
다운로드했습니다응록Windows에서는 잘 작동합니다.
ngrok( )를 시작하면 ngrok.exe http x
localhost:x를 공용 IP 주소에 매핑합니다. 예를 들어 abcd123.ngrok.io
.
abcd123
Q: 할당된 전달 주소(구체적으로 제가 구성한 예에서는 하위 도메인)가 무엇인지 감지하는 것이 가능합니까 ... 아니면 기술적으로 불가능합니까? 가능하다면 Windows에서 이를 결정하는 명령은 무엇입니까?
감사해요!
답변1
원하는 것을 달성하기 위한 기본 제공 명령은 없지만 ngrok은 터널을 통해 실행되는 모든 HTTP 트래픽을 검사할 수 있고 모든 요청(호스트 도메인 포함)을 볼 수 있는 실시간 웹 UI를 제공합니다. ngrok를 시작한 후, 그냥 열어보세요.http://localhost:4040웹 브라우저에서 요청 세부 정보를 검사합니다.
Ngrok은 또한 클라이언트 API 목록을 제공합니다.http://localhost:4040/api
예를 들어 명령을 사용하여 포트 4000에서 요청을 여는 경우
ngrok http 4000
2개의 터널(http 및 https)이 생성됩니다. 만약 당신이 요청을 했다면http://localhost:4040/api/tunnels현재 머신에서 실행 중인 모든 터널 목록이 포함된 JSON 인코딩 응답을 받게 됩니다. 이것과 비슷하게 보면
{
"tunnels": [
{
"name": "command_line",
"uri": "/api/tunnels/command_line",
"public_url": "https://92802df6.ngrok.io",
"proto": "https",
"config": {
"addr": "http://localhost:4000",
"inspect": true
},
"metrics": {
"conns": {
"count": 12,
"gauge": 0,
"rate1": 3.010161493334155e-20,
"rate5": 0.0000023116701144869783,
"rate15": 0.00031425303226642,
"p50": 5006072050,
"p90": 7160137960.000004,
"p95": 8080786000,
"p99": 8080786000
},
"http": {
"count": 13,
"rate1": 4.1641366552993466e-20,
"rate5": 0.0000030815031931566885,
"rate15": 0.00038190674419415834,
"p50": 4962400,
"p90": 649465039.9999996,
"p95": 1076411200,
"p99": 1076411200
}
}
},
{
"name": "command_line (http)",
"uri": "/api/tunnels/command_line%20%28http%29",
"public_url": "http://92802df6.ngrok.io",
"proto": "http",
"config": {
"addr": "http://localhost:4000",
"inspect": true
},
"metrics": {
"conns": {
"count": 0,
"gauge": 0,
"rate1": 0,
"rate5": 0,
"rate15": 0,
"p50": 0,
"p90": 0,
"p95": 0,
"p99": 0
},
"http": {
"count": 0,
"rate1": 0,
"rate5": 0,
"rate15": 0,
"p50": 0,
"p90": 0,
"p95": 0,
"p99": 0
}
}
}
],
"uri": "/api/tunnels"
}
내부에서 URL을 찾을 수 있습니다.tunnels.[index].public_url
요청할 수도 있습니다.http://localhost:4040/api/tunnels/tunnel-name이름이 지정된 터널의 세부정보를 얻으려면tunnel-name