基於小米球(Ngrok)實現內網穿透
阿新 • • 發佈:2019-09-30
一、前言
在公司部署了一套大資料叢集。為了方便測試。所以需要弄個內網穿透實現在家裡訪問公司內部網路,但是不想付費。所以整了個免費的內網穿透工具。
二、準備
1. 註冊一個小毛球賬號,獲取免費的Token
2. 在後臺首頁下載對應版本客戶端
3. 將下載的壓縮檔案解壓後將以下兩個檔案上傳到伺服器上
三、修改ngrok.conf配置
屬性名 | 解釋 | 協議型別 |
---|---|---|
auth_token | 換成註冊從後獲取的Token | |
50070 | 通道名,在啟動的時候指定 | |
subdomain | 外網訪問的域名字首 | |
http | 內網需要對映的埠地址 | HTTP |
tcp | 內網需要對映的埠地址 | TCP |
server_addr: "ngrok2.xiaomiqiu.cn:5432" trust_host_root_certs: true inspect_addr: disabled auth_token: bb2A3f7Z56Af44fcA764989b32e976d3 tunnels: 50070: subdomain: master-50070 proto: http: 127.0.0.1:50070 8088: subdomain: master-8088 proto: http: 127.0.0.1:8080 16010: subdomain: master-16010 proto: http: 127.0.0.1:16010 9001: subdomain: master-9001 proto: http: 127.0.0.1:9001 18080: subdomain: master-18080 proto: http: 127.0.0.1:18080 22: remote_port: 122 proto: tcp: 127.0.0.1:22 2181: remote_port: 2181 proto: tcp: 127.0.0.1:2181
四、啟動
#start後面指定要啟動的通道名稱,我為了方便名稱全部改成埠了
./ngrok -config ngrok.conf -log=ngrok.log start 50070 8088 16010 9001 22 2181 18080
五、訪問
啟動後會出現此資訊,列出了外網訪問地址