折腾啥 头像

消息来源频道

折腾啥

@zhetengsha

频道40,410 位成员公开可见0 人在线

Power Users/Automators 折腾/讨论/分享各种开源工具/脚本/自动化工作流 👥 群组 @zhetengsha_group 📌 资源合集导航 https://t.me/zhetengsha/2 🎁 恰饭推荐 https://t.me/zhetengsha/957 📢 广告投放 @xream Buy ads: https://telega.io/c/zhetengsha feedId:55438372655431680+userId:62307599601855488

成员规模40,410 位成员
在线情况0 人在线
消息总数4,340 条消息
浏览量总数7,753,402 次浏览

在这个频道里搜索消息……

t.me/zhetengsha

#脚本 #shell #bash #IPv4 #内网穿透 #公网 #IP #节点 #订阅 #Lucky #动态域名 #端口转发 #公网打洞 #内网穿透 #DDNS #IP4P #NATMap #服务器 #Surge #模块
IP4P 请求自动重定向
效果为 访问 http://ip4p.com/a?v=1 时, 自动根据 IP4P 信息重定向为 http://1.1.1.1:1234/a?v=1
❗ 使用场景
使用固定的 URL 访问 STUN 打洞的内网服务
以 📈 Surge 为例, 模块和脚本见评论区
❗ IP4P
来自 NATMap, 将 IPv4 地址和端口同时编码在 DNS AAAA 记录中
❗ 相关内容
自动使用 IP4P 动态域名 SSH
使用 Lucky 进行 STUN 内网穿透时, 配置自定义脚本实现自动更新 IP4P 动态域名
☁ Cloudflare Workers 配合 Lucky 实现动态公网节点订阅
Lucky 文档: STUN 内网穿透
🔗 Sub-Store 域名解析新增 IP4P, 支持禁用缓存