ngrok:安全的在公网访问内网的穿透利器
前言
- ngrok目前官方美国服务器访问过慢,严重影响开发测试节奏,且ngrok1.x版本允许自行搭建 :);
- 目前该服务(ngrok.geekdream.com)运行于docker容器之上.有兴趣自行搭建的同学可移步使用docker-compose配置ngrokd.yml 启动运行;
分享的ngrok配置
ngrok.geekdream.com:14443 linode.Tokyo.JP
简要使用教程
下载客户端(建议使用ngrok 1.7.2版本):
OS X:
brew cask install https://raw.githubusercontent.com/sequenceiq/docker-ngrokd/master/ngrok.rb
Linux:
curl -o /usr/local/bin/ngrok https://s3-eu-west-1.amazonaws.com/sequenceiq/ngrok_linux
chmod +x /usr/local/bin/ngrok
客户端新建配置文件ngrok.cfg:
server_addr: "ngrok.geekdream.com:14443"
trust_host_root_certs: false
inspect_addr: "127.0.0.1:4040"
终端运行:
ngrok -config="[PATH]/ngrok.cfg"-subdomain="test" [PORT]
- [PATH] : 配置详细目录位置
- [PORT] : 本地localhost服务端口
运行实例演示:
ngrok -config="$HOME/Data/tools/ngrok/ngrok.cfg" -subdomain="test" 8000
访问 http://test.ngrok.geekdream.com:14480/ 即可