aprimorado. Baixo consumo de recursos. Recarga quente. Escrito em ferrugem.
  • go-http-tunnel  - Usa uma única conexão HTTP/2 para multiplexação. Necessidade de gerar manualmente certs para servidor e clientes.
  • sish  - Alternativa ngrok/serveo de código aberto. Baseado em SSH, mas usa um servidor personalizado escrito em Go. Suporta tunelamento WebSocket.
  • tunnelto  - código aberto (MIT). Escrito em ferrugem.
  • wstunnel  - Proxies sobre WebSockets. Concentre-se no proxy por trás de redes que bloqueiam determinados protocolos. Escrito em Haskell com executáveis ​​fornecidos.
  • PageKite  - Solução abrangente de código aberto com opções hospedadas.
  • Crowbar  - Túneis de conexões TCP sobre solicitações HTTP GET e POST.
  • chatoproxy  - Projetado para ser muito fácil de usar. Nenhum arquivo de configuração. Os clientes podem ser controlados remotamente por meio de um simples WebUI e/ou API REST no servidor.
  • tunelizador  - código aberto. Escrito em Go.
  • jprq  - Proxies sobre WebSockets. Escrito em Python.
  • tunnel  - Esta é uma biblioteca Golang, não um programa que você pode simplesmente executar. No entanto, parece fácil de usar para criar soluções personalizadas. Usa um único soquete TCP e yamux para multiplexação.
  • pgrok  - Fork do ngrok 1.0, com commits mais recentes.
  • SirTunnel  - Alternativa mínima, auto-hospedada e 0-config ao ngrok. Semelhante ao sish, mas aproveita o Caddy+OpenSSH em vez do código de servidor personalizado.
  • docker-tunnel  - Solução nginx+SSH simples baseada em Docker.
  • remotemoe  - baseado em SSH, com servidor golang personalizado. Faz algumas coisas legais e únicas. Em vez de apenas túneis simples, ele leva você a uma interface de usuário CLI básica que oferece vários comandos úteis de forma interativa, como adicionar um nome de host personalizado. Também permite criptografia de ponta a ponta para HTTPS e SSH upstream. Não parece oferecer HTTPS não-e2e, ou seja, não há suporte automático ao Let's Encrypt.
  • holepunch.io  - Tem uma boa solução hospedada. Usa SSH para multiplexação.
  • Túnel StaqLab  - baseado em SSH. O cliente é de código aberto. Servidor não parece ser.
  • tnnlink  - baseado em SSH. Golang. Não mantido.
  • Telebit - Escrito em JS. Código .
  • SSH-J.com - servidor de redirecionamento de porta e salto SSH público. Sem software, sem registro, apenas um servidor SSH anônimo para encaminhamento. Os usuários são incentivados a usá-lo apenas para exposição SSH, para preservar a criptografia de ponta a ponta. Sem portas públicas, apenas conectividade in-SSH. Execute ssh ssh-j.come ele exibirá informações de uso.
  • Ngrok-operator - Ngrok, mas integrado ao Kubernetes, permite que desenvolvedores em kubernetes privados acessem facilmente seus serviços via Ngrok.

Fonte comercial/fechada

  • ngrok 2.0 - Provavelmente o padrão ouro e mais popular. Fonte fechada. Muitos recursos, incluindo túneis TLS e TCP. Não requer root para executar o cliente.
  • Túnel CloudFlare - Excelente opção gratuita. Integra bem o tunelamento com o restante dos produtos da Cloudflare, que incluem DNS e HTTPS automático. O código-fonte do cliente é licenciado pelo Apache 2.0 e escrito em Golang.
  • Tailscale  - Construído em WireGuard. Fácil de usar. Não inclui um proxy HTTPS no lado público, mas pode ser combinado com nginx/Caddy/etc. Código cliente disponível com licença BSD3 + arquivo de patentes separado.
  • Loophole - Oferece criptografia TLS de ponta a ponta com o cliente obtendo automaticamente certificados do Let's Encrypt. Códigos QR para compartilhamento de URL. O cliente é de código aberto. Pode servir um diretório local pelo WebDAV. Licença MIT. Escrito em Go.
  • localhost.run - Opção SSH hospedada simples. Suporta domínios personalizados por um custo.
  • Packetriot - Alternativa abrangente ao ngrok. HTTP Inspector, integração Let's Encrypt, não requer root e repositórios Linux para apt, yum e dnf. Licenças corporativas e opção de hospedagem própria.
  • Hoppy - baseado em WireGuard. Fornece endereços IPv4 e IPv6 estáticos para suas máquinas, que é um nível de abstração simples e útil. Direcionado para auto-hospedeiros e pessoas por trás de NATs.
  • gw.run - Foco especificamente na exposição segura de aplicativos da web internos para um grupo de pessoas; não para aplicativos voltados para o público. Compartilhe o acesso via endereço de e-mail e permita que os usuários façam login com provedores de login comuns, como o Google.
  • SSHReach.me - Opção paga baseada em SSH. Usa um script python simples.
  • KubeSail - Empresa que oferece tunelamento, DNS dinâmico e outros serviços para auto-hospedagem com Kubernetes.
  • entradas - costumava ser de código aberto ; agora focado em uma oferta comercial polida. Projetado para funcionar bem com Kubernetes.
  • LocalToNet - Suporta UDP. Grátis para um único túnel. Pago suporta domínios personalizados.
Creditos: anderspitman

Postar um comentário

Postagem Anterior Próxima Postagem