4.3内网穿透-Ngrok,实现外网访问地址,此处用于webhook地址

Ngrok是一个反向代理工具,用于将内网服务暴露到公网。本文介绍了从下载Ngrok到配置authtoken、映射端口,以及如何通过生成的外网地址进行访问和使用。此外,还提到Ngrok的WebUI功能,可以实时查看HTTP流量详情。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1、下载

2、注册登录

3、复制authtoken

4、配置authtoken

5、映射端口

6、配置成功

7、扩展


Ngrok 是一个反向代理,通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道,实现内网主机的服务可以暴露给外网。Ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,所以 Ngrok可以很方便地协助服务端程序测试

此处用于Git和Jenkins连接的webhook地址,也可用于其他需要用到内网穿透的情况

1、下载

官网下载地址:ngrok - download

2、注册登录

可以用GitHub关联登录,我注册失败了:You failed to solve the catpcha, please try again. (ERR_NGROK_1205)

3、复制authtoken

找到Authentication—>Your Authtoken,点击Copy复制authtoken

4、配置authtoken

进入客户端所在的文件夹下执行命令,可以在文件夹路径处输入cmd回车,直接调起命令窗口,执行命令:ngrok authtoken 你复制的authtoken

配置成功,ngrok程序会在用户目录C:\Users\Think\下,创建一个.ngrok2文件夹,并在文件夹中创建一个配置文件ngrok.yml

5、映射端口

我本地内网地址是http://127.0.0.1:8080/,所以把端口8088(或其他需要端口)映射到外网,执行命令:ngrok http 8088
生成了外网访问地址:http://6419ee5ee9fe.ngrok.io 或者 https://6419ee5ee9fe.ngrok.io

6、配置成功

浏览器访问外网地址,可以正常进入使用即可

http://6419ee5ee9fe.ngrok.io

 https://6419ee5ee9fe.ngrok.io

7、扩展

ngrok除了提供端口映射,生成外网地址以外,还有一个实时的Web UI,即第6步中生成的Web Interface,可以查看你的隧道上运行的所有HTTP流量,请求详细信息。

在启动 ngrok 之后,只需在浏览器中打开http://localhost:4040即可,然后在使用外网地址访问,进行请求时,我们可以在这上面看到请求和响应的所有详细信息,包括请求类型,标题,返回代码,时间,持续时间,参数和请求有效负载以及线上的原始字节等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值