一.前言

内网穿透,对于大部分的人来说其实没啥用,毕竟他们只要能上网就行,连路由器都是运营商上门配置完就万年不去动的。不过,总有一些喜欢折腾的人需要用到,毕竟运营商要么是不给公网IP,要么是懒得搞DDNS,要么是大部分端口都不让使用,在这种情况下,如果你还需要出门在外访问自己的路由器,自己的NAS,亦或是控制自家的设备上的Aria2来远程下载,那么你可能确实需要内网穿透工具了。

当然,对于开发者来说这个需求也是挺常见的,毕竟很多情况下开发网站啥的都会在本地调试,这时候如果要给你的老板或者客户演示,你肯定不能先找个环境去部署然后半天之后再给他们看,这时候一波内网穿透,把本地服务映射到公网上去,马上就能演示了。

二.介绍

内网穿透因为需求越来越多吧,所以现在也有了很多选择,既有许多服务商提供付费的服务,比如NAT123或者花生壳之类的,也有支持自建的比如ngrok,frp等等,本次我介绍的就是ngrok了,毕竟这个应该算是历史比较悠久,知道的人较多的了。

ngrok目前支持自建的开源版本是1.x版,这个版本的话怎么说呢,除了有内存、文件描述符泄漏的蛋疼BUG外(作者是这么说的),其实还是能用的,作者自己又搞了个2.x版本,不过不开源而是在自己的ngrok.com上用,不过么……这个貌似在国内访问貌似有问题来着,所以么,要么用公开的ngrok服务器,要么就是自己搭。本次我们介绍的就是自己搭(1.x版)

三.安装配置

因为ngrok也是用Go写的,所以需要安装Go,这里是为了稳妥配置了环境变量,你也可以试试直接通过yum来安装,我懒得试了

OK,如果没有报错的话你会在bin目录下看到服务端和客户端的可执行文件了,还有个go-bindata不知道有啥用,别管它了

这样就把服务端跑起来了

好了,之前生成了Linux下的客户端,很多情况下我们用的是Windows或者macOS,这就需要我们编译其它平台的客户端了

在bin下会多出文件夹,里面就是你的客户端了,这样我们就能继续了

如果要全写在一个配置文件里,参照下面的,更多的可以自己琢磨

(这种情况下启动用)

然后在CMD或者PowerShell或者终端内执行如下命令

subdomain指定的是子域名(tcp下无效),proto指定协议(tcp、http、https),config指定配置文件,最后是你要映射出去的本地端口(如果前面加了IP地址那就是映射其它IP的对应端口)

(-httpauth "user:password" 这个可以添加简单的http验证

当显示为online的时候我们就连上服务器了,Forwarding后面的即是映射地址—>本地地址

而Web Interface后面的则是本地的一个WebGUI用于查看转发的数据

这里举的是http转发的栗子,如果我们要搞https转发,建议搞张正规的证书,省得红锁了,可以用let's encrypt签,这儿就不说了。

当然tcp转发会更灵活,可以用于把本地路由器啊,树莓派啥的给映射出去,玩法更多了,这儿我就不介绍了

四.附

这俩是ngrok的客户端,一个是c写的,一个是Python写的,适用于特定环境(比如路由器这种存储空间很小,尽量节省资源啥的)

https://github.com/dosgo/ngrok-c

https://github.com/hauntek/python-ngrok


Senraの小窝原创文章,转载请注明来自:内网穿透系列——ngrok (老牌开源内网穿透工具)