Почему open-source альтернативы ngrok важны в 2026 году

Зачем вообще искать open-source альтернативу ngrok? Три причины, которые проприетарные инструменты не могут закрыть: полная аудитируемость кода, self-hosting на собственной инфраструктуре и отсутствие привязки к вендору. В 2026 году несколько open-source туннелей достигли уровня, когда они соответствуют или превосходят функциональность ngrok – оставаясь бесплатными и прозрачными.

Сам ngrok полностью закрыт. Вы не можете проверить, что происходит с вашим трафиком, не можете развернуть серверную часть на собственном VPS и полностью зависите от ценовой политики и инфраструктуры ngrok Inc. Бесплатный тариф ограничен одним агентом с rate limits, а масштабирование на команду из пяти человек стоит $40/мес и более. Для многих разработчиков и организаций это неприемлемо.

Если вам нужен open-source туннель, который можно развернуть на своём сервере, провести аудит и расширить – эта статья разбирает шесть сильнейших вариантов в 2026 году. Мы сравниваем fxTunnel, Bore, frp, Rathole, LocalTunnel и zrok по протоколам, функциям, простоте настройки, безопасности и self-hosting. Проприетарные инструменты разобраны в нашей статье ngrok vs Cloudflare vs fxTunnel.

6 лучших open-source альтернатив ngrok — обзор

Прежде чем переходить к таблицам и коду, разберём каждый инструмент: на каком языке написан, что умеет и где блестит.

1. fxTunnel — полнофункциональный open-source туннель на Go

fxTunnel – это open-source инструмент туннелирования, написанный на Go. Поддерживает HTTP, TCP и UDP, предлагает бесплатный SaaS без ограничений по трафику, а также self-hosting в виде одного бинарника. Инспектор трафика с replay и кастомные домены доступны на платных тарифах.

fxTunnel — единственный open-source туннель, который сочетает управляемый SaaS с полностью self-hosted сервером. Вы можете начать с бесплатного SaaS и перейти на self-hosting, когда потребности изменятся — без смены инструмента.

# Установка fxTunnel (без зависимостей)
curl -fsSL https://fxtun.dev/install.sh | bash

# Или через Go
go install github.com/mephistofox/fxtun.dev/cmd/fxtunnel@latest

# HTTP-туннель
fxtunnel http 8080
# → https://abc123.fxtun.dev → localhost:8080

# TCP-туннель (PostgreSQL, SSH)
fxtunnel tcp 5432

# UDP-туннель (игровой сервер, VoIP, DNS)
fxtunnel udp 27015

# Кастомный домен (от $5/мес)
fxtunnel http 8080 --domain app.example.com

# Инспектор трафика (от $5/мес)
fxtunnel http 8080 --inspect

2. Bore — минималистичный TCP-туннель на Rust

Bore — легковесная утилита для TCP-туннелирования, написанная на Rust Эриком Чжаном. Делает одну вещь — пробрасывает TCP-порты — и делает это с минимальным бинарником, нулевыми зависимостями и запуском одной командой. Bore идеален, когда нужен только проброс TCP и ничего больше.

Однако Bore не поддерживает HTTP как отдельный тип протокола, не имеет HTTPS-терминации, не поддерживает UDP, не имеет инспектора трафика и не предлагает SaaS. Self-hosting — единственный вариант, и для HTTPS вам нужно настроить reverse proxy (nginx, Caddy) самостоятельно.

# Установка Bore (требуется Rust toolchain)
cargo install bore-cli

# Запуск сервера (на вашем VPS)
bore server --min-port 1024 --max-port 65535

# Проброс локального порта 8080 через ваш сервер
bore local 8080 --to your-server.com

# Проброс порта 5432 (PostgreSQL) через публичный сервер
bore local 5432 --to bore.pub

3. frp — функциональный reverse proxy на Go

frp (Fast Reverse Proxy) — зрелый open-source reverse proxy, написанный на Go. Поддерживает HTTP, HTTPS, TCP, UDP и дополнительные протоколы: STCP (secret TCP) и XTCP (peer-to-peer TCP). У frp есть веб-dashboard, балансировка нагрузки и система плагинов.

frp — один из самых мощных open-source инструментов туннелирования. Однако он требует ручной TOML-конфигурации для клиента (frpc.toml) и сервера (frps.toml), не имеет SaaS-версии и не предоставляет инспектор трафика с replay. Порог входа выше, чем у fxTunnel или Bore.

# Скачать frp (Linux amd64)
wget https://github.com/fatedier/frp/releases/latest/download/frp_0.61.1_linux_amd64.tar.gz
tar -xzf frp_0.61.1_linux_amd64.tar.gz
cd frp_0.61.1_linux_amd64

# Конфигурация сервера (frps.toml)
cat > frps.toml <<EOF
bindPort = 7000
vhostHTTPPort = 80
vhostHTTPSPort = 443
webServer.addr = "0.0.0.0"
webServer.port = 7500
EOF

# Запуск сервера
./frps -c frps.toml

# Конфигурация клиента (frpc.toml)
cat > frpc.toml <<EOF
serverAddr = "your-server.com"
serverPort = 7000

[[proxies]]
name = "web"
type = "http"
localPort = 8080
customDomains = ["app.example.com"]
EOF

# Запуск клиента
./frpc -c frpc.toml

4. Rathole — лёгкий туннель на Rust с Noise Protocol

Rathole — высокопроизводительный инструмент туннелирования, написанный на Rust. Использует Noise Protocol Framework для шифрования (тот же криптографический протокол, что и WireGuard). Rathole поддерживает TCP и UDP и спроектирован для эффективности — меньший расход памяти и меньшая задержка, чем у frp во многих бенчмарках.

Rathole отлично справляется с производительностью и безопасностью, но не имеет HTTP-специфичных функций (кастомные домены, маршрутизация по хостам, TLS-терминация), инспектора трафика и SaaS-версии. Требует TOML-конфигурации для клиента и сервера.

# Скачать Rathole (Linux amd64)
wget https://github.com/rapiz1/rathole/releases/latest/download/rathole-x86_64-unknown-linux-gnu.zip
unzip rathole-x86_64-unknown-linux-gnu.zip

# Конфигурация сервера (server.toml)
cat > server.toml <<EOF
[server]
bind_addr = "0.0.0.0:2333"

[server.services.web]
type = "tcp"
bind_addr = "0.0.0.0:8080"
token = "your-secret-token"

[server.services.dns]
type = "udp"
bind_addr = "0.0.0.0:5353"
token = "your-secret-token"
EOF

# Запуск сервера
./rathole server.toml

# Конфигурация клиента (client.toml)
cat > client.toml <<EOF
[client]
remote_addr = "your-server.com:2333"

[client.services.web]
type = "tcp"
local_addr = "127.0.0.1:8080"
token = "your-secret-token"

[client.services.dns]
type = "udp"
local_addr = "127.0.0.1:5353"
token = "your-secret-token"
EOF

# Запуск клиента
./rathole client.toml

5. LocalTunnel — HTTP-туннель на Node.js

LocalTunnel — open-source инструмент для создания HTTP-туннелей, написанный на Node.js. Когда-то был популярной бесплатной альтернативой ngrok, но проект фактически не поддерживается с 2020 года. Публичный сервер (localtunnel.me) часто перегружен, а в кодовой базе накопились нерешённые проблемы.

LocalTunnel по-прежнему полезен для быстрых одноразовых демо, когда нужен HTTP-URL за секунды и не важна надёжность или дополнительные протоколы.

# Установка LocalTunnel (требуется Node.js)
npm install -g localtunnel

# Запуск HTTP-туннеля
lt --port 8080

# Запрос конкретного субдомена
lt --port 8080 --subdomain my-app
# → https://my-app.loca.lt

6. zrok — peer-to-peer туннель на базе OpenZiti

zrok — open-source решение для туннелирования, построенное на платформе Zero Trust сетей OpenZiti. Поддерживает публичный и приватный шеринг, HTTP и TCP, а также peer-to-peer соединения, которые полностью обходят центральные серверы.

zrok — самый архитектурно амбициозный инструмент в этом списке, но и самый сложный. Self-hosting требует развёртывания инфраструктуры OpenZiti, кривая обучения крутая, а UDP не поддерживается.

# Установка zrok (Linux)
curl -sSf https://get.openziti.io/install.bash | bash

# Регистрация и активация
zrok invite
zrok enable

# Публичный HTTP-шеринг
zrok share public localhost:8080

# Приватный шеринг (peer-to-peer, без публичного URL)
zrok share private localhost:8080

Сравнительная таблица: 6 open-source альтернатив ngrok

Вот как шесть инструментов выглядят рядом.

КритерийfxTunnelBorefrpRatholeLocalTunnelzrok
ЯзыкGoRustGoRustNode.jsGo
ПротоколыHTTP, TCP, UDPТолько TCPHTTP, TCP, UDP, STCP, XTCPTCP, UDPТолько HTTPHTTP, TCP
HTTPS / TLSДа, из коробкиНет (нужен reverse proxy)Да (ручная настройка)Noise ProtocolТолько публичный серверДа
Инспектор трафикаДа (от $5/мес)НетDashboard (базовый)НетНетНет
Replay запросовДа (от $5/мес)НетНетНетНетНет
SaaS (управляемый сервер)Да (бесплатно, без лимитов)НетНетНетДа (нестабильный)Да (ограниченный бесплатный)
Self-hostingДа (один бинарник)Да (один бинарник)Да (бинарник + TOML)Да (бинарник + TOML)Да (Node.js)Да (инфраструктура OpenZiti)
Кастомные доменыДа (любой DNS, от $5/мес)НетДа (ручная настройка)НетТолько субдоменыДа (self-host)
Простота CLI1 команда1 командаНужны конфиг-файлыНужны конфиг-файлы1 командаНесколько шагов
Активная разработкаДаМинимальнаяДаУмереннаяНет (с 2020)Да
КонфигурацияZero-config CLIМинимум флаговTOML (клиент + сервер)TOML (клиент + сервер)Минимум флаговYAML + OpenZiti
GitHub stars (2026)Растут~9k~88k~10k~16k~3k

Сравнение self-hosting: что нужно для развёртывания каждого инструмента

Self-hosting — одна из главных причин выбора open-source туннелей. Но усилия, необходимые для развёртывания, кардинально различаются между инструментами. Ниже — детальный разбор того, что нужно для развёртывания каждого инструмента на своём сервере.

Self-hosting fxTunnel

Сервер fxTunnel — это один Go-бинарник. Скачайте, запустите — и у вас полностью функциональный туннельный сервер с поддержкой HTTP, TCP, UDP и TLS. Конфигурационные файлы не нужны для базовой работы.

# Скачать и запустить сервер fxTunnel
curl -fsSL https://fxtun.dev/install-server.sh | bash
fxtunnel-server --domain tunnel.example.com

# Клиент подключается к вашему серверу
fxtunnel http 8080 --server tunnel.example.com

Трудоёмкость: 5 минут. Один бинарник, встроенный TLS, без конфиг-файлов для базовой настройки.

Self-hosting Bore

Сервер Bore столь же прост в запуске — один Rust-бинарник с минимумом флагов. Однако вы получаете только TCP-проброс. Для HTTPS нужно развернуть nginx или Caddy перед Bore.

# Запуск сервера Bore
bore server --min-port 1024 --max-port 65535

# Добавить nginx для HTTPS (дополнительный шаг)
# → настроить nginx reverse proxy + Let's Encrypt

Трудоёмкость: 5 минут для TCP. 30+ минут, если нужен HTTPS (reverse proxy + сертификаты).

Self-hosting frp

frp требует TOML-конфигурации для сервера и каждого клиента. Сервер поддерживает HTTP vhosts, HTTPS, TCP и UDP, но каждый сервис нужно явно настроить.

# Сервер: создать frps.toml, настроить порты, vhosts, dashboard
# Клиент: создать frpc.toml для каждого сервиса
# TLS: настроить TLS-сертификаты в frps.toml

./frps -c frps.toml

Трудоёмкость: 15-30 минут. Много конфигурации, но хорошая документация.

Self-hosting Rathole

Rathole требует TOML-конфигурации, аналогичной frp. Каждый сервис нуждается в явных записях на клиенте и сервере с совпадающими токенами. Шифрование Noise Protocol встроено, поэтому внешняя настройка TLS для самого туннеля не нужна.

# Сервер: создать server.toml с сервисами и токенами
# Клиент: создать client.toml с соответствующими сервисами и токенами

./rathole server.toml

Трудоёмкость: 15-20 минут. Проще, чем frp, но без HTTP-специфичных функций.

Self-hosting LocalTunnel

Сервер LocalTunnel требует Node.js и npm. Проект не поддерживается, документация по self-hosted серверу устарела.

# Установка и запуск сервера LocalTunnel
git clone https://github.com/localtunnel/server.git
cd server
npm install
bin/server --port 1234 --domain tunnel.example.com

Трудоёмкость: 10-15 минут, но вы наследуете неподдерживаемую Node.js кодовую базу.

Self-hosting zrok

zrok требует предварительного развёртывания полной инфраструктуры OpenZiti — контроллера, edge-маршрутизаторов и фронтенда zrok. Это самая сложная настройка self-hosting в этом списке.

# Шаг 1: Развернуть OpenZiti (контроллер + edge router)
# Шаг 2: Настроить фронтенд zrok
# Шаг 3: Активировать и пригласить пользователей

# Процесс занимает 30-60+ минут и требует
# понимания архитектуры OpenZiti

Трудоёмкость: 30-60+ минут. Требует понимания сетевой модели OpenZiti.

Сводка по self-hosting

ИнструментВремя развёртыванияЗависимостиTLS из коробкиКонфиг-файлы
fxTunnel5 минНет (Go-бинарник)ДаНет (zero-config)
Bore5 мин (TCP) / 30+ мин (HTTPS)Нет (Rust-бинарник)НетНет
frp15-30 минНет (Go-бинарник)Да (ручная настройка)TOML (сервер + клиент)
Rathole15-20 минНет (Rust-бинарник)Noise ProtocolTOML (сервер + клиент)
LocalTunnel10-15 минNode.js, npmНетМинимум
zrok30-60+ минИнфраструктура OpenZitiДаYAML + конфигурация OpenZiti

Глубокий разбор функций

Поддержка протоколов

Поддержка протоколов — главный дифференциатор между open-source туннелями. Если нужно пробросить базу данных, SSH-сессию или игровой сервер, инструменты с поддержкой только HTTP не подойдут.

  • fxTunnel — HTTP, TCP, UDP. Все три протокола одной CLI-командой.
  • frp — HTTP, TCP, UDP, а также STCP (secret TCP) и XTCP (peer-to-peer TCP). Больше всего протоколов, но для каждого нужны записи в конфиг-файле.
  • Rathole — TCP и UDP. Без HTTP-специфичных функций (нет vhosts, нет кастомных доменов через сам инструмент).
  • Bore — только TCP. Без HTTP-функций, без UDP.
  • LocalTunnel — только HTTP. Без TCP, без UDP.
  • zrok — HTTP и TCP. Без UDP.

Инспектор трафика и replay

Инспектор трафика позволяет просматривать, искать и отлаживать каждый запрос, проходящий через туннель. Replay позволяет повторно отправить запрос одним кликом — незаменимо для тестирования вебхуков и отладки.

  • fxTunnel – полноценный инспектор трафика с replay от $5/мес; история запросов не обрезается.
  • frp — базовый веб-dashboard, показывающий активные соединения и статистику трафика, но без инспекции отдельных запросов и replay.
  • Все остальные — без инспектора, без replay.

Если вы тестируете вебхуки от Stripe, GitHub или Telegram, инспектор fxTunnel экономит часы отладки по сравнению с ручным просмотром логов.

Кастомные домены

Кастомные домены критически важны для продакшен-использования за NAT и для демо-окружений, которым нужны стабильные, брендированные URL.

  • fxTunnel – кастомные домены через любой DNS-провайдер, на платных тарифах.
  • frp — кастомные домены через ручную настройку в frpc.toml. Требует настройки DNS и управления TLS-сертификатами.
  • zrok — кастомные домены в self-hosted режиме.
  • LocalTunnel — только запрос субдомена (--subdomain), не кастомные домены.
  • Bore, Rathole — без поддержки кастомных доменов.

Безопасность

Безопасность – одна из главных причин выбора open-source, но уровень встроенной безопасности различается. Наша статья о безопасности TLS 1.3 в туннелях разбирает шифрование подробнее.

АспектfxTunnelBorefrpRatholeLocalTunnelzrok
ШифрованиеTLS 1.3Нет (raw TCP)TLS (ручная настройка)Noise ProtocolTLS на публичном сервереTLS + OpenZiti
АутентификацияТокенShared secretТокен/OIDCShared tokenНетOpenZiti identity
Аудит кодаGo (легко)Rust (легко)Go (легко)Rust (легко)Node.js (легко)Go + OpenZiti
Активные патчиДаРедкоДаУмеренноНетДа

Rathole выделяется шифрованием Noise Protocol — тем же криптографическим фреймворком, который использует WireGuard. Однако TLS 1.3 в fxTunnel с автоматическим управлением сертификатами практичнее для большинства разработчиков.

Матрица решений: какой open-source туннель выбрать

Выбор зависит от ваших конкретных требований. Ниже — рекомендации для типичных сценариев.

Выбирайте fxTunnel, если вам нужен:

  • Универсальный open-source туннель — HTTP + TCP + UDP, SaaS + self-hosting, инспектор + replay.
  • Самая быстрая настройка — одна команда, 30 секунд, без конфиг-файлов.
  • Тестирование вебхуков — бесплатный тариф, инспектор с replay для отладки.
  • Командная работа – бесплатный SaaS без лимита на агентов.
  • Продакшен за NAT — кастомные домены, TLS, стабильная инфраструктура.
  • Self-hosting с минимальными усилиями — один Go-бинарник, zero config.
  • Проброс Docker-контейнеров — все протоколы, одна команда.

Выбирайте frp, если вам нужна:

  • Максимальная конфигурируемость — TOML-конфиг, плагины, балансировка нагрузки.
  • Продвинутые протоколы — STCP, XTCP для внутренней сети.
  • Зрелый проект — 88k+ GitHub stars, большое сообщество, проверен временем.
  • Вы готовы работать с конфиг-файлами — frp требует ручной настройки, но даёт тонкий контроль.

Выбирайте Rathole, если вам нужна:

  • Максимальная производительность — минимальный расход памяти, низкая задержка, эффективность Rust.
  • Шифрование Noise Protocol — криптография уровня WireGuard.
  • Проброс TCP + UDP — без HTTP-специфичного оверхеда.
  • Лёгкая альтернатива frp — похожая концепция, меньший footprint.

Выбирайте Bore, если вам нужен:

  • Минимальный TCP-проброс — один бинарник, одна команда.
  • Rust-экосистема — вы уже используете Rust и хотите единообразие.
  • HTTP-функции не нужны — чистого TCP достаточно.

Выбирайте LocalTunnel, если вам нужен:

  • Одноразовый HTTP-туннель — быстрое демо, 30-секундный срок жизни.
  • Node.js-экосистема — у вас уже есть npm и вы хотите нулевое трение.
  • Нет требований к надёжности — вы можете терпеть обрывы и таймауты.

Выбирайте zrok, если вам нужен:

  • Zero Trust сетевой стек — модель безопасности OpenZiti на основе идентификации.
  • Приватный peer-to-peer шеринг — без публичного URL, прямые туннели между пирами.
  • Вы уже используете OpenZiti — zrok нативно интегрируется.

Стоимость open-source туннелей в 2026 году

Одно из главных преимуществ open-source туннелей — стоимость. Ниже — сравнение цен для типичных сценариев.

СценарийfxTunnelBorefrpRatholeLocalTunnelzrok
Соло-разработчик$0$3-5/мес (VPS)$3-5/мес (VPS)$3-5/мес (VPS)$0 (нестабильно)$0 (ограниченно)
Команда из 5$0$3-5/мес (VPS)$3-5/мес (VPS)$3-5/мес (VPS)$0 (нестабильно)$3-5/мес (VPS)
Кастомные доменыОт $5/месН/ДТолько стоимость VPSН/ДН/ДТолько стоимость VPS
Инспектор + replayОт $5/месН/ДН/ДН/ДН/ДН/Д
10+ туннелейОт $10/месТолько стоимость VPSТолько стоимость VPSТолько стоимость VPS$0 (нестабильно)Только стоимость VPS
Полный self-hostingТолько стоимость VPSТолько стоимость VPSТолько стоимость VPSТолько стоимость VPSТолько стоимость VPSТолько стоимость VPS

SaaS fxTunnel полностью устраняет необходимость в VPS для большинства случаев. Бесплатный тариф покрывает туннели, трафик и соединения без искусственных лимитов. Платные планы добавляют кастомные домены, инспектор с replay и приоритетную поддержку.

Self-hosting любого инструмента требует VPS ($3-5/мес у провайдеров вроде Hetzner или DigitalOcean), плюс временные затраты на обслуживание, обновления и управление TLS-сертификатами. SaaS fxTunnel берёт всё это на себя.

Миграция с ngrok на open-source альтернативу

Если вы сейчас используете ngrok и хотите перейти на open-source инструмент, fxTunnel предлагает самый плавный путь миграции. CLI-команды практически идентичны, а вы получаете поддержку TCP/UDP, отсутствие rate limits и полный доступ к исходному коду.

# Шаг 1: Установить fxTunnel
curl -fsSL https://fxtun.dev/install.sh | bash

# Шаг 2: Заменить команды ngrok
# Было: ngrok http 8080
# Стало:
fxtunnel http 8080

# Шаг 3: Использовать TCP и UDP (недоступны в ngrok)
fxtunnel tcp 5432
fxtunnel udp 27015

# Шаг 4: Кастомный домен (от $5/мес)
fxtunnel http 8080 --domain app.example.com

# Шаг 5: Инспектор трафика (от $5/мес)
fxtunnel http 8080 --inspect
# → http://localhost:7070

Вся миграция занимает меньше двух минут. Дополнительные сценарии разобраны в статье о бесплатных альтернативах ngrok 2026.

Когда выбрать self-hosting, а когда SaaS

С этим вопросом сталкивается каждая команда. Вот простой фреймворк для принятия решения.

Выбирайте SaaS (бесплатный тариф fxTunnel), когда:

  • Хотите начать за 30 секунд без настройки инфраструктуры.
  • В команде нет выделенного DevOps-инженера.
  • Нужен стабильный uptime без управления серверами.
  • Оцениваете туннелирование и хотите попробовать до перехода на self-hosting.

Выбирайте self-hosting, когда:

  • Организация требует хранения данных на своей территории (compliance, HIPAA, SOC 2).
  • Нужен полный контроль над логами, трафиком и конфигурацией сервера.
  • У вас уже есть VPS или bare-metal сервер.
  • Хотите кастомизировать поведение туннельного сервера сверх возможностей SaaS.

У fxTunnel клиентские команды одинаковы для SaaS и self-hosting, так что переход между режимами не требует правок в скриптах или CI/CD.

Попробуйте fxTunnel за 60 секунд

# Установка
curl -fsSL https://fxtun.dev/install.sh | bash

# HTTP-туннель
fxtunnel http 8080

# TCP-туннель
fxtunnel tcp 5432

# UDP-туннель
fxtunnel udp 27015

Бесплатный тариф без ограничений по трафику. Кастомные домены и инспектор доступны на платных планах. Сравнение с проприетарными решениями (ngrok, Cloudflare Tunnel) – в отдельной статье. Прямое сравнение Bore, fxTunnel и LocalTunnel – там же.

FAQ

Какая лучшая open-source альтернатива ngrok в 2026 году?

По итогам нашего сравнения, fxTunnel выходит на первое место. Покрывает HTTP, TCP и UDP, имеет бесплатный SaaS, инспектор трафика с replay на платных планах, кастомные домены и один Go-бинарник для self-hosting. Ни один другой open-source туннель не предлагает такого охвата.

Можно ли развернуть альтернативу ngrok на своём сервере?

Все шесть инструментов из сравнения поддерживают self-hosting. У fxTunnel порог входа минимальный – один Go-бинарник, в который упакованы HTTP, TCP, UDP, TLS и инспектор трафика. frp и Rathole требуют TOML-конфигов с обеих сторон. Bore работает только с TCP. zrok тянет за собой всю инфраструктуру OpenZiti.

Какие open-source туннели поддерживают TCP и UDP?

Три из шести: fxTunnel (HTTP, TCP, UDP), frp (HTTP, TCP, UDP, плюс STCP и XTCP) и Rathole (TCP и UDP, но без HTTP-специфичных функций). Bore – только TCP. LocalTunnel и zrok работают с HTTP и TCP, но не с UDP.

Является ли frp хорошей альтернативой ngrok?

Если вам нужна конфигурируемость – да. frp поддерживает HTTP, TCP, UDP, балансировку нагрузки и dashboard. Обратная сторона – ручная TOML-конфигурация для клиента и сервера, отсутствие SaaS и инспектора запросов. fxTunnel проще запустить и предлагает гибкость SaaS + self-hosting.

В чём разница между self-hosted и SaaS-туннелями?

При self-hosted вы запускаете сервер на своей инфраструктуре и контролируете данные, uptime и конфигурацию. SaaS даёт управляемый публичный сервер, чтобы начать туннелирование сразу без настройки. fxTunnel – единственный open-source инструмент, поддерживающий оба режима: можно начать с бесплатного SaaS и перейти на self-hosting позже без изменения workflow.