Java教程

ubuntu 使用natapp配置内网穿透

本文主要是介绍ubuntu 使用natapp配置内网穿透,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

前言

在自己的服务器上起了服务,但由于域名还没申请下来,无法使用域名测试微信公众号接口,辛亏看到了这个博客:Natapp内网穿透服务工具。跟随这篇博客,我搭建了自己的内网穿透服务,现在记录如下。

过程

  1. 注册natapp
    在https://natapp.cn/注册一个账号,实名认证后(这也许是唯一一个不太好的地方了),购买隧道,选择免费隧道(免费!!!),配置好自己的服务器需要穿透的端口号(如12123),这时候会生成一个authtoken字段。

  2. 下载natapp
    在https://natapp.cn/选择客户端下载->linux 64位,复制下载链接。
    登录到ubuntu服务器,新建文件夹natapp,之后下载:
    wget -c https://cdn.natapp.cn/assets/downloads/clients/2_3_9/natapp_linux_amd64/natapp?version=20190730 -O natapp

  3. 使用
    (1). 测试
    i. 比如先用flask在步骤1配置的端口号(12123)跑一个helloworld,路由是 /hello
    ii. chmod +x natapp 赋权限
    iii. ./natapp -authtoken 步骤一的authtoken
    iv. 此时会打印出 "Forwarding http://z6vubu.natappfree.cc -> 127.0.0.1:12123"
    v. 在浏览器输入http://z6vubu.natappfree.cc/hello,页面出现helloworld,证明环境设置成功
    (2). 部署
    在natapp目录下新建:

i. start.sh文件

#!/bin/bash
logname="./nohup.out"
# 每次启动都会清空日志
if [[ -e $logname ]]; then
        rm $logname
fi
nohup ./natapp -authtoken=你的authtoken -log=stdout -loglevel=INFO &

ii. kill.sh

#!/bin/bash
ps -ef|grep natapp|grep -v grep |awk '{print $2}'|xargs kill -9

iii. restart.sh

#!/bin/bash
./kill.sh
./start.sh

运行chmod +x ./start.sh && ./start.sh
查看nohub.out获取穿透后的http url, 之后直接使用这个url就可以了

这篇关于ubuntu 使用natapp配置内网穿透的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!