美文网首页
机器学习之内网穿透

机器学习之内网穿透

作者: dgax_chen | 来源:发表于2017-07-04 22:38 被阅读110次

我们准备好了工作站,也安装好了操作系统和CUDA环境。很可能大家还会遇到一个问题,就是怎样才能随时随地连上自己在局域网中的宝贵工作站?

如果笔记本和工作站在同一个局域网中,那非常简单只要使用ssh命令即可登录工作站;如果笔记本和工作站不在同一个局域网就比较困难了(比如工作站在公司,人在家的时候)。

我在Google解决方案的时候,找到一个非常好的项目Ngrok。开发该项目的公司本身提供了连接内网机器的服务,但由于该公司在国外,在国内使用其服务延时非常严重。好在该公司在Github上开源了该项目的旧版本(当前开源的最新版本是1.7.3,公司提供的服务是基于2.0版本以上的),我们可以自己来搭建内网穿透服务。

首先我们需要1台有公网IP的服务器(推荐阿里云ECS服务器,新注册用户可以获得6个月的免费试用),以下是Ngrok项目的原理示意图:



Ngrok分为客户端和服务端,在公网服务器中运行Ngrok服务端程序,在内网服务器上运行Ngrok客户端程序,Ngrok client通过TCP与Ngrok server保持长连接。如果笔记本想ssh到内网服务器,只需要通过Ngrok server将相关指令代理转发到内网服务器即可,从而在感知上实现了笔记本直接ssh到内网服务器的效果。

接下来简要介绍下Ngrok安装方式:

第1步编译安装Go

  1. 安装Go:sudo yum install golang
  2. 参照官方安装手册,解压软件,设置环境变量,编写HelloWorld项目测试

第2步编译Ngrok项目

  1. 去github下载ngrok项目
  2. 参照文章生成证书,编译ngrok项目

第3步项目部署

  1. 参照文章,在公网代理服务上运行ngrokd服务,./ngrokd -domain="your.domain" -httpAddr=":8080" -httpsAddr=":8081" -tunnelAddr=":4443"
  2. 在局域网服务器运行客户端程序,转发ssh的22端口,./ngrok -proto=tcp -config ngrok.cfg 22

第4步连接测试

  1. 在公网代理服务器上使用netstat -tunlp查看ssh连接端口号xxx
  2. 在本地电脑使用ssh user@ssh.teegether.cn -pxxx进行连接测试

参考资料:使用Ngrok实现内网穿透服务

相关文章

  • RaspberryPi的内网穿透

    RaspberryPi的内网穿透 所谓的内网穿透,就是能在公网上访问到你局域网里的机器。 内网穿透到工具有很多,最...

  • 机器学习之内网穿透

    我们准备好了工作站,也安装好了操作系统和CUDA环境。很可能大家还会遇到一个问题,就是怎样才能随时随地连上自己在局...

  • 内网穿透开源软件

    什么是内网穿透 内网机器的网络通信无法使用外网接收,通过使用外网来代理内网的服务来达到网络通信 内网穿透软件 fr...

  • 内网穿透学习

    问题 本地项目如何让别人访问? 解决 为了让本地项目可以让别人使用,我们可以通过内网穿透来解决这个问题。 方法一 ...

  • 钉钉内网穿透vs花生壳vsNATAPP

    目前常用的内网穿透有3种:钉钉内网穿透,花生壳内网穿透,natapp内网穿透。下面我们来对比一下他们的优略以及使用...

  • 一款很好用的内网穿透工具--FRP

    一款很好用的内网穿透工具--FRP 前言 对于没有公网 IP 的内网用户来说,远程管理或在外网访问内网机器上的服务...

  • 内网端口穿透

    内网端口穿透 内网穿透在实际生活中,我们经常会在内网里部署服务让外网访问内网应用。这里我用的花生壳免费的内网穿透。...

  • Sunny-Ngrok实现自定义域名内网穿透

    内网穿透 + Sunny-Ngrok + 自定义域名 1、内网穿透 1.1 内网IP:内网IP,过多官方的解释这里...

  • 自建NAS系列04——网络服务

    内网穿透 花生壳 公网服务器与frp 内网穿透 内网穿透就是将自己内网中的服务映射到公网ip,达到公网可访问的目的...

  • adb禁用绕过授权的办法

    我在给我的手机做远程内网穿透,但是穿透开启了却提示未授权,无语了,我那手机是个机器人,所以我打算发送指令给机器人让...

网友评论

      本文标题:机器学习之内网穿透

      本文链接:https://www.haomeiwen.com/subject/vgxfhxtx.html