关于内网穿透:ZeroTier-实现家庭网络和工作单位园区网互访

ZeroTier 是一家采纳收费商业模式的软件公司,其提供专有软件、SDK 以及商业产品和服务,用于创立和治理虚构软件定义网络。该公司的旗舰终端用户产品 ZeroTier One 是一个客户端应用程序,可使个人电脑、智能手机、服务器和嵌入式设施等设施平安地连贯到点对点虚构网络。 首先通过 GitHub 账户登录 ZeroTier Central ,建设一个虚构网络,并为其配置 IP 地址段。这个网段将作为园区网入口服务器、家庭网络小路由器以及各种其余客户端之间的互联地址。ZeroTier 可能把为这个网络配置的路由信息流传到每个连贯到这个网络的设施上,这样就能够灵便的配置接入设施及网络间的相互拜访了。 1. Linux 客户端软件装置配置依照 ZeroTier 下载 页面提醒,就能够失常装置软件。装置后能够通过如下命令退出 ZeroTier Central 上建设的网络: sudo zerotier-cli join <your_network_id>而后须要在 ZeroTier Central 配置 Members 容许拜访并欠缺各种信息,之后该零碎就能够拜访这个网络了。对于 ZeroTier 网络路由中配置了==公网地址路由表项==的状况,还须要做如下配置,能力使这类路由失效: sudo zerotier-cli set <your_network_id> allowGlobal=12. Debian Linux 园区网入口服务配置对于园区网这种存在多跳路由的大规模网络的近程拜访,能够通过设置一个 NAT 入口服务器来实现。 首先也依照官方网站的要求装置并配置服务,利用 zerotier-cli 命令以及 ZeroTier Central 配置 Members 并减少拜访园区网网段的路由表项。在此基础上再进一步配置服务器的 NAT 性能,将 /etc/sysctl.conf 文件中的 net.ipv4.ip_forward=1 勾销正文。而后执行如下脚本; #!/bin/shsudo sysctl -w net.ipv4.ip_forward=1PHY_IFACE=eth0ZT_IFACE=$(ip link | grep -oP 'zt\w+')sudo iptables -t nat -A POSTROUTING -o $PHY_IFACE -j MASQUERADEsudo iptables -A FORWARD -i $PHY_IFACE -o $ZT_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -i $ZT_IFACE -o $PHY_IFACE -j ACCEPTsudo apt install iptables-persistentsudo systemctl enable netfilter-persistent.servicesudo iptables-save -f /etc/iptables/rules.v4须要留神的是,docker 之类的程序会更改 iptables 的配置,倡议执行上面命令,停掉 docker 服务并清空 iptables 规定,再执行下面的脚本。 ...

August 25, 2023 · 2 min · jiezi

关于内网穿透:使用HHDESK完成网站穿透

在工作和学习中,有很多内网网站,不能通过公网进行拜访,须要特定的IP;而IP费用极高,比方按IP免费,费用依据流量带宽来,——这着实是一笔很大的开销。而通过HHDESK,应用hhtp协定代理,也能够实现此操作,为用户节约大量开销。如图所示,在不应用代理的状况下,浏览器无奈关上网页http://172.31.22.63:8080/以下步骤为您讲述,如何通过hhdesk穿透内网,拜访原本不能拜访的网站。 1 在网关服务器上启动hhdesk当时在网关服务器上部署好HHDESK,(这里用到的是恒辉的管控平台,应用其VNC性能来启动HHDESK。)关上VNC窗口,在VNC窗口中配置代理服务器信息,点击启动,便间接开启代理服务。 2 配置浏览器实现代理拜访此处应用的是Firefox浏览器,设置形式如图(连贯设置打开方式为设置——网络设置);请依据理论状况配置您的代理服务器。 点击确定,刷新页面,弹出对话框; 填入方才在HHDESK中设置的用户名和明码,点击登陆。 配置好之后,即可关上原本不能拜访的连贯http://172.31.22.63:8080/ 3 总结应用HHDESK,您只须要将其部署于所须要的服务器上,便能够多台电脑拜访本来不能拜访的网址,这本须要破费大量金钱购买IP。——HHDESK穿透,能够帮忙企业节俭大量IP资源和流量资源。此外,在日常工作中,常常会遇到须要出差/居家办公的状况,而很多工作上的内容,须要用到公司外部资源;以前的解决形式,大多数是通过近程。而近程弊病较多,比方占带宽、卡顿、须要多个IP等。通过此性能,用户也能够毫无阻碍的拜访到公司外部资源,与在公司应用工作电脑并无二致。——这也极大的晋升了工作效率及稳定性。

June 7, 2023 · 1 min · jiezi

关于内网穿透:使用nps搭建内网穿透并配置泛域名解析

@TOC 前言nps是什么? nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前反对tcp、udp流量转发,可反对任何tcp、udp下层协定,此外还反对内网http代理、内网socks5代理、p2p等,并带有功能强大的web治理端。 1. 筹备工作一台领有公网IP的云服务器,我这里应用的是腾讯云轻量应用服务器,零碎为CentOS。云服务器中须要装置配置好 Docker。参考地址:菜鸟教程-docker的装置云服务器中装置好宝塔面板,如不须要域名拜访,能够跳过此步骤。参考地址:宝塔面板装置教程nps 服务器端和客户端的程序。下载地址:https://github.com/ehang-io/nps一个已实现备案的域名,用来配置内网穿透泛域名拜访,如不须要域名拜访,能够跳过此步骤。 2. 服务器端搭建nps并配置2.1 配置nps配置文件nps装置时须要加载配置文件,所以须要先创立好配置文件。 下载nps服务端配置文件到本地,抉择与服务器零碎绝对应的版本,我这里抉择 linux_amd64_server.tar.gz ,下载地址:https://github.com/ehang-io/nps/releases 解压下载好的安装包,进入 conf 目录下,对 npc.conf 配置文件进行批改。 首先批改 http_proxy_port 和 https_proxy_port 的端口号为20080和20443。 配置 bridge_port 为 28024 。配置批改 web_username 、 web_password 和 web_port ,其中 web_port 批改为 28080 , web_username 、 web_password 是web治理端的用户名和明码,自行配置即可; web_port 是web治理端的端口号,通过 IP:端口 即可拜访web治理端。其余配置请参照nps服务端配置文档并依据须要自行配置。参考地址:nps服务端配置文件注:这里为了避免与其余已装置的环境抵触,将所有的端口号全副调整到20000-30000之间。 http_proxy_port:http代理端口号 https_proxy_port:https代理端口号 bridge_port:桥接端口号 web_username:web治理端用户名 web_password:web治理端明码 web_port:web治理端端口号 将批改好的配置文件及其目录 conf 上传到服务器的 /etc/nps 目录下,如果没有此目录,能够自行创立。2.2 docker装置nps拉取nps服务端docker镜像 docker pull ffdfgdfg/nps运行nps容器,并设置开机自启动 docker run -d --restart=always --name nps --net=host -v /etc/nps/conf:/conf ffdfgdfg/nps此时nps服务端曾经装置实现,能够通过 docker ps 查看是否运行胜利。 ...

April 14, 2023 · 1 min · jiezi

关于内网穿透:使用nps搭建内网穿透并配置泛域名解析

前言nps是什么? nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前反对tcp、udp流量转发,可反对任何tcp、udp下层协定,此外还反对内网http代理、内网socks5代理、p2p等,并带有功能强大的web治理端。 1. 筹备工作一台领有公网IP的云服务器,我这里应用的是腾讯云轻量应用服务器,零碎为CentOS。云服务器中须要装置配置好 Docker。参考地址:菜鸟教程-docker的装置云服务器中装置好宝塔面板,如不须要域名拜访,能够跳过此步骤。参考地址:宝塔面板装置教程nps 服务器端和客户端的程序。下载地址:https://github.com/ehang-io/nps一个已实现备案的域名,用来配置内网穿透泛域名拜访,如不须要域名拜访,能够跳过此步骤。 2. 服务器端搭建nps并配置2.1 配置nps配置文件nps装置时须要加载配置文件,所以须要先创立好配置文件。 下载nps服务端配置文件到本地,抉择与服务器零碎绝对应的版本,我这里抉择 linux_amd64_server.tar.gz ,下载地址:https://github.com/ehang-io/nps/releases 解压下载好的安装包,进入 conf 目录下,对 npc.conf 配置文件进行批改。 首先批改 http_proxy_port 和 https_proxy_port 的端口号为20080和20443。 配置 bridge_port 为 28024 。配置批改 web_username 、 web_password 和 web_port ,其中 web_port 批改为 28080 , web_username 、 web_password 是web治理端的用户名和明码,自行配置即可; web_port 是web治理端的端口号,通过 IP:端口 即可拜访web治理端。其余配置请参照nps服务端配置文档并依据须要自行配置。参考地址:nps服务端配置文件注:这里为了避免与其余已装置的环境抵触,将所有的端口号全副调整到20000-30000之间。 http_proxy_port:http代理端口号 https_proxy_port:https代理端口号 bridge_port:桥接端口号 web_username:web治理端用户名 web_password:web治理端明码 web_port:web治理端端口号 将批改好的配置文件及其目录 conf 上传到服务器的 /etc/nps 目录下,如果没有此目录,能够自行创立。2.2 docker装置nps拉取nps服务端docker镜像 docker pull ffdfgdfg/nps运行nps容器,并设置开机自启动 docker run -d --restart=always --name nps --net=host -v /etc/nps/conf:/conf ffdfgdfg/nps此时nps服务端曾经装置实现,能够通过 docker ps 查看是否运行胜利。 ...

January 20, 2023 · 1 min · jiezi

关于内网穿透:分享一个ubuntu安装神卓互联实现内网穿透的教程

目前国内内网穿透企业级的服务商有花生壳和神卓互联,我接触过很多公司在用,花生壳的穿透技术是PHTunnel ,神卓互联用的是Wangooe Tunnel技术,都是利用于企业级的,这里就介绍神卓互联内网穿透在ubuntu零碎上的装置教程PS:这里以Ubuntu 18.04为例,其它版本办法相似1、登录Ubuntu操作系统 关上Linux终端,输出sudo su进入root账户权限,而后输出apt-get updatesudo suapt-get update2、装置运行环境装置C++运行环境apt-get install g++急躁期待装置实现到此运行环境装置实现 3、下载和装置神卓互联客户端 创立一个目录:mkdir /usr/local/shenzhuocd /usr/local/shenzhuo复制Linux零碎x86_64下载地址wget http://neiwangchuantou.oss-cn...如您是ARM等其它Linux架构,点击查问相应的客户端版本>> 给运行权限赋值chmod +x client启动神卓互联客户端: 参数里带上本人的账号和明码 例如: 18800000000 明码:123456./client 18800000000 123456(再次阐明18800000000是账号,不是参数,请替换为本人的账号)到此神卓互联客户端曾经装置和运行胜利,如果是首次应用,返回官网,登录控制台增加映射规定4、注册零碎服务和开机自启动第一步:编写脚本 vi /etc/systemd/system/shenzhuo.service复制粘贴以下内容:(留神)账号更换为本人账号密码。 [Unit]Description=shenzhuohulian ServiceAfter=network.target[Service]Type=simpleWorkingDirectory=/usr/local/shenzhuoExecStart=/usr/local/shenzhuo/client 18800000000 123456ExecStop=/bin/kill -2Restart=alwaysStartLimitBurst=0[Install]WantedBy=multi-user.target使配置文件失效 chmod +x /etc/systemd/system/shenzhuo.servicesystemctl daemon-reloadsystemctl restart shenzhuosystemctl enable shenzhuo服务配置已胜利。 附:零碎服务相干命令 查看服务运行状态 systemctl status shenzhuo进行服务 systemctl stop shenzhuo重启服务 systemctl restart shenzhuo

April 5, 2022 · 1 min · jiezi

关于内网穿透:仿神卓互联实现一个简单的内网穿透一

目前企业级支流的穿透技术是PHTunnel和Wangooe Tunnel技术 目前国内内网穿透企业级的服务商有花生壳和神卓互联,我接触过很多公司在用,花生壳的穿透技术是PHTunnel ,神卓互联用的是Wangooe Tunnel技术,都是利用于企业级的,尽管我自己的程度还达不大企业级的程度,也不会进步程序在大量并发连贯中只有大量沉闷的状况下的零碎CPU利用率,零拷贝,TCP连接池,内存池,Reactor等技术,然而本人想试一下从头开始写一个仿神卓互联内网穿透的我的项目练练手,尽管网上有开源的FRP,毕竟是开源Go语言写的,性能上不适宜商用,于是本人开始写,只是简略的demo,本人测试能够,置信我会越来越弱小。看一下我设计的拓扑图须要云端有一台服务器,客户端有一个对接转发的客户端,用来转发用户发过来的申请,而后转发给应用服务器,应用服务器再将后果返回给用户为了让公网能拜访子网服务,须要应用一台公网服务器做代理服务器proxyServer(这里的代理是集体叫法),假如某一client须要拜访server(在子网subnet外面部署的服务),然而client不能间接与server连贯。然而client能连贯位于公网的proxyServer,之后如果proxyServer能将client的音讯传给server,再将server的数据返回给client的话,在client看来,就相当于拜访的服务就是proxyServer提供的,所以能够认为该办法可认为对应用层是通明的。 以上是假如proxyServer实现了client与server的数据转发之后,client认为本人拜访了server。然而,因为server在子网,所以proxyServer是不能间接向server发动连贯的。同时,server次要是接管申请,而不是被动发动连贯,所以server也不会被动去连贯proxyServer。这样,server和proxyServer是不会间接连贯的,两个都是服务,都想他人来连贯,而不是被动去连贯他人。为了缓解难堪,就要再来一个代理客户端proxyClient,让他去被动连贯proxyServer和server,而后转发他们之间的音讯。这里将proxyServer和proxyClient看作代理proxy,其次要作用是在传输层转发client和server的信息。proxy只负责转发音讯,至于信息的含意是什么,proxy无所不知。所以说proxy只工作在传输层,对下层应用什么信息,传输的内容是什么齐全不晓得。而client发送给proxyServer信息之后,proxyServer返回的信息与client间接拜访server返回的信息是统一的,client认为proxySercer提供了服务,把他看成server,他对于传输层数据通过什么解决齐全不晓得,所以能够说该办法对应用层是通明的。对proxyServer和proxyClient,二者协同共同完成以上的工作,缺一不可。实现思路通过以上剖析可知,次要指标是实现proxy,而proxy由proxyServer和proxyClient组成,所以这里将须要两个对象。同时,proxy次要是实现传输层数据转发,在具体编程实现时,实际上转发的是两个socket之间的数据。为了方便管理socket之间的关联关系,即应该将以后socket的数据转发给哪个socket,这里将定义一个转发器节点TranslatorNode类,用于存储源socket和目标socket,当以后socket是这个转发器节点的源/目标socket是,只须要将数据转发给目标/源socket就行了。 在proxyClient和proxyServer的性能中,有一些雷同的性能,如转发数据等,也有一些相似的属性,如TranslatorNode对象等。为此,定义一个NetProxy类,用于实现这些独特的局部,再让proxyClient和proxyServer继承他就能够不必到处复制代码了。思考具体实现时,proxyClient和proxyServer之间首先要建设通信,如果proxyServer转发多个client的数据时,都用同一个proxyClient与本人建设的连贯(socket),那proxyClient从server那里获取的数据都会再通过这个连贯返回,这个时候,有很多个client等着拿数据,以后返回的数据到底给谁呢,一种方法就是在转发的数据之前加上一些管制信息,管制信息指明这个数据给谁。然而这会存在一个问题,如果承受数据的buffer比拟大,某一次返回的数据可能是转给两个client的,后果混在一起了,这就会导致转发谬误的音讯给client(未实践证明,集体了解)。而且管制信息的治理也不太不便。为了保障传输数据的污浊,就是proxy不在转发的数据之上再增加额定的信息,这里采纳另外一种办法:为每一个client建设一个专门的连贯,但凡client的数据都通过为他建设的连贯转发给proxyClient,proxyClient发到这个连贯的数据都返回给对应的client。这样治理起来就比拟不便了。当有一个client连贯到proxyServer时,proxyServer和proxyClient要建设一条新的连贯,然而proxyServer又不能被动建设连贯,因而由proxyClient建设,为了让proxyClient晓得什么时候该建设连贯,就须要proxyClient与proxyServer有一条专门用来通信的连贯proxy_communication_conn。 留神到就proxyServer而言,他并不知道连贯到本人的到底是client还是proxyClient,所以这里将定义一些指令,用于指明proxyClient的身份,阐明本人是proxyClient。在proxyClient连贯到proxyServer之后,就须要发送特定音讯,这就要求proxyServer和proxyClient约定好了什么音讯代表什么含意。这里将用一个指令Command类来定义具体的指令,且指令不可被批改,指令尽可能为client不可能发送的音讯,不然proxyServer会误把client当成proxyClient。 总结一下,须要实现TranslatorNode,Command,NetProxy,NetProxyServer(即proxyserver),NetProxyClient(即proxyClient),NetProxy。上面将一一介绍实现细节。NetProxyServer和NetProxyClient用来实现proxyServer和proxyClient的性能,他们继承自NetProxy,然而NetProxy具体要实现哪些性能,须要先剖析了NetProxyClient和NetProxyServer之后,总结其独特局部能力失去,所以这里先这两个类作介绍。这里通过一个client拜访server的过程阐明proxyServer和proxyClient的性能。 为了让proxyServer和proxyClient互通音讯,应该先建设proxy_communication_conn,所以在proxyClient启动之后,应先去连贯proxyServer,并跟他阐明这个连贯是用来通信的,所以两者约定一个通信连贯指令,当proxyServer接管到一个连贯之后,如果这个连贯发送了这个指令给本人,那就把这个连贯标识为proxy_communication_conn,当然,proxyClient发送这条指令所用的连贯也标识为proxy_communication_conn,当这个连贯收到音讯时,须要解析其含意,而其余连贯则只需转发音讯。NetProxy能够定义一个变量proxy_communication_conn,这样在继承当前NetProxyClient和NetProxyServer不必反复定义这个变量。 在client连贯到proxyServer之后,发送音讯,proxyServer收到音讯,判断不是与proxyClient约定的指令,就看下这个连贯有没有对应的转发连贯。那怎么晓得是否存在呢?这里须要用一个translator_node_pool来存储,他是一个列表,元素为TranslatorNode,每一个TranslatorNode有两个连贯,示意从一个连贯收到的音讯要发送到另一个连贯,这样就实现了连贯之间的关联关系。当然,client可能在proxyClient跟本人建设连贯之前曾经给本人发送音讯,这个时候并不知道音讯要发给谁,间接丢掉又太间接了,所以思考在TranslatorNode外面减少一个列表元素,用来存储关联连贯之前client发送过去的音讯。为了建设这个关联连贯,那就要proxyClient被动跟本人再创立一个连贯,而后再将这个连贯关联到client的连贯。为了辨认出是proxyClient建设的用来关联的连贯,二者须要约定一个指令,用来表明以后连贯是proxyClient被动连贯的,须要关联到client的连贯。 proxyClient也须要一个translator_node_pool,用来转发与client关联的连贯与server的连贯之间的音讯。为了简略治理,在proxyServer告诉本人增加一个跟client连贯关联的连贯之后,与proxyServer建设连贯并发送指定指令,而后还须要建设一个到server的连贯,再用TranslatorNode将这两个连贯关联,之后一个连贯接管到音讯之后,就晓得应该把音讯转发到哪里了。 同样,能够在NetProxy定义一个translator_node_pool,同时能够定义一个Command类,因为proxyClient和proxyServer都通过他来获取大家约定的指令。另外,转发音讯也是他们都须要实现的办法,也能够写到NetProxy外面。思考到断开连接时执行的操作也基本一致,能够也将该办法退出进去。 还要留神的一点是接管音讯时设置的buffersize,如果过大则会占用过多内存,然而设置过小的话,在下载大文件的时候,下载速度间接受到buffersize的限度。为此,可思考动静调整buffersize,对TranslatorNode增加一个buffersize属性,用于批示下次的buffersize应该要设多大。为了防止recv音讯时阻塞,能够联合select实现非阻塞接管音讯。

March 30, 2022 · 1 min · jiezi

关于内网穿透:ngrok-内网穿透工具使用远程办公-私活利器

1、下载:https://ngrok.com/download 2、注册账号 3、下载后解压,放到目录/usr/local/bin 4、增加环境变量 vi ~/.bash_profileiexport PATH=$PATH:/usr/local/bin/ngrok:wqsource ~/.bash_profile5、增加本地token【token在集体核心外面会主动生成一个】ngrok authtoken xxxxx 6、代理本地端口【比方本地起的服务是8080端口】ngrok http 8080 7、启动胜利后会生成一个外网地址,

February 17, 2022 · 1 min · jiezi

关于内网穿透:FRP-内网穿透反向代理

frp 是一个专一于内网穿透的高性能的反向代理利用,反对 TCP、UDP、HTTP、HTTPS 等多种协定。能够将内网服务以平安、便捷的形式通过具备公网 IP 节点的直达裸露到公网。 本文将以裸露内网 Web 服务为例,实际 frp 的装置部署。更多利用场景,可见 frp 示例。 装置frp 次要由 客户端(frpc) 和 服务端(frps) 组成,服务端通常部署在具备公网 IP 的机器上,客户端通常部署在须要穿透的内网服务所在的机器上。 能够在 Github 的 Release 页面中下载到最新版本的客户端和服务端二进制文件。 本文公网、内网机器都是 Linux x86_64,所以抉择了 frp_0.39.0_linux_amd64.tar.gz。解压: $ tar xzvf frp_0.39.0_linux_amd64.tar.gzfrp_0.39.0_linux_amd64/frp_0.39.0_linux_amd64/frpsfrp_0.39.0_linux_amd64/frps_full.inifrp_0.39.0_linux_amd64/systemd/frp_0.39.0_linux_amd64/systemd/frpc@.servicefrp_0.39.0_linux_amd64/systemd/frps@.servicefrp_0.39.0_linux_amd64/systemd/frpc.servicefrp_0.39.0_linux_amd64/systemd/frps.servicefrp_0.39.0_linux_amd64/LICENSEfrp_0.39.0_linux_amd64/frpc.inifrp_0.39.0_linux_amd64/frpc_full.inifrp_0.39.0_linux_amd64/frps.inifrp_0.39.0_linux_amd64/frpc公网拷贝 frps 文件进公网机器,假如其 IP 为 x.x.x.x: scp frps* ubuntu@x.x.x.x:批改 frps.ini 文件,设置监听 HTTP 申请端口为 8080: cat <<-EOF > ~/frps.ini[common]bind_port = 7000vhost_http_port = 8080EOF装置 supervisor 进行部署,后盾长期运行: # 装置 supervisorsudo apt install supervisor -y# 增加配置sudo -icat <<-EOF >> /etc/supervisor/supervisord.conf[program:frps]directory=/home/ubuntucommand=/home/ubuntu/frps -c /home/ubuntu/frps.inipriority=999autostart=trueautorestart=truestartsecs=10startretries=3stdout_logfile=/var/log/frps_out.logstdout_logfile_maxbytes=1MBstdout_logfile_backups=10stdout_capture_maxbytes=1MBstderr_logfile=/var/log/frps_err.logstderr_logfile_maxbytes=1MBstderr_logfile_backups=10stderr_capture_maxbytes=1MBenvironment=nocleanup=falseEOFexit# 更新服务sudo supervisorctl update all# 查看服务sudo supervisorctl status all内网拷贝 frpc 文件进内网机器,假如其 IP 为 192.168.1.100: ...

February 14, 2022 · 1 min · jiezi

关于内网穿透:如何随时远程开机并控制电脑

最近不是快过年了嘛,然而因为疫情的起因,大家回家的时候预计都要带好电脑,笔记本还好说,台式机就比拟麻烦了。 趁着当初比拟闲就来水一篇应用 frp 内网穿透来近程 开机 和 管制 电脑,心愿可能帮忙大家在家的时候能近程管制放在出租屋的台式机。 所需的资源VPS (一台领有公网 IP 的电脑,用来开启 FRP 服务)WIFI智能插座(反对近程管制的插座,用来近程开机)次要思路总体思路是要解决两个问题,一个是如何自动开机,还有一个是如何进行近程管制。 近程开机第一个问题就是如何自动开机。实现近程开机的形式有很多种,我这里抉择了比较简单的形式,也不便大家上手。那就是应用 WIFI 智能插座 + BIOS 设置通电开机 的配置。这个组合就能在家通过管制 WIFI 智能插座 的通电状态来管制电脑的开机了。 近程管制近程管制的形式也有很多,市面上也有很多近程控制软件,然而很多都是免费的,收费的也有,比拟有名的比方像 TeamViewer ,当初连了一段时间就会狐疑你是商业用途,就会断线,不太好用。我这里应用的是 frp 这种计划,frp 是一个专一于内网穿透的高性能的反向代理利用。 近程开机方才说了,咱们实现近程次要是通过 WIFI 智能插座 + BIOS 通电开机设置 的形式实现的。当初就细说一下。 我用的是这款 小米智能插座 ,应用小米的智能插座,次要是我平时也有应用小米的其余智能家居,米家用的也比拟习惯了,市面上也有其余品牌能够抉择。 接下来就是如何 BIOS 上设置开机启动的配置了,因为 BIOS 各家厂商的配置都不尽相同,以我应用的 微星主板 为例,是在 高级 - 电源治理设置 - AC电源掉电再复电的状态,这个选项,咱们只有抉择 【开机】就行了。这样只有 插座一通电,就能自动开机了。 如果还有同学不晓得如何进入 BIOS 的话,我这里再说一下,个别是在按下开机电源按键之后,就始终按 Del 键(有些厂商也可能是其余的键),就会进入到 BIOS 界面了。 到这里设置实现之后,你就能够先试一下,是不是可能通过手机米家管制电脑开机了。 近程管制咱们这里应用的是 frp 的内网穿透计划,这里就须要用到一台领有公网 IP 的 VPS ,次要是用来跑 FRP 的服务端。 ...

January 19, 2022 · 2 min · jiezi

关于内网穿透:三分钟让闲置电脑变云主机

“ 演示如何利用内网穿透工具FRP,实现域名拜访内网Web服务;外网SSH拜访内网主机;图文形容FRP基本原理。” 成果 前提条件有固定公网IP地址的主机(下文命名为public)可拜访公网的内网主机(下文命名为internal)下载安装在public主机和internal主机上别离下载对应零碎的frp程序压缩包。作者的公网主机和内网主机均为CentOS零碎,因而在两台主机上均执行如下命令进行下载安装。(其余零碎的安装包能够通过Github搜寻frp仓库的发布页面进行下载) wget https://github.com/fatedier/frp/releases/download/v0.37.0/frp_0.37.0_linux_amd64.tar.gztar -zxf frp_0.37.0_linux_amd64.tar.gz -C $HOME# 倡议批改解压后的文件夹名称mv $HOME/frp_0.37.0_linux_amd64 $HOME/frp# 建设软连贯不便后续调用执行ln -s $HOME/frp/frpc /usr/local/bin/frpcln -s $HOME/frp/frpc /usr/local/bin/frpc 拜访内网Web服务想要通过浏览器以 http://公网ip:8000 的形式,拜访内网主机_80端口_上的Web服务,仅须要: 在public主机上批改配置文件frps.ini为:[common]bind_port = 7000vhost_http_port = 8000 在internal主机上批改配置文件frpc.ini为:[common]server_addr = x.x.x.xserver_port = 7000[web]type = httplocal_port = 80custom_domains = your_domain 别离在内网主机启动frpc客户端程序,公网主机启动frps服务端程序: # internal主机上frpc -c ./frpc.ini# public主机上frps -c ./frps.ini(留神配置文件中的端口须要保障可拜访,其中x.x.x.x为你的公网主机IP地址) 此时即可通过 _http://公网ip:8000_ 拜访你部署在内网中的Web服务了。 SSH拜访内网在public主机上批改 frps.ini 文件,仅需设置 frp 服务器用户接管客户端连贯的端口: [common]bind_port = 7000在须要被拜访的internal主机上批改 frpc.ini 文件,假如 frps 所在服务器的公网 IP 为 x.x.x.x: [common]server_addr = x.x.x.xserver_port = 7000[ssh]type = tcplocal_ip = 127.0.0.1local_port = 22remote_port = 6000(SSH 服务通常监听在 22 端口) local\_ip:内网主机须要裸露到公网的服务地址 local\_port:内网主机须要裸露到公网的配置端口 remote\_port:frp 服务端监听的端口 ...

August 6, 2021 · 1 min · jiezi

关于内网穿透:nps-配置内网穿透

要求一台公网服务器若干台内网服务器服务器装置$ wget https://github.com/ehang-io/nps/releases/download/v0.26.10/linux_amd64_server.tar.gz$ tar -xvf linux_amd64_server.tar.gz$ ./nps install配置文件目录: /etc/nps命令用法: nps start|stop|restart|uninstall|update or nps-update update启动: $ nps start # 以守护过程启动nps默认配置文件应用了80,443,8080,8024端口: 80与443端口为域名解析模式默认端口8080为web治理拜访端口8024为网桥端口,用于客户端与服务器通信客户端装置$ wget https://github.com/ehang-io/nps/releases/download/v0.26.10/linux_amd64_client.tar.gz$ tar -xvf linux_amd64_client.tar.gz启动: $ ./npc -server ip:8024 -vkey "nps后盾生成的客户端的key"

May 30, 2021 · 1 min · jiezi

关于内网穿透:utools插件穿透内网

首先安利个好用的工具工具这个工具的确好用,外面很多插件对开发人员还是很有用。明天就应用utools来实现内网穿透。 插件治理--下载 内网穿透 而后能够点击测试了。毕竟是裸露到外网上所有还是须要审慎

December 24, 2020 · 1 min · jiezi