Vps Online Acesso remoto
O objetivo desta lista é mostrar outras opções alternativa de tunelamento. é para desenvolvedores que desejam fazer coisas como expor um servidor da Web local A internet por meio de um nome de domínio público "IP publico" para acesso remoto a sua Vps/site/ "servidor local" ou algo do tipo, mesmo que por trás de um NAT ou outra rede restrita sem ip publico. Não é um tutorial.
Código aberto (pelo menos com uma licença razoavelmente permissiva)
- ngrok 1.0 - Versão original do ngrok. Não é mais desenvolvido em favor da versão comercial 2.0.
- localtunnel - Escrito em node. Sugestão popular.
- Teleport - Ferramenta de plano de controle abrangente, mas também suporta acessar aplicativos por trás de NATs. Escrito em Go.
- Nebula - rede de sobreposição ponto a ponto. Desenvolvido e usado internamente pelo Slack. Semelhante ao Tailscale, mas totalmente de código aberto. Não usa WireGuard. Escrito em Go.
- ZeroTier - Rede de sobreposição de camada 2. Eles levam a descentralização a sério e gostam de dizer "descentralize até doer, depois centralize até funcionar". Escrito em C++.
- sshuttle - Projeto de código aberto originalmente de um dos fundadores do Tailscale. O servidor não requer root; cliente faz. Explicitamente projetado para evitar problemas de TCP sobre TCP.
- chisel - SSH sob o capô, mas ainda usa um binário de cliente personalizado. Suporta certificados automáticos de LetsEncrypt. Escrito em Go.
- expor - alternativa ngrok escrita em PHP.
- Pritunl - Parece bastante abrangente e complicado. Suporte a OpenVPN, WireGuard e IPSec.
- rathole - Semelhante ao frp, incluindo o formato de configuração, mas com desempenho aprimorado. Baixo consumo de recursos. Recarga quente. Escrito em ferrugem.
- go-http-tunnel - Usa uma única conexão HTTP/2 para multiplexação. Necessidade de gerar manualmente certs para servidor e clientes.
- sish - Alternativa ngrok/serveo de código aberto. Baseado em SSH, mas usa um servidor personalizado escrito em Go. Suporta tunelamento WebSocket.
- tunnelto - código aberto (MIT). Escrito em ferrugem.
- wstunnel - Proxies sobre WebSockets. Concentre-se no proxy por trás de redes que bloqueiam determinados protocolos. Escrito em Haskell com executáveis fornecidos.
- PageKite - Solução abrangente de código aberto com opções hospedadas.
- Crowbar - Túneis de conexões TCP sobre solicitações HTTP GET e POST.
- chatoproxy - Projetado para ser muito fácil de usar. Nenhum arquivo de configuração. Os clientes podem ser controlados remotamente por meio de um simples WebUI e/ou API REST no servidor.
- tunelizador - código aberto. Escrito em Go.
- jprq - Proxies sobre WebSockets. Escrito em Python.
- tunnel - Esta é uma biblioteca Golang, não um programa que você pode simplesmente executar. No entanto, parece fácil de usar para criar soluções personalizadas. Usa um único soquete TCP e yamux para multiplexação.
- pgrok - Fork do ngrok 1.0, com commits mais recentes.
- SirTunnel - Alternativa mínima, auto-hospedada e 0-config ao ngrok. Semelhante ao sish, mas aproveita o Caddy+OpenSSH em vez do código de servidor personalizado.
- docker-tunnel - Solução nginx+SSH simples baseada em Docker.
- remotemoe - baseado em SSH, com servidor golang personalizado. Faz algumas coisas legais e únicas. Em vez de apenas túneis simples, ele leva você a uma interface de usuário CLI básica que oferece vários comandos úteis de forma interativa, como adicionar um nome de host personalizado. Também permite criptografia de ponta a ponta para HTTPS e SSH upstream. Não parece oferecer HTTPS não-e2e, ou seja, não há suporte automático ao Let's Encrypt.
- holepunch.io - Tem uma boa solução hospedada. Usa SSH para multiplexação.
- Túnel StaqLab - baseado em SSH. O cliente é de código aberto. Servidor não parece ser.
- tnnlink - baseado em SSH. Golang. Não mantido.
- Telebit - Escrito em JS. Código .
- SSH-J.com - servidor de redirecionamento de porta e salto SSH público. Sem software, sem registro, apenas um servidor SSH anônimo para encaminhamento. Os usuários são incentivados a usá-lo apenas para exposição SSH, para preservar a criptografia de ponta a ponta. Sem portas públicas, apenas conectividade in-SSH. Execute
ssh ssh-j.com
e ele exibirá informações de uso. - Ngrok-operator - Ngrok, mas integrado ao Kubernetes, permite que desenvolvedores em kubernetes privados acessem facilmente seus serviços via Ngrok.
Fonte comercial/fechada
- ngrok 2.0 - Provavelmente o padrão ouro e mais popular. Fonte fechada. Muitos recursos, incluindo túneis TLS e TCP. Não requer root para executar o cliente.
- Túnel CloudFlare - Excelente opção gratuita. Integra bem o tunelamento com o restante dos produtos da Cloudflare, que incluem DNS e HTTPS automático. O código-fonte do cliente é licenciado pelo Apache 2.0 e escrito em Golang.
- Tailscale - Construído em WireGuard. Fácil de usar. Não inclui um proxy HTTPS no lado público, mas pode ser combinado com nginx/Caddy/etc. Código cliente disponível com licença BSD3 + arquivo de patentes separado.
- Loophole - Oferece criptografia TLS de ponta a ponta com o cliente obtendo automaticamente certificados do Let's Encrypt. Códigos QR para compartilhamento de URL. O cliente é de código aberto. Pode servir um diretório local pelo WebDAV. Licença MIT. Escrito em Go.
- localhost.run - Opção SSH hospedada simples. Suporta domínios personalizados por um custo.
- Packetriot - Alternativa abrangente ao ngrok. HTTP Inspector, integração Let's Encrypt, não requer root e repositórios Linux para apt, yum e dnf. Licenças corporativas e opção de hospedagem própria.
- Hoppy - baseado em WireGuard. Fornece endereços IPv4 e IPv6 estáticos para suas máquinas, que é um nível de abstração simples e útil. Direcionado para auto-hospedeiros e pessoas por trás de NATs.
- gw.run - Foco especificamente na exposição segura de aplicativos da web internos para um grupo de pessoas; não para aplicativos voltados para o público. Compartilhe o acesso via endereço de e-mail e permita que os usuários façam login com provedores de login comuns, como o Google.
- SSHReach.me - Opção paga baseada em SSH. Usa um script python simples.
- KubeSail - Empresa que oferece tunelamento, DNS dinâmico e outros serviços para auto-hospedagem com Kubernetes.
- entradas - costumava ser de código aberto ; agora focado em uma oferta comercial polida. Projetado para funcionar bem com Kubernetes.
- LocalToNet - Suporta UDP. Grátis para um único túnel. Pago suporta domínios personalizados.
Creditos: anderspitman