ngrok:安全的在公网访问内网的穿透利器

前言

  • ngrok目前官方美国服务器访问过慢,严重影响开发测试节奏,且ngrok1.x版本允许自行搭建 :);

  • 目前该服务(ngrok.geekdream.com)运行于docker容器之上.有兴趣自行搭建的同学可移步使用docker-compose配置ngrokd.yml 启动运行;

分享的ngrok配置

ngrok.geekdream.com:14443  linode.Tokyo.JP

简要使用教程

下载客户端(建议使用ngrok 1.7.2版本):

OS X:
brew cask install https://raw.githubusercontent.com/sequenceiq/docker-ngrokd/master/ngrok.rb

Linux:
curl -o /usr/local/bin/ngrok https://s3-eu-west-1.amazonaws.com/sequenceiq/ngrok_linux
chmod +x /usr/local/bin/ngrok

客户端新建配置文件ngrok.cfg:

server_addr: "ngrok.geekdream.com:14443"
trust_host_root_certs: false
inspect_addr: "127.0.0.1:4040"

终端运行:

ngrok -config="[PATH]/ngrok.cfg"-subdomain="test" [PORT]
  • [PATH] : 配置详细目录位置
  • [PORT] : 本地localhost服务端口

运行实例演示:

ngrok -config="$HOME/Data/tools/ngrok/ngrok.cfg" -subdomain="test" 8000

ngrok_eg_1.jpg

访问 http://test.ngrok.geekdream.com:14480/ 即可

更多技巧

https://ngrok.com/docs/1

标签: none