实现内网穿透(如何让路由器内网穿透)

小编:魅力 更新时间:2022-08-13

本文介绍ngrok是什么以及如何通过开源ngrok自建服务搭建,实现内网穿透。

自建ngork的优点和缺点

优点:限制少,可玩性高,安全性高,完全可以删除花生壳、向日葵、TeamViewer等软件了。

缺点:有一定的技术门槛、需要购买云服务器和域名,如果服务器在国内域名需要备案。

如果不自建内网如果没有限制可以做用现成的技术,地址:http://www.ngrok.cc/ 还有 https://www.ngrok.com 等,注册账号即可。

ngrok的应用场景

满足没有公网IP环境下,远程访问各种局域网应用或设备,

星锅用的最多就是

1.把家里的NAS通过ngrok共享到公网,让我无论在家还是在外面都能实现文件无缝衔接。

2.远程办公: 通过ngrok把公司的办公电脑3389远程连接的端口暴露到公网,再通过远程桌面到办公电脑上(内网的Linux服务器也可以)。

3.在家的PC上做了一个小站点,想让异地的朋友看时,可以将这个站点暴露给他访问(比如我在做本地开发微信时)。

如企业内网的OA/ERP/CRM系统、NAS私有云、视频监控、FTP/MAC/SVN服务器、个人局域网搭建的网站、博客、进行开发调试等,均可使用ngrok内网穿透。

什么是内网穿透

内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。下面就相互通信的主机在网络中与 NAT 设备的相对位置介绍内网穿透方法。 总结一句话就是本地运行的项目(没有公网IP的项目),如果不使用内网穿透,只能本机访问。用到了内网穿透,就会给一个公网的ip代替本地ip,这样别人就可以访问到你的本地项目啦。

实现内网穿透(如何让路由器内网穿透)


什么叫ngrok?

ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。

开源地址:https://github.com/inconshreveable/ngrok.git 和其类似的功能还有开源的frp: https://github.com/fatedier/frp

实现内网穿透(如何让路由器内网穿透)


自建ngrok准备

1.域名

2.服务器(服务器如果在国内需要备案),推荐使用轻量云服务器。

阿里云服务器优惠 http://d.xgss.net/2 | 腾讯云服务器优惠 http://d.xgss.net/3

3.云服务器Linux(centos7)、Nginx、DockerDocker镜像,备案域名

域名解析

选择二级域名域名 ngrok.xgss.net 三级域名使用泛解析 *.ngrok.xgss.net,为了后面指定域名比如 nas.ngrok.xgss.net就不用再解析了

ngrok.xgss.net A解析到 云服务器公网IP*.ngrok.xgss.net A解析到 云服务器公网IP实现内网穿透(如何让路由器内网穿透)实现内网穿透(如何让路由器内网穿透)

安装Ngrok服务端

通过远程ssh连接服务器。

下载常用依赖库

yum -y install zlib-devel openssl-devel perl hg cpio expat-devel gettext-devel curl curl-devel perl-ExtUtils-MakeMaker hg wget gcc gcc-c++

安装go和git

yum -y install go git

要注意git版本必须大于1.7.9,go版本必须大于1.4,否则可能有意想不到的错误

开始安装ngrok

个人习惯安装到 /data/ 目录下 如果你想安装到其他目录 则进入你想安装的目录

mkdir /data/cd /data/git clone https://github.com/inconshreveable/ngrok.git ngrok

#进入ngrok目录,后面操作都是在ngrok目录下完成!

cd /data/ngrok#生成并替换源码里默认的证书,注意域名要修改为你自己的,这里是一个虚拟的测试域名NGROK_DOMAIN="ngrok.xgss.net"#测试一下有没有设置成功echo $NGROK_DOMAIN #输出ngrok.xgss.net表示成功openssl genrsa -out rootCA.key 2048openssl req -x509 -new -nodes -key rootCA.key -subj "/CN=$NGROK_DOMAIN" -days 5000 -out rootCA.pemopenssl genrsa -out device.key 2048openssl req -new -key device.key -subj "/CN=$NGROK_DOMAIN" -out device.csropenssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 5000

之后会在 ngrok 目录下生成 root,device 等六个文件。 然后需要拷贝到配置的目录中,在编译的时候会使用这些文件。

cp -r rootCA.pem assets/client/tls/ngrokroot.crtcp -r device.crt assets/server/tls/snakeoil.crtcp -r device.key assets/server/tls/snakeoil.key

到这个地方,证书生成已经复制的准备工作就已经完成了。

生成服务器的ngrokd

make release-server

这样就会在bin目录下生成ngrokd 这个文件,就是我们ngrok的服务器程序

编译客户端ngrok(不同系统不同的命令如下)

32位linux客户端: GOOS=linux GOARCH=386 make release-client64位linux客户端: GOOS=linux GOARCH=amd64 make release-client32位windows客户端: GOOS=windows GOARCH=386 make release-client64位windows客户端: GOOS=windows GOARCH=amd64 make release-client32位mac平台客户端:GOOS=darwin GOARCH=386 make release-client64位mac平台客户端:GOOS=darwin GOARCH=amd64 make release-clientARM平台linux客户端: GOOS=linux GOARCH=arm make release-client

我这里是64位linux和64位windows客户端编译

GOOS=linux GOARCH=amd64 make release-clientGOOS=windows GOARCH=amd64 make release-client

依次执行这2个命令之后就会在bin目录里面生成所有的客户端文件,客户端平台是文件夹的名字,客户端放在对应的目录下,当前Linux平台客户端就直接在bin目录下一个ngrok的程序

配置启动服务器

  • httpAddr 是访问普通的http使用的端口号,用后面用 子域名.ngrok.xgss.net 来访问服务
  • httpsAddr 是访问的https使用的端口号,同上,只不过是需要https的服务访问才用这个端口(一般用不上)
  • tunnelAddr 是ngrok通道的端口号,这个端口是Ngrok用来通信的,所以这个端口在服务器上和客户端上设置必须要对应才可以正常的链接,默认端口是4443

完整命令:

bin/ngrokd -domain="$NGROK_DOMAIN" -httpAddr=":80" -httpsAddr=":443" -tunnelAddr=":4443"

我使用的

bin/ngrokd -domain="$NGROK_DOMAIN" -httpAddr=":80"nohup /data/ngrok/bin/ngrokd -domain="ngrok.xgss.net" -httpAddr=":8000" -httpsAddr=":443" -tunnelAddr=":4443" &不输出 nohup.outnohup /data/ngrok/bin/ngrokd -domain="ngrok.xgss.net" -httpAddr=":8000" -httpsAddr=":443" -tunnelAddr=":4443" >/dev/null 2>&1 &

查看端口情况

netstat -tunpl |grep ngrokdtcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN 28558/ngrokdtcp 0 0 0.0.0.0:4443 0.0.0.0:* LISTEN 28558/ngrokdtcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 28558/ngrokd

其中NGROK_DOMAIN对应的就是一开始设置过的域名地址。

要注意我这里使用的是8000端口。

安装ngrok客户端

下载客户端

ls /data/ngrok/bindarwin_386 darwin_amd64 go-bindata linux_386 linux_arm ngrok ngrokd windows_386 windows_amd64其中 /data/ngrok/bin/ngrok 是linux的客户端其中 windows_amd64 是windows的客户端

linux客户端配置

下载客户端:文件 /data/ngrok/bin/ngrok 在192.168.1.6客户端上操作: 新建配置文件:

mkdir /data/ngrokvi /data/ngrok/ngrok_8000.cfg填写一下内容server_addr: "ngrok.xgss.net:4443"trust_host_root_certs: falsevi /data/ngrok/ngrok_8082.cfg填写一下内容server_addr: "ngrok.xgss.net:4443"trust_host_root_certs: false将在服务器中生成的ngrok文件上传目录中/data/ngrok/chmod +x /data/ngrok/ngroknohup /data/ngrok/ngrok -log=/data/ngrok/ngrok_8000.log -subdomain=seafiles -config="/data/ngrok/ngrok_8000.cfg" 8000 &nohup /data/ngrok/ngrok -log=/data/ngrok/ngrok_8082.log -subdomain=down -config="/data/ngrok/ngrok_8082.cfg" 8082 &netstat -tunpl |grep ngroktcp 0 0 127.0.0.1:4040 0.0.0.0:* LISTEN 20609/ngrok

日志: -log=/data/ngrok/ngrok_8000.log 是记录ngrok的日志,如果前期调试的时候加上这个参数,如果不能访问就可以查看到底是什么问题 子域名: -subdomain=seafiles 是定义访问的时候的子域名,现在访问 seafiles.ngrok.xgss.net 就可以访问到这一台机器上8000端口的服务

ngrokTunnel Status onlineVersion 1.7/1.7Forwarding https://test.ngrok.xgss.net -> 127.0.0.1:80Forwarding http://test.ngrok.xgss.net -> 127.0.0.1:80Web Interface 127.0.0.1:4040Conn 0Avg Conn Time 0.00ms

到这里不出意外的话就会启动成功了,访问test.ngrok.xgss.net的时候就是你本地的ip了.你可以通过apache或nginx配置test.ngrok.xgss.net域名指定你的目录开始使用。

windows客户端配置

在D盘新建一个目录 ngrok,如图有四个文件功能分别是

add.bat是将start.bat添加到开机启动项,ngrok.cfg是端口的配置,ngrok.exe是服务端下载的文件,start.bat启动ngrok

实现内网穿透(如何让路由器内网穿透)

add.bat内容

reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v lin /t REG_SZ /d D:\ngrok\start.bat /f

ngrok.cfg的内容

server_addr: "ngrok.xgss.net:4443"trust_host_root_certs: falsetunnels: mstsc: remote_port: 3378 proto: tcp: "127.0.0.1:3389"

start.bat的内容

D:cd D:\ngrokngrok -config=ngrok.cfg start mstsc

双击start.bat

实现内网穿透(如何让路由器内网穿透)

测试用手机4G网络远程连接本机

地址: ngrok.xgss.net:3378

可以远程连接即可。