通过ssh反向隧道及nginx反向代理实现外网控制内网nodemcu芯片
来源:互联网 发布:淘宝订单清洗 编辑:程序博客网 时间:2024/05/28 06:04
基本思路:通过ssh反向隧道实现外网服务器端口到内网中继服务器端口的转发,通过配置内网中级服务器nginx反向代理,将外网发过来的请求转发到目标服务器上。最后实现通过访问外网ip转到访问内网的目标服务器。
(一)ssh反向隧道将外网服务器端口转发到内网中继服务器指定端口
(1)首先需要指定外网中继服务器 sshd 的 GatewayPorts(转发外部主机的端口)
打开中继服务器的 /etc/ssh/sshd_conf 并添加下面的行:
GatewayPorts clientspecified
重启 sshd:
sudo /etc/init.d/ssh restart
(2)在内网中继服务器中设置到外网的ssh反向隧道(假如外网ip为:1.1.1.1)
ssh -fN -R 1.1.1.1:1999:localhost:80 user@1.1.1.1
其中1999是外网服务器中指定的监听端口,80为需要转发到内网中继服务器的端口(此处80为nginx默认端口)(二)配置内网中级服务器nginx反向代理
在内网中继服务器上修改nginx配置文件 /etc/nginx/nginx.conf
server {
listen 80;
server_name $host;
location / {
proxy_pass http://192.168.8.101:2016;
proxy_set_header Host $host;
proxy_redirect off;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_connect_timeout 60;
proxy_read_timeout 600;
proxy_send_timeout 600;
}
}
将所有访问内网中继服务器的请求转发到内网目标服务器,192.168.101的2016端口(nodemcu芯片上开启的http服务)
(三)通过浏览器中访问外网ip实现请求内网目标服务器(nodemcu芯片)
http://1.1.1.1:1999/
就这么多吧!
- 通过ssh反向隧道及nginx反向代理实现外网控制内网nodemcu芯片
- 使用反向代理(Nginx)和隧道转发(SSH)实现内网端口映射
- ssh 反向隧道访问内网机器
- SSH反向隧道进行内网穿透
- 反向shell与反向ssh隧道,远程控制内网机器
- Ubuntu SSH反向隧道从外网连接内网
- SSH反向代理实现外网访问内网服务器
- 用ssh反向隧道访问内网机器
- 用ssh反向隧道访问内网机器
- 用ssh反向隧道访问内网机器
- 使用SSH反向隧道进行内网穿透
- 使用SSH反向隧道进行内网穿透
- 使用SSH反向隧道进行内网穿透
- SSH 反向隧道 内网穿透,AutoSSH自动重连
- ssh内网反向代理TUNNEL
- ssh 反向代理 外网访问内网
- ssh 反向代理 外网访问内网
- ssh正向和反向隧道建立,及socks4/5代理
- hadoop hive 的使用心得
- 【Linux系统编程】特殊进程之守护进程
- find_end 源码剖析
- tap设备
- 基于内存块的Live555视频直播框架
- 通过ssh反向隧道及nginx反向代理实现外网控制内网nodemcu芯片
- 鼠标和键盘的事件监听
- 【Linux系统编程】进程替换:exec 函数族
- 网络基础<一>
- 仿手Q空间首页_可渐变的TopBar
- (原创)写篇手动编写的原生数据库的增删查改的demo
- 11、持有对象
- window常见命令
- 落单的数