Почему open-source альтернативы ngrok важны в 2026 году
Зачем вообще искать open-source альтернативу ngrok? Три причины, которые проприетарные инструменты не могут закрыть: полная аудитируемость кода, self-hosting на собственной инфраструктуре и отсутствие привязки к вендору. В 2026 году несколько open-source туннелей достигли уровня, когда они соответствуют или превосходят функциональность ngrok – оставаясь бесплатными и прозрачными.
Сам ngrok полностью закрыт. Вы не можете проверить, что происходит с вашим трафиком, не можете развернуть серверную часть на собственном VPS и полностью зависите от ценовой политики и инфраструктуры ngrok Inc. Бесплатный тариф ограничен одним агентом с rate limits, а масштабирование на команду из пяти человек стоит $40/мес и более. Для многих разработчиков и организаций это неприемлемо.
Если вам нужен open-source туннель, который можно развернуть на своём сервере, провести аудит и расширить – эта статья разбирает шесть сильнейших вариантов в 2026 году. Мы сравниваем fxTunnel, Bore, frp, Rathole, LocalTunnel и zrok по протоколам, функциям, простоте настройки, безопасности и self-hosting. Проприетарные инструменты разобраны в нашей статье ngrok vs Cloudflare vs fxTunnel.
6 лучших open-source альтернатив ngrok — обзор
Прежде чем переходить к таблицам и коду, разберём каждый инструмент: на каком языке написан, что умеет и где блестит.
1. fxTunnel — полнофункциональный open-source туннель на Go
fxTunnel – это open-source инструмент туннелирования, написанный на Go. Поддерживает HTTP, TCP и UDP, предлагает бесплатный SaaS без ограничений по трафику, а также self-hosting в виде одного бинарника. Инспектор трафика с replay и кастомные домены доступны на платных тарифах.
fxTunnel — единственный open-source туннель, который сочетает управляемый SaaS с полностью self-hosted сервером. Вы можете начать с бесплатного SaaS и перейти на self-hosting, когда потребности изменятся — без смены инструмента.
# Установка fxTunnel (без зависимостей)
curl -fsSL https://fxtun.dev/install.sh | bash
# Или через Go
go install github.com/mephistofox/fxtun.dev/cmd/fxtunnel@latest
# HTTP-туннель
fxtunnel http 8080
# → https://abc123.fxtun.dev → localhost:8080
# TCP-туннель (PostgreSQL, SSH)
fxtunnel tcp 5432
# UDP-туннель (игровой сервер, VoIP, DNS)
fxtunnel udp 27015
# Кастомный домен (от $5/мес)
fxtunnel http 8080 --domain app.example.com
# Инспектор трафика (от $5/мес)
fxtunnel http 8080 --inspect
2. Bore — минималистичный TCP-туннель на Rust
Bore — легковесная утилита для TCP-туннелирования, написанная на Rust Эриком Чжаном. Делает одну вещь — пробрасывает TCP-порты — и делает это с минимальным бинарником, нулевыми зависимостями и запуском одной командой. Bore идеален, когда нужен только проброс TCP и ничего больше.
Однако Bore не поддерживает HTTP как отдельный тип протокола, не имеет HTTPS-терминации, не поддерживает UDP, не имеет инспектора трафика и не предлагает SaaS. Self-hosting — единственный вариант, и для HTTPS вам нужно настроить reverse proxy (nginx, Caddy) самостоятельно.
# Установка Bore (требуется Rust toolchain)
cargo install bore-cli
# Запуск сервера (на вашем VPS)
bore server --min-port 1024 --max-port 65535
# Проброс локального порта 8080 через ваш сервер
bore local 8080 --to your-server.com
# Проброс порта 5432 (PostgreSQL) через публичный сервер
bore local 5432 --to bore.pub
3. frp — функциональный reverse proxy на Go
frp (Fast Reverse Proxy) — зрелый open-source reverse proxy, написанный на Go. Поддерживает HTTP, HTTPS, TCP, UDP и дополнительные протоколы: STCP (secret TCP) и XTCP (peer-to-peer TCP). У frp есть веб-dashboard, балансировка нагрузки и система плагинов.
frp — один из самых мощных open-source инструментов туннелирования. Однако он требует ручной TOML-конфигурации для клиента (frpc.toml) и сервера (frps.toml), не имеет SaaS-версии и не предоставляет инспектор трафика с replay. Порог входа выше, чем у fxTunnel или Bore.
# Скачать frp (Linux amd64)
wget https://github.com/fatedier/frp/releases/latest/download/frp_0.61.1_linux_amd64.tar.gz
tar -xzf frp_0.61.1_linux_amd64.tar.gz
cd frp_0.61.1_linux_amd64
# Конфигурация сервера (frps.toml)
cat > frps.toml <<EOF
bindPort = 7000
vhostHTTPPort = 80
vhostHTTPSPort = 443
webServer.addr = "0.0.0.0"
webServer.port = 7500
EOF
# Запуск сервера
./frps -c frps.toml
# Конфигурация клиента (frpc.toml)
cat > frpc.toml <<EOF
serverAddr = "your-server.com"
serverPort = 7000
[[proxies]]
name = "web"
type = "http"
localPort = 8080
customDomains = ["app.example.com"]
EOF
# Запуск клиента
./frpc -c frpc.toml
4. Rathole — лёгкий туннель на Rust с Noise Protocol
Rathole — высокопроизводительный инструмент туннелирования, написанный на Rust. Использует Noise Protocol Framework для шифрования (тот же криптографический протокол, что и WireGuard). Rathole поддерживает TCP и UDP и спроектирован для эффективности — меньший расход памяти и меньшая задержка, чем у frp во многих бенчмарках.
Rathole отлично справляется с производительностью и безопасностью, но не имеет HTTP-специфичных функций (кастомные домены, маршрутизация по хостам, TLS-терминация), инспектора трафика и SaaS-версии. Требует TOML-конфигурации для клиента и сервера.
# Скачать Rathole (Linux amd64)
wget https://github.com/rapiz1/rathole/releases/latest/download/rathole-x86_64-unknown-linux-gnu.zip
unzip rathole-x86_64-unknown-linux-gnu.zip
# Конфигурация сервера (server.toml)
cat > server.toml <<EOF
[server]
bind_addr = "0.0.0.0:2333"
[server.services.web]
type = "tcp"
bind_addr = "0.0.0.0:8080"
token = "your-secret-token"
[server.services.dns]
type = "udp"
bind_addr = "0.0.0.0:5353"
token = "your-secret-token"
EOF
# Запуск сервера
./rathole server.toml
# Конфигурация клиента (client.toml)
cat > client.toml <<EOF
[client]
remote_addr = "your-server.com:2333"
[client.services.web]
type = "tcp"
local_addr = "127.0.0.1:8080"
token = "your-secret-token"
[client.services.dns]
type = "udp"
local_addr = "127.0.0.1:5353"
token = "your-secret-token"
EOF
# Запуск клиента
./rathole client.toml
5. LocalTunnel — HTTP-туннель на Node.js
LocalTunnel — open-source инструмент для создания HTTP-туннелей, написанный на Node.js. Когда-то был популярной бесплатной альтернативой ngrok, но проект фактически не поддерживается с 2020 года. Публичный сервер (localtunnel.me) часто перегружен, а в кодовой базе накопились нерешённые проблемы.
LocalTunnel по-прежнему полезен для быстрых одноразовых демо, когда нужен HTTP-URL за секунды и не важна надёжность или дополнительные протоколы.
# Установка LocalTunnel (требуется Node.js)
npm install -g localtunnel
# Запуск HTTP-туннеля
lt --port 8080
# Запрос конкретного субдомена
lt --port 8080 --subdomain my-app
# → https://my-app.loca.lt
6. zrok — peer-to-peer туннель на базе OpenZiti
zrok — open-source решение для туннелирования, построенное на платформе Zero Trust сетей OpenZiti. Поддерживает публичный и приватный шеринг, HTTP и TCP, а также peer-to-peer соединения, которые полностью обходят центральные серверы.
zrok — самый архитектурно амбициозный инструмент в этом списке, но и самый сложный. Self-hosting требует развёртывания инфраструктуры OpenZiti, кривая обучения крутая, а UDP не поддерживается.
# Установка zrok (Linux)
curl -sSf https://get.openziti.io/install.bash | bash
# Регистрация и активация
zrok invite
zrok enable
# Публичный HTTP-шеринг
zrok share public localhost:8080
# Приватный шеринг (peer-to-peer, без публичного URL)
zrok share private localhost:8080
Сравнительная таблица: 6 open-source альтернатив ngrok
Вот как шесть инструментов выглядят рядом.
| Критерий | fxTunnel | Bore | frp | Rathole | LocalTunnel | zrok |
|---|---|---|---|---|---|---|
| Язык | Go | Rust | Go | Rust | Node.js | Go |
| Протоколы | HTTP, TCP, UDP | Только TCP | HTTP, TCP, UDP, STCP, XTCP | TCP, UDP | Только HTTP | HTTP, TCP |
| HTTPS / TLS | Да, из коробки | Нет (нужен reverse proxy) | Да (ручная настройка) | Noise Protocol | Только публичный сервер | Да |
| Инспектор трафика | Да (от $5/мес) | Нет | Dashboard (базовый) | Нет | Нет | Нет |
| Replay запросов | Да (от $5/мес) | Нет | Нет | Нет | Нет | Нет |
| SaaS (управляемый сервер) | Да (бесплатно, без лимитов) | Нет | Нет | Нет | Да (нестабильный) | Да (ограниченный бесплатный) |
| Self-hosting | Да (один бинарник) | Да (один бинарник) | Да (бинарник + TOML) | Да (бинарник + TOML) | Да (Node.js) | Да (инфраструктура OpenZiti) |
| Кастомные домены | Да (любой DNS, от $5/мес) | Нет | Да (ручная настройка) | Нет | Только субдомены | Да (self-host) |
| Простота CLI | 1 команда | 1 команда | Нужны конфиг-файлы | Нужны конфиг-файлы | 1 команда | Несколько шагов |
| Активная разработка | Да | Минимальная | Да | Умеренная | Нет (с 2020) | Да |
| Конфигурация | Zero-config CLI | Минимум флагов | TOML (клиент + сервер) | TOML (клиент + сервер) | Минимум флагов | YAML + OpenZiti |
| GitHub stars (2026) | Растут | ~9k | ~88k | ~10k | ~16k | ~3k |
Сравнение self-hosting: что нужно для развёртывания каждого инструмента
Self-hosting — одна из главных причин выбора open-source туннелей. Но усилия, необходимые для развёртывания, кардинально различаются между инструментами. Ниже — детальный разбор того, что нужно для развёртывания каждого инструмента на своём сервере.
Self-hosting fxTunnel
Сервер fxTunnel — это один Go-бинарник. Скачайте, запустите — и у вас полностью функциональный туннельный сервер с поддержкой HTTP, TCP, UDP и TLS. Конфигурационные файлы не нужны для базовой работы.
# Скачать и запустить сервер fxTunnel
curl -fsSL https://fxtun.dev/install-server.sh | bash
fxtunnel-server --domain tunnel.example.com
# Клиент подключается к вашему серверу
fxtunnel http 8080 --server tunnel.example.com
Трудоёмкость: 5 минут. Один бинарник, встроенный TLS, без конфиг-файлов для базовой настройки.
Self-hosting Bore
Сервер Bore столь же прост в запуске — один Rust-бинарник с минимумом флагов. Однако вы получаете только TCP-проброс. Для HTTPS нужно развернуть nginx или Caddy перед Bore.
# Запуск сервера Bore
bore server --min-port 1024 --max-port 65535
# Добавить nginx для HTTPS (дополнительный шаг)
# → настроить nginx reverse proxy + Let's Encrypt
Трудоёмкость: 5 минут для TCP. 30+ минут, если нужен HTTPS (reverse proxy + сертификаты).
Self-hosting frp
frp требует TOML-конфигурации для сервера и каждого клиента. Сервер поддерживает HTTP vhosts, HTTPS, TCP и UDP, но каждый сервис нужно явно настроить.
# Сервер: создать frps.toml, настроить порты, vhosts, dashboard
# Клиент: создать frpc.toml для каждого сервиса
# TLS: настроить TLS-сертификаты в frps.toml
./frps -c frps.toml
Трудоёмкость: 15-30 минут. Много конфигурации, но хорошая документация.
Self-hosting Rathole
Rathole требует TOML-конфигурации, аналогичной frp. Каждый сервис нуждается в явных записях на клиенте и сервере с совпадающими токенами. Шифрование Noise Protocol встроено, поэтому внешняя настройка TLS для самого туннеля не нужна.
# Сервер: создать server.toml с сервисами и токенами
# Клиент: создать client.toml с соответствующими сервисами и токенами
./rathole server.toml
Трудоёмкость: 15-20 минут. Проще, чем frp, но без HTTP-специфичных функций.
Self-hosting LocalTunnel
Сервер LocalTunnel требует Node.js и npm. Проект не поддерживается, документация по self-hosted серверу устарела.
# Установка и запуск сервера LocalTunnel
git clone https://github.com/localtunnel/server.git
cd server
npm install
bin/server --port 1234 --domain tunnel.example.com
Трудоёмкость: 10-15 минут, но вы наследуете неподдерживаемую Node.js кодовую базу.
Self-hosting zrok
zrok требует предварительного развёртывания полной инфраструктуры OpenZiti — контроллера, edge-маршрутизаторов и фронтенда zrok. Это самая сложная настройка self-hosting в этом списке.
# Шаг 1: Развернуть OpenZiti (контроллер + edge router)
# Шаг 2: Настроить фронтенд zrok
# Шаг 3: Активировать и пригласить пользователей
# Процесс занимает 30-60+ минут и требует
# понимания архитектуры OpenZiti
Трудоёмкость: 30-60+ минут. Требует понимания сетевой модели OpenZiti.
Сводка по self-hosting
| Инструмент | Время развёртывания | Зависимости | TLS из коробки | Конфиг-файлы |
|---|---|---|---|---|
| fxTunnel | 5 мин | Нет (Go-бинарник) | Да | Нет (zero-config) |
| Bore | 5 мин (TCP) / 30+ мин (HTTPS) | Нет (Rust-бинарник) | Нет | Нет |
| frp | 15-30 мин | Нет (Go-бинарник) | Да (ручная настройка) | TOML (сервер + клиент) |
| Rathole | 15-20 мин | Нет (Rust-бинарник) | Noise Protocol | TOML (сервер + клиент) |
| LocalTunnel | 10-15 мин | Node.js, npm | Нет | Минимум |
| zrok | 30-60+ мин | Инфраструктура OpenZiti | Да | YAML + конфигурация OpenZiti |
Глубокий разбор функций
Поддержка протоколов
Поддержка протоколов — главный дифференциатор между open-source туннелями. Если нужно пробросить базу данных, SSH-сессию или игровой сервер, инструменты с поддержкой только HTTP не подойдут.
- fxTunnel — HTTP, TCP, UDP. Все три протокола одной CLI-командой.
- frp — HTTP, TCP, UDP, а также STCP (secret TCP) и XTCP (peer-to-peer TCP). Больше всего протоколов, но для каждого нужны записи в конфиг-файле.
- Rathole — TCP и UDP. Без HTTP-специфичных функций (нет vhosts, нет кастомных доменов через сам инструмент).
- Bore — только TCP. Без HTTP-функций, без UDP.
- LocalTunnel — только HTTP. Без TCP, без UDP.
- zrok — HTTP и TCP. Без UDP.
Инспектор трафика и replay
Инспектор трафика позволяет просматривать, искать и отлаживать каждый запрос, проходящий через туннель. Replay позволяет повторно отправить запрос одним кликом — незаменимо для тестирования вебхуков и отладки.
- fxTunnel – полноценный инспектор трафика с replay от $5/мес; история запросов не обрезается.
- frp — базовый веб-dashboard, показывающий активные соединения и статистику трафика, но без инспекции отдельных запросов и replay.
- Все остальные — без инспектора, без replay.
Если вы тестируете вебхуки от Stripe, GitHub или Telegram, инспектор fxTunnel экономит часы отладки по сравнению с ручным просмотром логов.
Кастомные домены
Кастомные домены критически важны для продакшен-использования за NAT и для демо-окружений, которым нужны стабильные, брендированные URL.
- fxTunnel – кастомные домены через любой DNS-провайдер, на платных тарифах.
- frp — кастомные домены через ручную настройку в
frpc.toml. Требует настройки DNS и управления TLS-сертификатами. - zrok — кастомные домены в self-hosted режиме.
- LocalTunnel — только запрос субдомена (
--subdomain), не кастомные домены. - Bore, Rathole — без поддержки кастомных доменов.
Безопасность
Безопасность – одна из главных причин выбора open-source, но уровень встроенной безопасности различается. Наша статья о безопасности TLS 1.3 в туннелях разбирает шифрование подробнее.
| Аспект | fxTunnel | Bore | frp | Rathole | LocalTunnel | zrok |
|---|---|---|---|---|---|---|
| Шифрование | TLS 1.3 | Нет (raw TCP) | TLS (ручная настройка) | Noise Protocol | TLS на публичном сервере | TLS + OpenZiti |
| Аутентификация | Токен | Shared secret | Токен/OIDC | Shared token | Нет | OpenZiti identity |
| Аудит кода | Go (легко) | Rust (легко) | Go (легко) | Rust (легко) | Node.js (легко) | Go + OpenZiti |
| Активные патчи | Да | Редко | Да | Умеренно | Нет | Да |
Rathole выделяется шифрованием Noise Protocol — тем же криптографическим фреймворком, который использует WireGuard. Однако TLS 1.3 в fxTunnel с автоматическим управлением сертификатами практичнее для большинства разработчиков.
Матрица решений: какой open-source туннель выбрать
Выбор зависит от ваших конкретных требований. Ниже — рекомендации для типичных сценариев.
Выбирайте fxTunnel, если вам нужен:
- Универсальный open-source туннель — HTTP + TCP + UDP, SaaS + self-hosting, инспектор + replay.
- Самая быстрая настройка — одна команда, 30 секунд, без конфиг-файлов.
- Тестирование вебхуков — бесплатный тариф, инспектор с replay для отладки.
- Командная работа – бесплатный SaaS без лимита на агентов.
- Продакшен за NAT — кастомные домены, TLS, стабильная инфраструктура.
- Self-hosting с минимальными усилиями — один Go-бинарник, zero config.
- Проброс Docker-контейнеров — все протоколы, одна команда.
Выбирайте frp, если вам нужна:
- Максимальная конфигурируемость — TOML-конфиг, плагины, балансировка нагрузки.
- Продвинутые протоколы — STCP, XTCP для внутренней сети.
- Зрелый проект — 88k+ GitHub stars, большое сообщество, проверен временем.
- Вы готовы работать с конфиг-файлами — frp требует ручной настройки, но даёт тонкий контроль.
Выбирайте Rathole, если вам нужна:
- Максимальная производительность — минимальный расход памяти, низкая задержка, эффективность Rust.
- Шифрование Noise Protocol — криптография уровня WireGuard.
- Проброс TCP + UDP — без HTTP-специфичного оверхеда.
- Лёгкая альтернатива frp — похожая концепция, меньший footprint.
Выбирайте Bore, если вам нужен:
- Минимальный TCP-проброс — один бинарник, одна команда.
- Rust-экосистема — вы уже используете Rust и хотите единообразие.
- HTTP-функции не нужны — чистого TCP достаточно.
Выбирайте LocalTunnel, если вам нужен:
- Одноразовый HTTP-туннель — быстрое демо, 30-секундный срок жизни.
- Node.js-экосистема — у вас уже есть npm и вы хотите нулевое трение.
- Нет требований к надёжности — вы можете терпеть обрывы и таймауты.
Выбирайте zrok, если вам нужен:
- Zero Trust сетевой стек — модель безопасности OpenZiti на основе идентификации.
- Приватный peer-to-peer шеринг — без публичного URL, прямые туннели между пирами.
- Вы уже используете OpenZiti — zrok нативно интегрируется.
Стоимость open-source туннелей в 2026 году
Одно из главных преимуществ open-source туннелей — стоимость. Ниже — сравнение цен для типичных сценариев.
| Сценарий | fxTunnel | Bore | frp | Rathole | LocalTunnel | zrok |
|---|---|---|---|---|---|---|
| Соло-разработчик | $0 | $3-5/мес (VPS) | $3-5/мес (VPS) | $3-5/мес (VPS) | $0 (нестабильно) | $0 (ограниченно) |
| Команда из 5 | $0 | $3-5/мес (VPS) | $3-5/мес (VPS) | $3-5/мес (VPS) | $0 (нестабильно) | $3-5/мес (VPS) |
| Кастомные домены | От $5/мес | Н/Д | Только стоимость VPS | Н/Д | Н/Д | Только стоимость VPS |
| Инспектор + replay | От $5/мес | Н/Д | Н/Д | Н/Д | Н/Д | Н/Д |
| 10+ туннелей | От $10/мес | Только стоимость VPS | Только стоимость VPS | Только стоимость VPS | $0 (нестабильно) | Только стоимость VPS |
| Полный self-hosting | Только стоимость VPS | Только стоимость VPS | Только стоимость VPS | Только стоимость VPS | Только стоимость VPS | Только стоимость VPS |
SaaS fxTunnel полностью устраняет необходимость в VPS для большинства случаев. Бесплатный тариф покрывает туннели, трафик и соединения без искусственных лимитов. Платные планы добавляют кастомные домены, инспектор с replay и приоритетную поддержку.
Self-hosting любого инструмента требует VPS ($3-5/мес у провайдеров вроде Hetzner или DigitalOcean), плюс временные затраты на обслуживание, обновления и управление TLS-сертификатами. SaaS fxTunnel берёт всё это на себя.
Миграция с ngrok на open-source альтернативу
Если вы сейчас используете ngrok и хотите перейти на open-source инструмент, fxTunnel предлагает самый плавный путь миграции. CLI-команды практически идентичны, а вы получаете поддержку TCP/UDP, отсутствие rate limits и полный доступ к исходному коду.
# Шаг 1: Установить fxTunnel
curl -fsSL https://fxtun.dev/install.sh | bash
# Шаг 2: Заменить команды ngrok
# Было: ngrok http 8080
# Стало:
fxtunnel http 8080
# Шаг 3: Использовать TCP и UDP (недоступны в ngrok)
fxtunnel tcp 5432
fxtunnel udp 27015
# Шаг 4: Кастомный домен (от $5/мес)
fxtunnel http 8080 --domain app.example.com
# Шаг 5: Инспектор трафика (от $5/мес)
fxtunnel http 8080 --inspect
# → http://localhost:7070
Вся миграция занимает меньше двух минут. Дополнительные сценарии разобраны в статье о бесплатных альтернативах ngrok 2026.
Когда выбрать self-hosting, а когда SaaS
С этим вопросом сталкивается каждая команда. Вот простой фреймворк для принятия решения.
Выбирайте SaaS (бесплатный тариф fxTunnel), когда:
- Хотите начать за 30 секунд без настройки инфраструктуры.
- В команде нет выделенного DevOps-инженера.
- Нужен стабильный uptime без управления серверами.
- Оцениваете туннелирование и хотите попробовать до перехода на self-hosting.
Выбирайте self-hosting, когда:
- Организация требует хранения данных на своей территории (compliance, HIPAA, SOC 2).
- Нужен полный контроль над логами, трафиком и конфигурацией сервера.
- У вас уже есть VPS или bare-metal сервер.
- Хотите кастомизировать поведение туннельного сервера сверх возможностей SaaS.
У fxTunnel клиентские команды одинаковы для SaaS и self-hosting, так что переход между режимами не требует правок в скриптах или CI/CD.
Попробуйте fxTunnel за 60 секунд
# Установка
curl -fsSL https://fxtun.dev/install.sh | bash
# HTTP-туннель
fxtunnel http 8080
# TCP-туннель
fxtunnel tcp 5432
# UDP-туннель
fxtunnel udp 27015
Бесплатный тариф без ограничений по трафику. Кастомные домены и инспектор доступны на платных планах. Сравнение с проприетарными решениями (ngrok, Cloudflare Tunnel) – в отдельной статье. Прямое сравнение Bore, fxTunnel и LocalTunnel – там же.
FAQ
Какая лучшая open-source альтернатива ngrok в 2026 году?
По итогам нашего сравнения, fxTunnel выходит на первое место. Покрывает HTTP, TCP и UDP, имеет бесплатный SaaS, инспектор трафика с replay на платных планах, кастомные домены и один Go-бинарник для self-hosting. Ни один другой open-source туннель не предлагает такого охвата.
Можно ли развернуть альтернативу ngrok на своём сервере?
Все шесть инструментов из сравнения поддерживают self-hosting. У fxTunnel порог входа минимальный – один Go-бинарник, в который упакованы HTTP, TCP, UDP, TLS и инспектор трафика. frp и Rathole требуют TOML-конфигов с обеих сторон. Bore работает только с TCP. zrok тянет за собой всю инфраструктуру OpenZiti.
Какие open-source туннели поддерживают TCP и UDP?
Три из шести: fxTunnel (HTTP, TCP, UDP), frp (HTTP, TCP, UDP, плюс STCP и XTCP) и Rathole (TCP и UDP, но без HTTP-специфичных функций). Bore – только TCP. LocalTunnel и zrok работают с HTTP и TCP, но не с UDP.
Является ли frp хорошей альтернативой ngrok?
Если вам нужна конфигурируемость – да. frp поддерживает HTTP, TCP, UDP, балансировку нагрузки и dashboard. Обратная сторона – ручная TOML-конфигурация для клиента и сервера, отсутствие SaaS и инспектора запросов. fxTunnel проще запустить и предлагает гибкость SaaS + self-hosting.
В чём разница между self-hosted и SaaS-туннелями?
При self-hosted вы запускаете сервер на своей инфраструктуре и контролируете данные, uptime и конфигурацию. SaaS даёт управляемый публичный сервер, чтобы начать туннелирование сразу без настройки. fxTunnel – единственный open-source инструмент, поддерживающий оба режима: можно начать с бесплатного SaaS и перейти на self-hosting позже без изменения workflow.