摘要:作為一個內網穿透的小工具,有時可能會時常更改配置等,所以作為本地的一個開機啟動的小服務即可。設置開機啟動輸入命令設置開機啟動開啟查看狀態停止內網穿透配置相對于另一款國內大牛做的要顯的更加輕量安全易配置些。
12月18日更新 添加 frp 配置前言
內網穿透,無需多言,用處多多。首先強力推薦一款Sunny大大搭建的ngrok服務好用的不行,而且有免費選項,感覺平時夠用了。那么,為什么自己還要搭建一個呢?可能剛剛看過兩眼的docker入門,想來嘗試一下吧。恩,也可能是閑的吧┑( ̄Д  ̄)┍
ps: ngrok 2版本已商業化,開源的只到1.7版本,聽說會有些性能問題。還有一款基于go的開源的內網穿透工具frp 在末尾添加了frp 的配置
搭建過程至于玩法,1)可以將本地的server的端口代理到外網可訪問,便于微信開發或者暴露內網的服務器等。2)可以代理ssh 連接,比如可以連接家里的樹莓派。
ps:在使用docker-compose 集成Nginx反向代理時 發現暴露的端口有點多,況且nginx都是服務端的標配了,所以就去掉了。╮( ̄▽ ̄")╭
還是直接上實在的吧(以下命令基于Ubuntu):
準備
域名
域名可購買略
域名解析設置
服務器
所需軟件安裝
克隆源碼
生成證書
編譯生成服務端軟件 和 客戶端軟件
容器化
生成鏡像
利用docker-compose 集成Nginx反向代理
假設你的域名為: yourset.com
假設你的ngrok服務二級訪問域名為:ngrok.yourset.com
添加如下解析:ngrok.yourset.com --->A記錄 your ip
*.ngrok.yourset.com --->CNAME 到 ngrok.yourset.com(可自由配置)
服務環境設置基于 Ubuntu 16.04
安裝git
$ sudo apt-get update
$ sudo apt-get install git
安裝go lang
$ 下載go1.9.2.linux-amd64.tar.gz(注意對應自己的系統下載,具體請參考上方連接)
$ tar -C /usr/local -xzf go1.9.2.linux-amd64.tar.gz
$ vi /root/.bashrc 或者 /home/user/.zsh #根據你的用戶選取
$ export PATH=$PATH:/usr/local/go/bin #添加環境變量
$ source /root/.bashrc #更新環境變量
$ cd /usr/local $ git clone https://github.com/inconshreveable/ngrok.git引入環境變量
$ export GOPATH=/usr/local/ngrok/ #目錄位置 $ export NGROK_DOMAIN="ngrok.yourset.com" #你的ngrok服務二級域名根據你的域名生成證書
openssl genrsa -out rootCA.key 2048 openssl req -x509 -new -nodes -key rootCA.key -subj "/CN=$NGROK_DOMAIN" -days 5000 -out rootCA.pem openssl genrsa -out server.key 2048 openssl req -new -key server.key -subj "/CN=$NGROK_DOMAIN" -out server.csr openssl x509 -req -in server.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out server.crt -days 5000證書替換
cp rootCA.pem assets/client/tls/ngrokroot.crt cp server.crt assets/server/tls/snakeoil.crt cp server.key assets/server/tls/snakeoil.key客戶端版本說明
Linux 平臺 32 位系統:GOOS=linux GOARCH=386
Linux 平臺 64 位系統:GOOS=linux GOARCH=amd64
Windows 平臺 32 位系統:GOOS=windows GOARCH=386
Windows 平臺 64 位系統:GOOS=windows GOARCH=amd64
MAC 平臺 32 位系統:GOOS=darwin GOARCH=386
MAC 平臺 64 位系統:GOOS=darwin GOARCH=amd64
ARM 平臺:GOOS=linux GOARCH=arm
編譯服務端的 ngrokd(客戶端和服務端生成的文件均在/usr/local/ngrok/bin下)
$ GOOS=linux GOARCH=amd64 make release-server #根據平臺選取
編譯客戶端 ngrok(可生成壓縮包下載到本地然后放到網盤存起來?方便以后使用)
$ GOOS=darwin GOARCH=amd64 make release-client #mac 64 $ GOOS=windows GOARCH=amd64 make release-client #win64 $ GOOS=linux GOARCH=amd64 make release-client #linux64 $ GOOS=linux GOARCH=arm make release-client #arm平臺如樹莓派開啟服務端(設置端口是請注意端口是否打開,以及防火墻配置)
$ /usr/local/ngrok/bin/ngrokd -domain="ngrok.yourset.com" -httpAddr=":2443" -httpsAddr=":3443" -tunnelAddr=":4443" 參數說明: -domain 訪問ngrok是所設置的服務地址生成證書時那個 -httpAddr http協議端口 默認為80 -httpsAddr https協議端口 默認為443 (可配置https證書) -tunnelAddr 通道端口 默認4443啟動客戶端-使用命令行參數(以mac為例)
將客戶端放到自己喜歡的位置并在當前目錄下創建配置文件
$ vi ngrok.yml
寫入如下內容
server_addr: "ngrok.yourset.com:4443" trust_host_root_certs: false
啟動客戶端命令
$ ./ngrok -config=./ngrok.yml -proto=http -subdomain=test 8080 #啟動http轉發 $ ./ngrok -config=./ngrok.yml -proto=tpc 22 #啟動tcp轉發 本地22端口,遠程隨機暴露大端口
參數說明:
trust_host_root_certs #是否信任系統根證書,如果是帶自簽名證書編譯的 ngrok 客戶端,這個值應該設置為 false;如果使用 CA 證書,或者用戶添加了根證書,這個值應該設置為 true -proto #轉發協議 不指定默認是 http+https -subdomain #訪問本地時的三級域名 不指定就會隨機生成 tcp不支持此參數 8080 #本地服務的端口號 -config #指定配置位置,默認為$HOME/.ngrok2/ngrok.yml啟動客戶端-使用配置文件
在ngrok中寫入如下內容:
server_addr: "ngrok.yourset.com:4443" trust_host_root_certs: false tunnels: web: proto: http: "3000" web2: proto: http: "8080" tcp: proto: tcp: "3022" remote_port: 4444 tcp2: proto: tcp: "22" remote_port: 4445
啟動單個服務如
$ ./ngrok -config=./ngrok.yml start web #啟動web服務 使用的前綴域名為web $ ./ngrok -config=./ngrok.yml start tcp #啟動tcp服務 使用遠程端口3022
啟動多個服務:
$ ./ngrok -config=./ngrok.yml start web tcp #同時啟動兩個服務 $ ./ngrok -config=./ngrok.yml start-all #啟動所有服務
### docker 配置 和 Nginx配置
基本搭建到上面基本就能用了,但是對于暴露80端口的問題這時就需要使用Nginx做一個端口的反向代理。
而加入使用的vps更換了話,就要重新再來搭建一遍,想想用docker的話,那不就很方便嗎。
此次更新去掉了docker的配置,當初,剛學會點docker 便為了docker而docker,并沒有考慮是否合適當前的場景。ngrok 作為一個內網穿透的小工具,有時可能會時常更改配置等,所以作為本地的一個開機啟動的小服務即可。設置開機啟動
vim /usr/lib/systemd/system/ngrok.service ## 輸入: [Unit] Description=ngrok After=network.target [Service] TimeoutStartSec=30 ExecStart=/usr/local/ngrok/bin/ngrokd -domain="ngrok.yourset.com" -httpAddr=":2443" -httpsAddr=":3443" -tunnelAddr=":4443" ExecStop=/bin/kill $MAINPID [Install] WantedBy=multi-user.target ## 命令 $ sudo systemctl enable ngrok # 設置開機啟動 $ sudo systemctl start ngrok # 開啟ngrok $ sudo systemctl status ngrok # 查看狀態 $ sudo systemctl stop ngrok # 停止frp 內網穿透配置
相對于 ngrok 另一款國內大牛做的 frp要顯的更加輕量安全易配置些。
中文文檔講解的也是十分全面,以下是我的相關配置
服務器端:
將文件下載解壓后的 frps 和 frps.ini 放到當前目錄
編輯 frps.ini 文件
[common] bind_addr = 0.0.0.0 (yourip) bind_port = 7000 (frp通信端口) dashboard_port = 8020 (web端查看端口 可省略) vhost_http_port = 8021 (http 端口) # dashboard user and pwd for basic auth protect, if not set, both default value is admin dashboard_user = yourusername dashboard_pwd = yourpass privilege_token = yourtoken
配置開機啟動:
[Unit] Description=frps After=network.target [Service] TimeoutStartSec=30 ExecStart=/home/user/tool/frps/frps -c /etc/frp/frps.ini ExecStop=/bin/kill $MAINPID [Install] WantedBy=multi-user.target $ sudo systemctl enable frps # 設置開機啟動 $ sudo systemctl start frps # 開啟ngrok $ sudo systemctl status frps # 查看狀態 $ sudo systemctl stop frps # 停止
同理設置客戶端 添加自動啟動即可通過域名或者ip 從外網訪問或鏈接內網 frp 正處于開發階段有很多實用的功能等大家去發現。
后記對比frp ngrok 的搭建要繁瑣不少,但 ngrok 在的優勢在于 方便本地調試,因為在開啟本地服務的同時,也會開啟一個本地的webserver 來監聽 請求的相應 如 get 和 post 的具體數據 以及服務端返回的數據。對于本地調試來說是十分方便的。而 frp 對于代理本地端的服務,ssh等還是十分出色的,比如我調試的時候使用ngrok,而家里用來折騰的樹莓派 就使用了frp。最后祝大家愉快的玩耍~
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/26840.html
閱讀 2073·2021-11-15 17:57
閱讀 738·2021-11-11 16:54
閱讀 2588·2021-09-27 13:58
閱讀 4066·2021-09-06 15:00
閱讀 949·2021-09-04 16:45
閱讀 3504·2019-08-30 15:56
閱讀 1783·2019-08-30 15:53
閱讀 1602·2019-08-30 14:12