3. Примеры команд SSH реверсных туннелей показаны там же на сайте ngrok -
Examples.
Для проверки запускаю на своём локальном хосте:
Код: Выделить всё
olej@ACER:~$ ip -4 address show dev enp2s0
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
inet 192.168.1.103/24 brd 192.168.1.255 scope global dynamic noprefixroute enp2s0
valid_lft 130207sec preferred_lft 130207sec
Команда (туннеля) выглядит так:
Код: Выделить всё
olej@ACER:~/.ssh$ ssh -R 80:localhost:80 tunnel.us.ngrok.com http
Warning: Permanently added the RSA host key for IP address '18.188.49.161' to the list of known hosts.
ngrok (via SSH) by @inconshreveable (Ctrl+C to quit)
Account (Plan: Free)
Region us
Forwarding https://cc7f3e3d.ngrok.io
Forwarding http://cc7f3e3d.ngrok.io
4. Теперь с любого а). внешнего хоста Интернет, б). или с хоста своей LAN через NAT и Интернет, в). или даже с этого localhost через NAT и Интернет - обращаюсь браузером по одному из показанных URL (HTTP или HTTPS)...
WEB сервер, работающий на localhost доступен во всём Интернет.