cpolar内网穿透将本地服务端接口模拟公共网络环境远程调用调试

简介: cpolar内网穿透将本地服务端接口模拟公共网络环境远程调用调试

@[TOC]

前言

前后端分离项目中,在调用接口调试时候,我们可以通过cpolar内网穿透将本地服务端接口模拟公共网络环境远程调用调试,本次教程我们以Java服务端接口为例。

1. 本地环境搭建

1.1 环境参数

  • JDK1.8
  • IDEA
  • SpringBoot
  • Maven
  • Tomcat9.0
  • Postman

1.2 搭建springboot服务项目

搭建一个springboot服务的项目,编写一个接口,为了更好直观看到,这里创建一个pos请求的接口

@RestController

@RequestMapping("/test")

public class InterfaceTest {

   

   /**

    * 测试接口

    * @param data

    * @return Map<String,String>

    */

   @PostMapping("/interTest")

   public Map<String,String>interTest(@RequestBody Map<String,String> data){

       System.out.println(data);

       if (data.size()>0){

           return  data;

       }

       data.put("code","404");

       return data;

   }

}

2. 内网穿透

这里我们使用cpolar来进行内网穿透,支持http/https/tcp协议,不限制流量,无需公网IP,也不用设置路由器,使用简单。

2.1 安装配置cpolar内网穿透

cpolar官网:https://www.cpolar.com/

2.1.1 windows系统

进入cpolar官网后,下载windows版本版本,双击安装包一路默认安装即可。

2.1.2 linux系统

  • cpolar 安装(国内使用)

curl-Lhttps://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudobash

  • 或 cpolar短链接安装方式:(国外使用)

curl-sLhttps://git.io/cpolar | sudobash

  • 查看版本号,有正常显示版本号即为安装成功

cpolar version

  • token认证

登录cpolar官网后台,点击左侧的验证,查看自己的认证token,之后将token贴在命令行里

cpolar authtoken xxxxxxx

  • 简单穿透测试

cpolar http 8080

按ctrl+c退出

  • 向系统添加服务

sudo systemctl enable cpolar

  • 启动cpolar服务

sudo systemctl start cpolar

  • 查看服务状态


2.2 创建隧道映射本地端口

cpolar安装成功后,在浏览器上访问本地9200端口【http://localhost:9200】,使用cpolar账号登录。

点击左侧仪表盘的隧道管理——创建隧道,创建一个tomcat的8080端口 http隧道

  • 隧道名称:可自定义命名,注意不要与已有的隧道名称重复
  • 协议:选择http
  • 本地地址:8080
  • 域名类型:免费选择随机域名
  • 地区:选择China vip

点击创建

隧道创建成功后,点击左侧的状态——在线隧道列表,查看所生成的公网地址,然后复制地址

2.3 测试公网地址

这里以Postman接口调试工具向接口发送请求,在postman创建一个post请求方式.输入复制的公网地址加上接口路径,参数使用JSON格式,设置好参数点击

在服务接口端debug调试接口,查看请求是否进入接口,进入接口表示调用成功

3. 固定公网地址

由于以上使用cpolar所创建的隧道使用的是随机公网地址,24小时内会随机变化,不利于长期远程访问。因此我们可以为其配置二级子域名,该地址为固定地址,不会随机变化

注意需要将cpolar套餐升级至基础套餐或以上,且每个套餐对应的带宽不一样。【cpolar.cn已备案】

3.1 保留一个二级子域名

登录cpolar官网,点击左侧的预留,选择保留二级子域名,设置一个二级子域名名称,点击保留,保留成功后复制保留的二级子域名名称

3.2 配置二级子域名

访问http://127.0.0.1:9200/,登录cpolar web UI管理界面,点击左侧仪表盘的隧道管理——隧道列表,找到所要配置的8080隧道,点击右侧的编辑

修改隧道信息,将保留成功的二级子域名配置到隧道中

  • 域名类型:选择二级子域名
  • Sub Domain:填写保留成功的二级子域名,本例为test01

点击更新

更新完成后,打开在线隧道列表,此时可以看到公网地址已经发生变化,地址名称也变成了保留过的二级子域名名称,将其复制下来

3.2 测试使用固定公网地址

打开postman,使用固定http地址进行调用

同样在服务端debug调试查看请求是否进入接口,进入接口表示成功

4. Cpolar监听器

我们还可以使用cpolar监听器(http://localhost:4040)查看接口请求日志,处理一个讨厌的bug。甚至可以重播请求消息包,加速测试的请求,单击重放(Replay)按钮,重新发送该HTTP信令请求,而不是手动重新触发操作。下面介绍使用cpolar监听器监听请求。

4.1 开启侦听功能

选择我们刚刚创建配置的http隧道,并点击右侧的编辑

打开高级设置,开启侦听功能

4.2 请求侦听

在浏览器访问本地4040端口,http://localhost:4040

向服务端发送请求后,此处就会显示相关的请求日志,可以看到请求的方式,请求的数据,接口路径,和返回状态及结果,极大提高了调试效率。

转载自cpolar内网穿透的文章:Springboot服务端接口公网远程调试,并实现HTTP服务监听

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
6天前
状态码对于理解HTTP请求和响应的流程,以及调试网络问题非常重要
【5月更文挑战第15天】HTTP状态码由三位数字表示,分为1xx-5xx五类。1xx为信息响应,2xx表示成功,如200(请求成功)、201(创建成功)。3xx是重定向,如301(永久移动)、302(临时重定向)。4xx表示客户端错误,如400(坏请求)、404(未找到)。5xx是服务器错误,包括500(内部服务器错误)和503(服务不可用)。这些状态码用于理解请求响应流程和调试网络问题。
10 1
|
1天前
|
监控 安全 网络安全
云端防御战:云计算环境下的网络安全策略
【5月更文挑战第19天】随着企业逐渐将基础设施和服务迁移到云平台,云计算已经成为现代技术生态的一个关键组成部分。然而,这种转变也带来了新的安全挑战,因为传统的网络边界和防御机制在云环境中变得模糊。本文深入探讨了云计算服务模型中的网络安全问题,分析了面临的主要威胁和漏洞,并提出了一套综合性的安全策略框架,以帮助组织保护其在云中的数据和资源。我们还将讨论信息安全最佳实践,包括身份和访问管理、数据加密、以及合规性监控,旨在为读者提供实用的指导和建议。
21 6
|
2天前
|
存储 安全 网络安全
云端防御:构建弹性云计算环境中的网络安全体系
【5月更文挑战第19天】 在当今数字化时代,随着企业逐渐迁移至云计算平台,数据和服务的安全性变得至关重要。本文深入探讨了如何在弹性云计算环境中构建一个坚固的网络安全体系。首先,文中概述了云服务的基本类型及其安全挑战;随后,详细分析了当前网络威胁的面貌以及它们如何影响云服务;最后,提出了一套综合性策略,旨在增强身份认证、数据加密、入侵检测及事件响应等方面的能力,确保云服务的信息安全。
|
3天前
|
存储 安全 网络安全
云端防御:云计算环境下的网络安全策略
【5月更文挑战第18天】在数字化转型的浪潮中,云计算已成为企业与组织实现敏捷性、可扩展性和成本效益的关键。然而,随之而来的是复杂的网络威胁和安全挑战。本文将深入探讨云计算环境中的网络安全问题,分析云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出一系列创新的防护措施和最佳实践,以增强信息资产的安全性并确保业务连续性。
|
3天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全与信息保护策略
【5月更文挑战第18天】 随着企业和个人用户对云服务依赖程度的增加,云计算环境的安全性成为了一个不容忽视的问题。本文探讨了在动态且复杂的云服务框架下,如何通过创新的技术手段和综合的策略来增强网络安全和信息保护。重点关注了数据加密、身份认证、入侵检测系统以及安全事件管理等关键技术的应用,并提出了基于行为分析和机器学习的安全模型,以期为云服务用户提供更高层次的安全保障。
|
3天前
|
云安全 安全 网络安全
云端防御:云计算环境中的网络安全与信息保护策略
【5月更文挑战第18天】 随着企业逐步过渡至云服务,数据和应用的集中化带来了便利性与成本效益,但同时也暴露了新的安全挑战。本文深入探讨在复杂的云计算环境中,如何有效实施网络安全措施和信息安全管理,保障企业资产和用户数据的安全性。我们将分析当前主流的云安全策略、加密技术、身份验证机制,并讨论如何构建一个多层次的安全框架来应对不断演变的网络威胁。通过案例研究和最佳实践分享,为读者提供实用的防护指南和策略建议。
9 3
|
3天前
|
云安全 安全 网络安全
云端防线:云计算环境中的网络安全与信息保护
【5月更文挑战第17天】 随着企业逐渐将关键业务迁移到云平台,云计算服务的安全性和数据隐私成为了不容忽视的问题。本文深入探讨了在多租户云环境中维护网络安全的策略和挑战。通过分析当前云安全的技术手段,包括加密、访问控制、入侵检测系统(IDS)和安全信息与事件管理(SIEM),我们提出了一个多层次的安全框架,以增强对恶意攻击的防护能力。同时,文章也讨论了合规性和法规对确保信息安全的重要性,以及未来云计算安全发展的潜在趋势。
|
4天前
|
监控 安全 网络安全
云端防御:云计算环境下的网络安全与数据保护策略
【5月更文挑战第17天】 随着企业逐渐将关键业务迁移到云平台,云计算服务的安全性已成为不容忽视的问题。本文旨在探讨在动态且复杂的云计算环境中,如何有效地实现网络安全防护和信息安全管理。通过分析云服务模型(IaaS、PaaS、SaaS)的安全挑战,并结合最新的加密技术、身份认证机制、入侵检测系统以及合规性监控,我们提出了一个多层次、全方位的安全框架。该框架不仅强化了传统的安全边界,还针对云计算特点优化了风险评估与应急响应流程。
|
4天前
|
监控 安全 网络安全
构建安全防线:云计算环境下的网络安全策略
【5月更文挑战第17天】随着企业数字化转型步伐的加快,云计算已成为支撑现代业务架构的关键基石。然而,云服务的广泛应用同时带来了前所未有的安全挑战。本文旨在探讨云计算环境中的网络安全问题,并提出一系列创新的安全策略,以保障数据完整性、确保服务可用性并抵御网络威胁。我们将深入分析云服务模型(IaaS, PaaS, SaaS)与相应的安全考量,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术在云环境中的应用,并讨论如何通过多层次防御策略和持续监控来强化整体安全性。
|
4天前
|
云安全 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
【5月更文挑战第17天】 在数字化转型的浪潮中,云计算作为支撑企业灵活、高效运行的关键基石,其安全性问题日益受到关注。本文聚焦于云服务中的网络安全与信息保护,探讨了云计算环境面临的安全挑战以及应对策略。从云服务模型出发,分析了公有云、私有云与混合云的安全特性,并针对数据泄露、身份认证、访问控制等核心问题提出了相应的技术解决方案。此外,文章还涉及了合规性与法规要求对云安全实践的影响,强调了构建多层次、全方位防御体系的必要性。

热门文章

最新文章