在 N1 盒子進行 Openwrt 的內網穿透
用網雲穿在 N1 盒子上實現 Openwrt 的內網穿透
軟路由器情況
N1(已經刷入 Armbian) 中使用 docker 建立 Openwrt 容器作為旁路由。
我的內網 ip 資訊
內網 IP 因人而異,以下是我自己的設定
Armbian:192.168.123.2
Openwrt:192.168.123.10
思路
N1 的 Armbian 中部署網雲穿,對 192.168.123.10:80 進行內網穿透。
為什麼不直接在 Openwrt 上部署網雲穿?
因為 N1 盒子下的 Openwrt 經常更新,若在 Openwrt 上部署,每次更新後都需要重灌網雲穿,過於麻煩。
而 N1 盒子的 Armbian 系統更新頻率低,且執行更加穩定,透過在 N1 內網訪問 Openwrt 的方式完成網雲穿部署,可以實現網雲穿內網穿透服務長時間穩定執行
1 - 開通網雲穿服務
1.1 - 進入
,選擇
開通隧道
,按需求進行購買,完成付費。
我的優惠碼:
fzyhpv
2 - 配置隧道
2.1 - 進入 - 隧道開通 / 管理
編輯隧道:
內網地址
:填寫內網的 Openwrt 的地址
內網埠
:
80
(用於訪問 Openwrt 後臺控制皮膚)
穿透協議
:
TCP
2.2 - 複製令牌,此處令牌為
5p6cypqw
3 - 在 N1 盒子安裝網雲穿
3.1 - ssh 登陸內網 Armbian:
ssh -p22@192.168.123.2
3.2 - 下載網雲穿 Linux-Arm 版:
curl -O
3.3 - 賦予網雲穿程式可執行許可權:
chmod -R 777 ./wyc_linux_arm
4 - 啟動網雲穿內網穿透服務
4.1 - 透過 ssh 登陸 內網 Armbian:
ssh -p22@192.168.123.2
4.2 - 啟動網雲穿
網雲穿有兩種啟動方法
方法一:執行網雲穿後輸入令牌
執行命令
./wyc_linux_arm
根據提示輸入令牌
方法二:在啟動命令中填入令牌
執行命令
./wyc_linux_arm -token=令牌號碼
見到 “登入成功,現在您可訪問 xxxx.xiaomy.net:12345,將直接對映到您本地的 192.168.123.10:80・”
表示已經穿透成功,可以透過提示的域名進入 Openwrt 管理後臺。
此時,網雲穿服務在 Armbian 前臺執行,中斷 ssh 連線或
ctrl + c
都會終止內網穿透程式。想穿透服務穩定執行,就需要將服務設定為後臺執行
5 - 後臺執行網雲穿服務
5.1 - 後臺啟動命令:
nohup /root/wyc_linux_arm -token=令牌 >./wycout.txt 2>&1 &
5.2 - 檢視啟動資訊:
cat ./wycout.txt
5.3 - 檢視網雲穿程式 id:
ps -ef | grep wyc_linux_arm
停止後臺服務:
kill 程式id
剛剛我們的程式 id 是
15537
, 對應,命令:
kill 15537
6 - 設定網雲穿開機自啟動並後臺執行
6.1 - 進入 crontab 工具
crontab -e
6.2 - 在最底部新增這一行命令 (請自行填入令牌)
@reboot nohup /root/wyc_linux_arm -token=令牌 >./wycout.txt 2>&1 &
填入後,儲存設定,並退出
結語
透過以上設定,可以實現自家路由器後臺的穩定內網穿透。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69957737/viewspace-2705389/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 用網雲穿在 N1 盒子上實現 Openwrt 的內網穿透內網穿透
- N1盒子玩法-內網穿透公網訪問內網穿透
- 使用 ngrok 進行內網穿透內網穿透
- 使用花生殼進行內網穿透實驗SQLserver內網穿透SQLServer
- CPP在內網穿透技術的思考內網穿透
- 內網穿透的作用 免費內網穿透有哪些?內網穿透
- 內網穿透指南內網穿透
- FRP 內網穿透FRP內網穿透
- ngrok 內網穿透內網穿透
- 什麼是內網穿透?為什麼使用內網穿透?內網穿透
- 內網穿透教程,簡單,便捷,極速穿透內網埠內網穿透
- 2024-05-04 css實現滑鼠移動至盒子,盒子在約定時間內進行放大縮小CSS
- 內網穿透神器 Ngrok 的使用內網穿透
- 群暉 / 貓盤等私有 NAS 使用網穿雲進行內網穿透訪問教程內網穿透
- FRP搭建內網穿透FRP內網穿透
- 內網穿透技術內網穿透
- natapp內網穿透工具APP內網穿透
- 推薦下我的內網穿透內網穿透
- 內網穿透的常用方法總結內網穿透
- 使用frp進行內網穿透,實現ssh遠端訪問Linux伺服器FRP內網穿透Linux伺服器
- 關於內網穿透搭建內網穿透
- FRP 內網穿透、反向代理FRP內網穿透
- frp 實現內網穿透FRP內網穿透
- 如何優雅的在 Kubernetes Pod 內進行網路抓包
- 【OpenWrt】N1刷機過程及旁路由設定(通用)路由
- 內網穿透—使用 frp 實現內外網互通內網穿透FRP
- 前端內網穿透localtunnel和natapp前端內網穿透APP
- http內網穿透CYarp[開源]HTTP內網穿透
- 配置 frp 實現內網穿透FRP內網穿透
- 永久免費內網穿透工具內網穿透
- 內網穿透技術淺評內網穿透
- 使用frp實現內網穿透FRP內網穿透
- 內網穿透[搞一下]內網穿透
- frp內網穿透(已驗證)FRP內網穿透
- 網雲穿內網穿透乾貨教程內網穿透
- N1盒子掛載阿里雲盤-Alist工具阿里
- 基於Yarp的http內網穿透庫HttpMouseHTTP內網穿透
- 使用 PHP 實現的的內網穿透工具 “Spike”PHP內網穿透