tunneling

🌐 零配置 SSH 隧道,一键公网访问

🥥29总安装量 6评分人数 8
100% 的用户推荐

基于 tinyfi.sh 的零配置 SSH 隧道工具,无需注册即可为本地服务生成公网 HTTPS 链接,适合开发者快速分享演示与测试 Webhook。

B

存在边界风险,建议在隔离环境中验证

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ⚠️ 使用 `StrictHostKeyChecking=accept-new` 选项,首次连接存在中间人攻击风险
  • ⚠️ 依赖第三方 tinyfi.sh 服务,数据流经不可控节点,隐私保护能力未知
  • ⚠️ 将本地服务暴露至公网,若本地应用存在安全漏洞可能被外部利用
  • ✅ 纯文档型 skill,无隐藏代码执行或恶意网络行为
  • ✅ 命令透明可控,用户手动执行保留完全操作主动权

使用说明

核心用法

tunneling skill 是一款纯文档型工具,指导用户通过 SSH 反向端口转发技术,将本地运行的服务快速暴露到公网。用户只需执行一条 SSH 命令 ssh -o StrictHostKeyChecking=accept-new -R 80:localhost:<PORT> tinyfi.sh,即可获得形如 https://<random>.tinyfi.sh 的公网 HTTPS 地址。该服务支持自定义子域名、长连接保活等进阶功能,无需注册账号、无需安装额外软件,仅需系统自带的 OpenSSH 客户端即可使用。

显著优点

零门槛快速上手是该 skill 的最大亮点。相比 ngrok、Cloudflare Tunnel 等同类工具,tinyfi.sh 完全免去了账号注册、API 密钥配置、客户端下载等繁琐步骤,真正实现"一条命令,即刻上线"。对于需要临时分享本地 Demo、向客户演示原型、或调试第三方 Webhook 的开发者而言,这种即开即用的体验极具价值。此外,该 skill 内置了常见开发框架的默认端口对照表(如 Next.js 3000、Vite 5173、Django 8000 等),进一步降低了新手的使用成本。

潜在缺点与局限性

首先,安全性妥协不可忽视。skill 默认使用 StrictHostKeyChecking=accept-new 选项,虽比完全禁用主机密钥检查略好,但仍使首次连接面临中间人攻击风险。其次,服务依赖性强:tinyfi.sh 作为免费第三方服务,其稳定性、隐私政策、数据留存策略均不受用户控制,存在服务中断或数据经过不可信节点的隐患。再者,功能边界有限:免费套餐设有严格的速率限制(5 SSH 连接/分钟、100 HTTP 请求/分钟、50 并发连接、48 小时空闲超时),无法满足高流量生产环境需求。最后,本地暴露风险被转移至用户端——若本地服务本身存在未授权访问、调试接口暴露等漏洞,公网隧道将成为攻击者的直接入口。

适合的目标群体

该 skill 最适合前端开发者、全栈工程师、产品经理及技术布道者。具体场景包括:向团队或客户快速演示本地开发中的功能、调试支付平台/社交媒体等第三方服务的 Webhook 回调、临时分享内网环境下的测试链接、以及在无公网 IP 的设备上进行远程协作。对于需要长期稳定、高安全级别的生产环境隧道,建议转向企业级付费方案。

使用风险

网络安全风险位居首位:本地服务暴露后,任何获得链接的人均可尝试访问,需确保本地应用已启用身份验证、关闭调试模式、限制敏感接口。隐私泄露风险次之:流经 tinyfi.sh 的流量可能被服务方记录或分析,避免传输生产数据库、用户凭证等敏感信息。可用性风险包括服务突发中断、IP 被封禁、或速率限制导致请求失败,关键业务不应依赖此方案。合规风险方面,部分企业内网策略可能禁止建立出站 SSH 隧道,使用前需确认 IT 政策允许。

tunneling 内容

手动下载zip · 1.4 kB
SKILL.mdtext/markdown
请选择文件