Windows用户如何安装cpolar内网穿透
概述
本教程适合于Windows用户,安装并使用cpolar工具。
什么是cpolar?
cpolar是一个非常强大的内网穿透工具,开发调试的必备利器
它可以将本地内网服务器的HTTP、HTTPS、TCP协议端口映射为公网地址端口,使得公网用户可以轻松访问您的内网服务器,无需部署至公网服务器。
cpolar可以用在哪些场景?
创建自己的私人Web站点。将本地电脑站点暴露在公网上,让公网用户可访问。
远程SSH控制家中的树莓派。(不需要配置路由器)
远程桌面控制家中的电脑。
远程访问家中的NAS私有云盘。
在本地建立‘我的世界’游戏私人服务器,邀请线上的小伙伴一同玩耍。
微信公众号接口本地断点调试。(本地开发环境可以模拟为公网HTTPS服务器,http://cpolar.cn已备案。)
在家中访问公司内网的OA、ERP、BUG管理系统。(不需要运维人员搭建VPN)
构建Git私人仓库、在线文档服务器等。
批量部署在嵌入式智能家居设备中,方便以后远程控制维护管理。
调试AI机器人平台的WebHook接口等。
看了以上的功能,您是否心动想试一试呢?下面就教大家如何安装并使用它。
1. 注册cpolar帐号
1.1 访问官网站点:https://www.cpolar.com
1.2 注册帐号
2. 下载Windows版本cpolar客户端
2.1 下载并安装
注册好以后,系统会跳转至登录后台仪表盘,在设置与安装页面,选择对应的客户端版本,这里选择点击Download for Windows按钮下载并安装。
2.2 安装完验证
打开命令行窗口
在命令行窗口输入命令:
cpolar version
显示版本号如下图,说明安装正确。
3. token认证
3.1 将token值保存到默认的配置文件中
打开后台-->验证页面,点击复制按钮
在命令行输入命令:
cpolar authtoken <您的验证token值>
该命令会将token值保存到默认的配置文件中,但它并不会验证,我们接下来测试一下
3.2 创建一个随机URL隧道,测试token值是否正确
cpolar http 8080
如下图:可以显示出两个随机URL隧道,则证明token值配置成功。
复制上图的随机隧道URL地址,在浏览器中访问一下,在本例中为: https://2f96ce71.cpolar.io/,您的随机地址可能跟上面的不同,没关系,用浏览器打开即可。
显示如上图灰色的画面,这说明,cpolar已经配置正确,隧道创建成功。
只是本地8080端口上,并未发现可用的web站点(因为我们还没有配置本地Web Server。所以才会显示灰色不可用的画面。
接下来,我们会在本地8080端口上配置一个演示的web站点,来演示一下它真正的强大之处。
PS: 如何关掉运行的cpolar程序?
按CTRL+C退出即可。
4. 搭建一个静态Web站点
我们接下来,创建一个私人的TODO LIST演示站点
4.1 下载演示站点
下载地址:https://www.cpolar.com/static/downloads/todo/cpolar-todo-mvc-stable-windows-amd64.zip
下载后解压缩
解压缩以后,复制演示站点文件夹的路径
4.2 打开一个新的命令行窗口
跳转到解压后目录
cd <粘贴演示站点文件夹路径>
本例为:
cd C:\Users\michael\Downloads\cpolar-todo-mvc-stable-windows-amd64
如下图:
4.3 运行演示站点
cpolar-todo-mvc -httpAddr=:8080
如下图:
5. 测试站点是否正常
5.1 内网地址浏览测试
打开浏览器,网址:http://localhost:8080
这是一个TODO List示例站点
目前此站点仅能在自己的浏览器被访问到,其他公网用户无法访问。
我们用cpolar来将该站点暴露在公网。
5.2 使用公网URL地址访问 执行命令:
cpolar http 8080
我们使用随机分配的URL地址地址,访问它 本例为: http://2f96ce71.cpolar.io (您的随机地址可能不同)
总结:
现在,您已经在公网上创建了一个临时站点,不只是您可以访问到,将该网址发给好友,好友也可以看得到它。同时,您的好友也可以基于该站点TODO LIST,自行设定待办事项,进行高效工作了。
需要注意的是,对于免费版本的cpolar随机URL地址是会在24小时之后变化的,如果需要进一步使用,可以将站点配置成二级子域名,或自定义域名(使用自己的域名)长期使用。
详细信息可以移步至官网后台,了解升级付费套餐的具体内容。
欢迎进一步了解更多关于cpolar的讯息
Windows用户如何安装cpolar内网穿透的更多相关文章
- windows(Linux)创建”内网穿透“工具(通过自定义域名访问部署于内网的 web 服务,可以用于调试微信支付,支付宝支付,微信公众号等开发项目)
此方法需要自有服务器和域名,如果没有这些的开发者, 可以参考钉钉提供的内网穿透方式:https://www.cnblogs.com/pxblog/p/13862376.html 一.准备工作 1.域名 ...
- windows服务器下frp实现内网穿透
一.操作步骤 1.服务器:首先在服务器上解压到相应目录并配置frps.ini文件如下: 2.服务器:按下windows+R输入cmd进入命令窗口,进入到安装目录下运行frps.exe -c frps. ...
- 搭建手机web服务器-----内网穿透(无需Root)
搭建手机web服务器-----内网穿透(无需Root) 一.内网穿透部分 前言: 网上内网穿透的方法很多,像花生壳.Ngrok.Frp等等,但是大多都需要获取手机root权限 本文使用的软件是Term ...
- frp 用于内网穿透的基本配置和使用
frp 用于内网穿透的基本配置和使用 今天是端午节,先祝端午安康! frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP.UDP.HTTP.HTTPS 等多种协议.可以将内网服务以安全.便 ...
- Windows搭建IIS服务器使用NATAPP实现内网穿透
目的:外网可以访问本地网页. 步骤: 一.实现内网访问 1.Win+Q搜索[控制面板],选择[程序],点击[启用或关闭Windows功能], 2.勾选[Internet Information Ser ...
- cpolar——安全的内网穿透工具
什么是cpolar? cpolar是一种安全的内网穿透云服务,它将内网下的本地服务器通过安全隧道暴露至公网,使得公网用户可以正常访问内网服务. 它能用在哪些场景? 微信公众号开发,实时断点调试微信消息 ...
- 钉钉内网穿透工具在windows的使用。
钉钉内网穿透工具在windows环境下使用 1.WIN+R,然后cmd,调出dos控制台 2.进入内网穿透程序ding.exe所在目录 3.执行 ./ding.exe -config=ding.cfg ...
- 使用阿里云服务器配置frp实现Windows系统RDP内网穿透
1.frp服务器采用阿里云ecs的centos7.5系统,客户端是台windows10的系统,做一个RDP服务的内网穿透用. 2.首先下载frp到服务器(链接:https://github.com/f ...
- 内网穿透神器(ngrok)服务端部署【分享一台自己的ngrok服务器】【多平台】
Ngrok为何物 “ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道.ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放.”这是百度百科上给Ng ...
随机推荐
- 使用Xamarin开发移动应用示例——数独游戏(五)保存游戏进度
项目代码可以从Github下载:https://github.com/zhenl/ZL.Shudu .代码随项目进度更新. 保存进度是移动应用的基本功能,在应用的使用过程中会有各种各样的可能导致使用中 ...
- Python写春联(turtle版)
Python就好比编程界的瑞士军刀,开箱即用.无所不能.这得益于Python简洁易用的语法,以及丰富的第三方库,你想在电脑上做什么,总能找到事半功倍的第三方库.比如,在这新春佳节之际,用Python来 ...
- springboot 配置mybatis 配置mapper.xml
# 插件 进行配置 也可以用yml # 1. 配置 Tomcat 修改端口号 server.port=8848 server.context-path=/zxf #2.配置数据源 spring.dat ...
- plsql 将游标读取到table中
-- 将游标中的数据 读取到table中 根据部门编号获得emp所有信息. declare cursor c(no emp.deptno%type)is select * from emp where ...
- C++智能指针使用说明
导读 STL提供四种智能指针:auto_ptr.unique_ptr.shared_ptr和weak_ptr.其中auto_ptr是C++98提供的解决方案,C++11以后均已摒弃.所有代码在gcc ...
- 计算机网络再次整理————tcp例子前奏[三]
前言 简单编写一下tcp例子. 正文 我们常说IOS有7层,实际上也只有4层,或者这样说简单的说是4层. 首先是数据链路层,首先这一层解决了什么问题呢?为什么要有这一层呢? 首先要抛开有操作系统的意识 ...
- Windows下cmd/powershell命令混淆绕过
前言 在Windows下绕过杀毒软件的主动防御机制的常见思路. Bypass 1.特殊符号.大小写 常用符号: " ^ , ; 可以绕过一些常规的waf 2.环境变量 拿到一台机器时,可以先 ...
- 使用require.context实现前端工程自动化
require.context是什么 一个webpack的api,通过执行require.context函数获取一个特定的上下文,主要用来实现自动化导入模块,在前端工程中,如果遇到从一个文件夹引入很多 ...
- AT2347 [ARC070C] NarrowRectangles
首先不难看出一个暴力的 \(dp\) 解法,考虑令 \(dp_{i, j}\) 表示考虑完前 \(i\) 个矩形,第 \(i\) 个矩形左端点在 \(j\) 时所需要的最小花费. 不难有转移: \[d ...
- cross-env 作用
是什么 运行跨平台设置和使用环境变量的脚本 出现原因 当您使用NODE_ENV =production, 来设置环境变量时,大多数Windows命令提示将会阻塞(报错). (异常是Windows上的B ...