欢迎光临
我们一直在努力

阿里云git服务器,自己搭建一个内网穿透服务器

本文介绍ngrok是什么以及如何通过开源ngrok自建服务搭建,实现内网穿透。

自建ngork的优点和缺点

优点:限制少,可玩性高,安全性高,完全可以删除花生壳、向日葵、TeamViewer等软件了。

缺点:有一定的技术门槛、需要购买云服务器和域名,如果服务器在国内域名需要备案。

如果不自建内网如果没有限制可以做用现成的技术,地址:http://www.ngrok.cc/ 还有 https://www.ngrok.com 等,注册账号即可。

ngrok的应用场景

满足没有公网IP环境下,远程访问各种局域网应用或设备,

星锅用的最多就是

1.把家里的NAS通过ngrok共享到公网,让我无论在家还是在外面都能实现文件无缝衔接。

2.远程办公: 通过ngrok把公司的办公电脑3389远程连接的端口暴露到公网,再通过远程桌面到办公电脑上(内网的Linux服务器也可以)。

3.在家的PC上做了一个小站点,想让异地的朋友看时,可以将这个站点暴露给他访问(比如我在做本地开发微信时)。

如企业内网的OA/ERP/CRM系统、NAS私有云、视频监控、FTP/MAC/SVN服务器、个人局域网搭建的网站、博客、进行开发调试等,均可使用ngrok内网穿透。

什么是内网穿透

内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。下面就相互通信的主机在网络中与 NAT 设备的相对位置介绍内网穿透方法。 总结一句话就是本地运行的项目(没有公网IP的项目),如果不使用内网穿透,只能本机访问。用到了内网穿透,就会给一个公网的ip代替本地ip,这样别人就可以访问到你的本地项目啦。

什么叫ngrok?

ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。

开源地址:https://github.com/inconshreveable/ngrok.git 和其类似的功能还有开源的frp: https://github.com/fatedier/frp

自建ngrok准备

1.域名

2.服务器(服务器如果在国内需要备案),推荐使用轻量云服务器。

阿里云服务器优惠 http://d.xgss.net/2 | 腾讯云服务器优惠 http://d.xgss.net/3

3.云服务器Linux(centos7)、Nginx、DockerDocker镜像,备案域名

域名解析

选择二级域名域名 ngrok.xgss.net 三级域名使用泛解析 *.ngrok.xgss.net,为了后面指定域名比如 nas.ngrok.xgss.net就不用再解析了

ngrok.xgss.net      A解析到    云服务器公网IP
*.ngrok.xgss.net    A解析到    云服务器公网IP

安装Ngrok服务端

通过远程ssh连接服务器。

下载常用依赖库

yum -y install zlib-devel openssl-devel perl hg cpio expat-devel gettext-devel curl curl-devel perl-ExtUtils-MakeMaker hg wget gcc gcc-c++

安装go和git

yum -y install go git

要注意git版本必须大于1.7.9,go版本必须大于1.4,否则可能有意想不到的错误

开始安装ngrok

个人习惯安装到 /data/ 目录下 如果你想安装到其他目录 则进入你想安装的目录

mkdir /data/
cd /data/
git clone https://github.com/inconshreveable/ngrok.git ngrok

#进入ngrok目录,后面操作都是在ngrok目录下完成!

cd /data/ngrok
#生成并替换源码里默认的证书,注意域名要修改为你自己的,这里是一个虚拟的测试域名
NGROK_DOMAIN="ngrok.xgss.net"
#测试一下有没有设置成功
echo $NGROK_DOMAIN #输出ngrok.xgss.net表示成功
openssl genrsa -out rootCA.key 2048
openssl req -x509 -new -nodes -key rootCA.key -subj "/CN=$NGROK_DOMAIN" -days 5000 -out rootCA.pem
openssl genrsa -out device.key 2048
openssl req -new -key device.key -subj "/CN=$NGROK_DOMAIN" -out device.csr
openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 5000

之后会在 ngrok 目录下生成 root,device 等六个文件。 然后需要拷贝到配置的目录中,在编译的时候会使用这些文件。

cp -r rootCA.pem assets/client/tls/ngrokroot.crt
cp -r device.crt assets/server/tls/snakeoil.crt
cp -r device.key assets/server/tls/snakeoil.key

到这个地方,证书生成已经复制的准备工作就已经完成了。

生成服务器的ngrokd

make release-server

这样就会在bin目录下生成ngrokd 这个文件,就是我们ngrok的服务器程序

编译客户端ngrok(不同系统不同的命令如下)

32位linux客户端: GOOS=linux GOARCH=386 make release-client
64位linux客户端: GOOS=linux GOARCH=amd64 make release-client
32位windows客户端: GOOS=windows GOARCH=386 make release-client
64位windows客户端: GOOS=windows GOARCH=amd64 make release-client
32位mac平台客户端:GOOS=darwin GOARCH=386 make release-client
64位mac平台客户端:GOOS=darwin GOARCH=amd64 make release-client
ARM平台linux客户端: GOOS=linux GOARCH=arm make release-client

我这里是64位linux和64位windows客户端编译

GOOS=linux GOARCH=amd64 make release-client
GOOS=windows GOARCH=amd64 make release-client

依次执行这2个命令之后就会在bin目录里面生成所有的客户端文件,客户端平台是文件夹的名字,客户端放在对应的目录下,当前Linux平台客户端就直接在bin目录下一个ngrok的程序

配置启动服务器

  • httpAddr 是访问普通的http使用的端口号,用后面用 子域名.ngrok.xgss.net 来访问服务
  • httpsAddr 是访问的https使用的端口号,同上,只不过是需要https的服务访问才用这个端口(一般用不上)
  • tunnelAddr 是ngrok通道的端口号,这个端口是Ngrok用来通信的,所以这个端口在服务器上和客户端上设置必须要对应才可以正常的链接,默认端口是4443

完整命令:

bin/ngrokd -domain="$NGROK_DOMAIN" -httpAddr=":80" -httpsAddr=":443" -tunnelAddr=":4443"

我使用的

bin/ngrokd -domain="$NGROK_DOMAIN" -httpAddr=":80"
nohup /data/ngrok/bin/ngrokd -domain="ngrok.xgss.net" -httpAddr=":8000" -httpsAddr=":443" -tunnelAddr=":4443" &
不输出 nohup.out
nohup /data/ngrok/bin/ngrokd -domain="ngrok.xgss.net" -httpAddr=":8000" -httpsAddr=":443" -tunnelAddr=":4443" >/dev/null 2>&1 &

查看端口情况

netstat -tunpl |grep ngrokd
tcp        0      0 0.0.0.0:8000                0.0.0.0:*                   LISTEN      28558/ngrokd
tcp        0      0 0.0.0.0:4443                0.0.0.0:*                   LISTEN      28558/ngrokd
tcp        0      0 0.0.0.0:443                 0.0.0.0:*                   LISTEN      28558/ngrokd

其中NGROK_DOMAIN对应的就是一开始设置过的域名地址。

要注意我这里使用的是8000端口。

安装ngrok客户端

下载客户端

ls /data/ngrok/bin
darwin_386  darwin_amd64  go-bindata  linux_386  linux_arm  ngrok  ngrokd  windows_386  windows_amd64

其中 /data/ngrok/bin/ngrok 是linux的客户端
其中 windows_amd64 是windows的客户端

linux客户端配置

下载客户端:文件 /data/ngrok/bin/ngrok 在192.168.1.6客户端上操作: 新建配置文件:

mkdir /data/ngrok
vi /data/ngrok/ngrok_8000.cfg
填写一下内容

server_addr: "ngrok.xgss.net:4443"
trust_host_root_certs: false

vi /data/ngrok/ngrok_8082.cfg
填写一下内容
server_addr: "ngrok.xgss.net:4443"
trust_host_root_certs: false
将在服务器中生成的ngrok文件上传目录中/data/ngrok/
chmod +x /data/ngrok/ngrok
nohup /data/ngrok/ngrok -log=/data/ngrok/ngrok_8000.log -subdomain=seafiles -config="/data/ngrok/ngrok_8000.cfg" 8000 &
nohup /data/ngrok/ngrok -log=/data/ngrok/ngrok_8082.log -subdomain=down -config="/data/ngrok/ngrok_8082.cfg" 8082 &
netstat -tunpl |grep ngrok
tcp        0      0 127.0.0.1:4040          0.0.0.0:*               LISTEN      20609/ngrok

日志: -log=/data/ngrok/ngrok_8000.log 是记录ngrok的日志,如果前期调试的时候加上这个参数,如果不能访问就可以查看到底是什么问题 子域名: -subdomain=seafiles 是定义访问的时候的子域名,现在访问 seafiles.ngrok.xgss.net 就可以访问到这一台机器上8000端口的服务

ngrok
Tunnel Status online
Version 1.7/1.7
Forwarding https://test.ngrok.xgss.net -> 127.0.0.1:80
Forwarding http://test.ngrok.xgss.net -> 127.0.0.1:80
Web Interface 127.0.0.1:4040
Conn 0
Avg Conn Time 0.00ms

到这里不出意外的话就会启动成功了,访问test.ngrok.xgss.net的时候就是你本地的ip了.你可以通过apache或nginx配置test.ngrok.xgss.net域名指定你的目录开始使用。

windows客户端配置

在D盘新建一个目录 ngrok,如图有四个文件功能分别是

add.bat是将start.bat添加到开机启动项,ngrok.cfg是端口的配置,ngrok.exe是服务端下载的文件,start.bat启动ngrok

add.bat内容

reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v lin /t REG_SZ /d D:\ngrok\start.bat /f

ngrok.cfg的内容

server_addr: "ngrok.xgss.net:4443"
trust_host_root_certs: false

tunnels:
    mstsc:
        remote_port: 3378
        proto:
         tcp: "127.0.0.1:3389"

start.bat的内容

D:
cd D:\ngrok
ngrok -config=ngrok.cfg start mstsc

双击start.bat

测试用手机4G网络远程连接本机

地址: ngrok.xgss.net:3378

可以远程连接即可。

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。