2025/06 实验记录:
网络:学校内网
系统:Ubuntu-24.04(WSL2)
流程:按照官方文档的流程:ngrok tcp 2222
备考:使用密钥;SSH修改端口为2222;Windows开启端口转发(在WSL上配置SSH(Server))
结果:ngrok没有提示任何错误;Mac端Connection refused,从未改变
结论:ngrok在WSL2上不可用(Connection refused),做成这样还强制要求绑定信用卡,强烈不推荐使用
2025/06 实验记录:
WSL上开启SSH服务,在Windows上开启端口转发,Windows本地通过SSH连接到WSl:验证成功
Windows在防火墙中打开2222端口的通行
Windows上,ngrok tcp 2222,外部Mac连接Connection refused
2025/06 实验记录:
Windows上在2233端口开启http服务器,localhost可访问
ngrok http 2233,外部访问成功
根据实验结果 + 调查的一些资料,基本可以认为,ngrok的tcp穿透服务已经不可用了(至少是在这个时间点,对于Free Plan的用户)
不提供服务没什么,让我讨厌的是,不说明、不报错,运行永远都是显示连接成功,实际上我一次都没连接上,让我调试这么久
讨厌ngrok这家公司。
最终的结果是:学校的网络丢掉了所有目标端口是80和443以外的TCP报文(可能还有其他端口放行,但大部分端口肯定都是被封锁的)
验证流程:在云服务器上某个端口开启服务,外部网络可以访问,学校内部网络拒绝连接
所以ngrok的tcp隧道应该是可用的,上述的实验并没有证明什么
内网穿透中有关于frp的内容