【工程】-内网调式神器-ngrok

本文涉及的产品
.cn 域名,1个 12个月
简介: 【工程】-内网调式神器-ngrok

WX20220610-162330@2x.png

项目中要用到代理,ngrok 是个好东西,可以使用官方的服务进行内网穿透,国外的速度慢,也可以用国内一些免费的服务,还可以自己搭私服,666。家里百M宽带可以利用起来了😁[6]


下面跟我一起来架设自己的ngrok服务吧。

物料准备

1. 云服务器或vps

如:阿里云等云服务器最好,不过阿里云记得用备案域名哦

2. 一个域名[1]

解析到云服务器或vps的ip (如: myngrok.com)

因为以下测试启动了子域名自动部署,需要域名做泛解析, CNAME填写"*"解析到云服务器的ip

环境准备

1. centos的基础环境
yum -y install zlib-devel openssl-devel perl hg cpio expat-devel gettext-devel curl curl-devel perl-ExtUtils-MakeMaker hg wget gcc gcc-c++ git
2. go语言环境
//请下载合适自己的go语言包  我是centos 6.8 64位 所以选择以下包
wget https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz
tar -C /usr/local -xzf go1.8.3.linux-amd64.tar.gz
vim /etc/profile
//添加以下内容:
export PATH=$PATH:/usr/local/go/bin
source /etc/profile
//检测是否安装成功go
go version

安装服务器

1. 下载ngrok源码包
mkdir /ngrok
cd /ngrok
git clone https://github.com/inconshreveable/ngrok.git
2. 生成证书
cd /ngrok
mkdir cert
cd cert
openssl genrsa -out rootCA.key 2048
openssl req -x509 -new -nodes -key rootCA.key -subj "/CN=myngork.com" -days 5000 -out rootCA.pem
openssl genrsa -out device.key 2048
openssl req -new -key device.key -subj "/CN=myngork.com" -out device.csr
openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 5000
3. 覆盖原本证书
yes|cp rootCA.pem /ngrok/ngrok/assets/client/tls/ngrokroot.crt
yes|cp device.crt /ngrok/ngrok/assets/server/tls/snakeoil.crt
yes|cp device.key /ngrok/ngrok/assets/server/tls/snakeoil.key
4. 编译生成ngrok
go env //查看环境
GOOS=linux GOARCH=amd64 make release-server
5. 运行测试
./bin/ngrokd -tlsKey="assets/server/tls/snakeoil.key" -tlsCrt="assets/server/tls/snakeoil.crt" -domain="myngrok.com"  -httpAddr=":8081" -httpsAddr=":8082" -tunnelAddr=":8083"
#参数说明:
#-domain 访问ngrok是所设置的服务地址生成证书时那个
#-httpAddr http协议端口 默认为80
#-httpsAddr https协议端口 默认为443 (可配置https证书)
#-tunnelAddr 通道端口 默认4443
6. 后台运行
cd /ngrok/ngrok
setsid ./bin/ngrokd -tlsKey="assets/server/tls/snakeoil.key" -tlsCrt="assets/server/tls/snakeoil.crt" -domain="myngrok"  -httpAddr=":8081" -httpsAddr=":8082" -tunnelAddr=":8083"

客户端编译和使用

1. 编译生成win64位客户端(其他自行编译测试)
GOOS=windows GOARCH=amd64 make release-client
#编译成功后会在ngrok/bin/下面生成一个windows_amd64目录下面有ngrok.exe
#Linux 平台 32 位系统:GOOS=linux GOARCH=386
#Linux 平台 64 位系统:GOOS=linux GOARCH=amd64
#Windows 平台 32 位系统:GOOS=windows GOARCH=386
#Windows 平台 64 位系统:GOOS=windows GOARCH=amd64
#MAC 平台 32 位系统:GOOS=darwin GOARCH=386
#MAC 平台 64 位系统:GOOS=darwin GOARCH=amd64
#ARM 平台:GOOS=linux GOARCH=arm
2. 与ngrok客户端同目录新建ngrok.cfg,简单配置ngrok.cfg
server_addr: "myngrok.com:8083"
trust_host_root_certs: false
3. 使用链接测试
ngrok -config=ngrok.cfg -subdomain=test 80
//出现以下内容表示成功链接:
ngrok
Tunnel Status                 online
Version                       1.7/1.7
Forwarding                    http://test.myngrok.com:8081 -> 127.0.0.1:80
Forwarding                    https://test.myngrok.com:8081 -> 127.0.0.1:80
Web Interface                 127.0.0.1:4040
# Conn                        0
Avg Conn Time                 0.00ms

👇下面是复杂一点的配置----start---

4. 复杂配置ngrok.cfg
server_addr: "myngrok.com:8083"
trust_host_root_certs: false
tunnels:
  http:
    subdomain: "www"
    proto:
      http: "8081"
  https:
    subdomain: "www"
    proto:
      https: "8082"
  web:
    proto:
      http: "8050"
  tcp:
    proto:
      tcp: "8001"
    remote_port: 5555
  ssh:
    remote_port: 2222
    proto:
      tcp: "22"
5. 启动服务
ngrok -config=ngrok.cfg start web  #启动web服务
ngrok -config=ngrok.cfg start tcp  #启动tcp服务
ngrok -config=ngrok.cfg start web tcp  #同时启动两个服务
ngrok -config=ngrok.cfg start-all  #启动所有服务
//出现以下内容表示成功链接:
ngrok
Tunnel Status                 online
Version                       1.7/1.7
Forwarding                    http://web.myngrok.com:8081 -> 127.0.0.1:8050
Forwarding                    tcp://myngrok.com:5555 -> 127.0.0.1:8001
Web Interface                 127.0.0.1:4040
# Conn                        0
Avg Conn Time                 0.00ms
附上一个bat,可以部署不同自动启动子域名
@echo OFF
color 0a
Title ngrok启动
Mode con cols=109 lines=30
:START
ECHO.
Echo                  ==========================================================================
ECHO.
Echo                                         ngrok启动
ECHO.
Echo                                         作者: https://segmentfault.com/u/object
ECHO.
Echo                  ==========================================================================
Echo.
echo.
echo.
:TUNNEL
Echo               输入需要启动的域名前缀,如“test” ,即分配给你的穿透域名为:“test.myngrok.com”
ECHO.
ECHO.
ECHO.
set /p clientid=   请输入:
echo.
ngrok -config=ngrok.cfg -subdomain=%clientid% 80
PAUSE
goto TUNNEL

👆上面是复杂一点的配置----end---


[1]: 主机头是*,那么二级域名就可以随便写,配置完ping一下是否通,域名不要用.top的域名,top的域名必须有主机头,必须这样xxx.myngrok.top

[6]: 告诉你们一个强大的路由器固件Padavan,俗称老毛子固件,功能强大的一匹

相关文章
|
6月前
|
移动开发 前端开发 JavaScript
VSCode设置类似Webstorm那样可以用本地局域网IP地址访问自己开发的测试项目,vs code 前端如何以服务器模式打开?
VSCode设置类似Webstorm那样可以用本地局域网IP地址访问自己开发的测试项目,vs code 前端如何以服务器模式打开?
VSCode设置类似Webstorm那样可以用本地局域网IP地址访问自己开发的测试项目,vs code 前端如何以服务器模式打开?
|
网络协议 Linux 开发工具
开发指南 | OpenWrt免费内嵌花生壳PHTunnel实现内网穿透
本文将详解如何把花生壳PHTunnel封装成一个OpenWrt标准组件,并编译到自己的OpenWrt固件中,实现内网穿透功能。
开发指南 | OpenWrt免费内嵌花生壳PHTunnel实现内网穿透
|
1月前
|
Linux C语言 C++
vsCode远程执行c和c++代码并操控linux服务器完整教程
这篇文章提供了一个完整的教程,介绍如何在Visual Studio Code中配置和使用插件来远程执行C和C++代码,并操控Linux服务器,包括安装VSCode、安装插件、配置插件、配置编译工具、升级glibc和编写代码进行调试的步骤。
220 0
vsCode远程执行c和c++代码并操控linux服务器完整教程
|
3月前
|
数据可视化 Ubuntu Linux
PyCharm连接远程服务器配置的全过程
相信很多人都遇见过这种情况:实验室成员使用同一台服务器,每个人拥有自己的独立账号,我们可以使用服务器更好的配置完成实验,毕竟自己哪有money拥有自己的3090呢。 通常服务器系统采用Linux,而我们平常使用频繁的是Windows系统,二者在操作方面存在很大的区别,比如我们实验室的服务器采用Ubuntu系统,创建远程交互任务时可以使用Terminal终端或者VNC桌面化操作,我觉得VNC很麻烦,所以采用Terminal进行实验,但是Terminal操作给我最不好的体验就是无法可视化中间实验结果,而且实验前后的数据上传和下载工作也让我头疼不已。
|
4月前
|
传感器 监控 安全
试试这些局域网监控软件,绝对神器
发现几款局域网监控神器:WorkWin提供权限分配、员工行为监控、时间统计及远程管理;PRTG Network Monitor以直观界面实时监控网络状态;Wireshark深度分析网络数据包,助你轻松管理网络环境,提升效率和安全。
90 0
|
6月前
|
安全 搜索推荐 前端开发
如何在本地安装Flask并将其web界面发布到公网上远程访问协同开发
如何在本地安装Flask并将其web界面发布到公网上远程访问协同开发
|
安全 数据可视化 API
太阳当空照-Windows服务化方式Winsw基本配置(下)
太阳当空照-Windows服务化方式Winsw基本配置(下)
399 0
|
XML 数据格式 Windows
太阳当空照-Windows服务化方式Winsw基本配置(上)
太阳当空照-Windows服务化方式Winsw基本配置
515 0
|
Windows
神奇的工具:ngrok的使用
神奇的工具:ngrok的使用
141 0
|
前端开发 测试技术 持续交付
【2023新windows电脑部署测试环境系列-05】部署抓包神器mitmproxy和使用(下)
【2023新windows电脑部署测试环境系列-05】部署抓包神器mitmproxy和使用(下)