內網穿透神器-Serveo

Serveo.net 如果訪問不了,可以看文章后面的官網截圖。

Serveo 的功能:將局域網內的服務端口開放到因特網上,實現通過外網訪問內網的需求;在 Setveo 官網 https://serveo.net 上的解釋是:Expose local servers to the internet, No installation, no signup; 即 將本地服務向公網開發,后面是它的廣告詞 -- 不用安裝,無需注冊。

最簡單的用法

如果你的本地電腦啟動了11000端口的web服務,現在想要通過互聯網域名讓別人訪問,只需要在你的電腦上輸入 ssh -R 80:localhost:11000 serveo.net 即可,之后會在下方打印一個訪問你的服務的域名,例如:

首先,我在本地啟動一個jupyter notebook服務(當然其他的服務也可以),服務端口號為 11000:jupyter notebook --ip=0.0.0.0 --port=11000,現在就可以通過地址 localhost:11000 訪問 jupyter notebook 的本地服務了:

通過localhost訪問本地服務

現在,在你的機子上輸入:ssh -R 80:localhost:11000 serveo.net


首先,如果是初次輸這條命令,會詢問你是否相信傳送過來的RSA鑰匙指紋,選擇 yes,之后就會用綠字給你提供一個網址,你用這個網址給任何一臺能夠訪問互聯網的電腦,在瀏覽器中輸入該域名(在上面的例子中,我將輸入 https://utrius.serveo.net, 你所生成的域名的一定不一樣),就可以訪問你電腦上的服務了:
注意圖中域名的變化

如果你覺得目的已經達到,下面的就可以不用看了。

具體的參考手冊

基本用法

開放本地服務

ssh -R 80:localhost:3000 serveo.net

其中 -R 使用格式為: ssh -R remote_socket:host:hostport serveo.net

該命令會使本機和 serveo.net 建立 ssh 連接,并且和 serveo.net 進行協商:

本 機 : “喂,serveo.net,以后發送到你的 remote_socket 的請求,直接轉發給 host:hostport 行不行,就不勞煩您親自處理了!”
serveo.net: “好噠,你告訴其他人,要訪問這項特殊的服務,就使用這個子域名就ok了,子域名是:XXX.serveo.net”

之后,發送給 remote_socket 的請求就會全部轉發給 host:hostport

開放局域網內其他服務器的服務

通常來說,host 基本上是 localhost ,但也可以是與本機在同一局域網的一臺服務器。

例如,與我同在一個局域網有臺服務器 192.168.1.250 開啟了服務端口 10010,我們輸入ssh -R 80:192.168.1.250:10010 serveo.net,就可以通過提供的子域名訪問本局域網內的其他服務器的服務。

劃重點:我們不僅可以開放自己的服務,只要本機能夠在局域網內所獲取的所有服務,都能夠開放給外網

不過通過親測,速度會比本地服務慢,畢竟發送給 serveo.net 的請求要先通過 ssh 隧道轉發給本機,本機再轉發給目標服務器,其單向過程中多了一次轉發過程,一個來回就多了兩次。

一次開啟多個端口服務

注意:開啟多個端口部分是 serveo.net 官網上所稱的具有的功能,不過經過親測,給出的兩個域名訪問的都是第一個端口所對應的服務,所以,我總覺得哪里不對,各位可以自己親自試試。

比如除了 11000 的 jupyter notebook 服務外,我們在 11001 也開啟了新的服務(如果覺得開啟個web服務比較困難,可以直接用命令 python -m http.server 11001 即可),之后輸入命令:

ssh -R 80:localhost:11000 -R 80:localhost:11001 serveo.net

輸出為:


一次開啟多個服務

選擇特殊的子域名

之前 serveo.net 提供給我們的訪問域名是根據你的 IP 地址,你所提供的 SSH 用戶名以及當前還能夠分配的子域名綜合計算之后,反饋給你的,所以你重新運行命令后,通常能夠得到相同的子域名。你也可以指定子域名:

ssh -R incubo:80:localhost:11000 serveo.net
等價于:
ssh -R incubo.serveo.net:80:localhost:11000 serveo.net

可以看到,返回給我們的子域名就是 incubo.serveo.net。通過該網址就可以訪問了。

指定子域名訪問

不過,如果指定的子域名已經被占用,那么會有如下提示:


子域名被占用后的提示

修改 SSH 用戶名以獲得不同的子域名:

我們通過3次命令進行實驗:

第一次:ssh -R 80:localhost:11000 foo@serveo.net
第二次:ssh -R 80:localhost:11000 fff@serveo.net
第三次:ssh -R 80:localhost:11000 -l fff serveo.net

3 次修改用戶名獲得不同子域名的結果

可以看出:第一次和第二次相比,由于修改了用戶名,所以得到的子域名不相同;而第二次和第三次的結果是完全相同的;

直接連接內網服務器的 ssh 服務

我們可以將 serveo.net 主機視為一個跳板,使我們的終端能夠直接通過ssh訪問內網服務器,假設在內網 192.168.1.250 上有 ssh 服務,我們可以通過用戶名 linux_fhb 進行登錄,將該 ssh 服務開放的方法為:

ssh -R myalias:22:192.168.1.250:22 serveo.net

注:如果 myalias 不成功,換一個子域名再進行嘗試;

結果如下:
連通內網服務器的ssh服務

之后我們就可以通過 myalias 進行 ssh 連接了:

ssh -J serveo.net linux_fhb@myalias

實驗結果為:

成功通過ssh登錄遠程內網服務器

其中參數 -J 的解釋為:

This is a shortcut to specify a ProxyJump configuration directive.

該參數在 OpenSSH 的 7.3客戶端版本中引入,如果是之前的版本,可以使用下面的命令進行替代(不過還是建議升級比較方便快捷):

ssh -o ProxyCommand="ssh -W myalias:22 serveo.net" linux_fhb@myalias

普通TCP端口的轉發

如果你需要對除了 80,443,22 這些端口之外的端口進行包轉發,被轉發的將是原始的 TCP 包。(在這種情況下,我們就沒必要指定子域名了),完成下面這個實驗一個需要3步:

  1. 打開本地的 12355 TCP端口服務:nc -l 12355 ;至于網絡工具 nc 怎么用,各位可以查資料,不過大家這里照著寫就可以了;
  2. 開啟 serveo.net 的端口轉發功能:ssh -R 12355:localhost:12355 serveo.net
  3. 測試:nc serveo.net 12355

實驗結果如下:

任意端口的映射

其中從上到下的終端分別對應步驟1、2、3,最后發現,終端3發送的 ni hao a 被顯示到了終端1,說明 serveo.net 實現了轉發功能;

如果你指定 serveo.net 的端口為0,則將隨機分配一個可用的端口號(如果指定端口號,可能因該端口已經被占用而開啟失敗),命令為:ssh -R 0:localhost:12355 serveo.net

使用端口0,隨機分配端口

可以看到,serveo 給我們分配的隨機端口號是 40985

連接端口 443

有時候,22連接端口被禁止了。你可以 連接到 443 端口:

ssh -p 443 -R 80:localhost:8888 serveo.net

注:這個啥用我也不太清楚,猜測應該是能夠通過443端口進行ssh連接。

保持連接不斷開

如果連接長時間空閑,會自動斷開,所以我們需要發送“心跳包”以保持連接,保持連接的命令為:

ssh -o ServerAliveInterval=60 -R 80:localhost:11000 serveo.net

自動重連接

使用 autossh 命令可以創建更加“頑強”的通道。

autossh -M 0 -R 80:localhost:11000 serveo.net

autossh 的具體用法可查看 https://www.everythingcli.org/ssh-tunnelling-for-fun-and-profit-autossh/

自定義域名

注:這部分由于沒有域名,所以沒有試驗過,見諒!

如果你想用自己已有的域名或者是子域名,你首先需要 SSH key pair。如果你沒有key pair,可以使用 ssh-keygen 程序可以生成。

之后,使用 ssh-keygen -l,可以打印出你的ssh 指紋,形式類似于:

2048 SHA256:pmc7ZRv7ymCmghUwHoJWEm5ToSTd33ryeDeps5RnfRY no comment (RSA)

上面例子的指紋為:SHA256:pmc7ZRv7ymCmghUwHoJWEm5ToSTd33ryeDeps5RnfRY

之后,你需要為你的域名或子域名添加兩條DNS記錄(DNS如何添加請自行搜索):

  1. 一條記錄指向 159.89.214.31,該 IP 地址即為 serveo.net 的公網 IP;
  2. 為了使 SSH key 生效,需要添加這么一段文本:authkeyfp=[fingerprint]。在上面的例子中,DNS 記錄的形式為:authkeyfp=SHA256:pmc7ZRv7ymCmghUwHoJWEm5ToSTd33ryeDeps5RnfRY

在修改完DNS記錄后,你就可以像下面這樣使用了:

ssh -R subdomain.example.com:80:localhost:11000 serveo.net

當你訪問 subdomain.example.com 時, Serveo 將會從你的DNS 服務器獲取剛才填寫的文本記錄,只有你所提供的公鑰和記錄的 ssh 指紋一致,你的請求才會被轉發。

替代方案

ngrok

Serveo 是 ngrok 的替代方案。Serveo 就是受 ngrok 啟發所開發出來的,因此兩者有很多相似之處。Serveo 相較于 ngrok 的最大優勢是Serveo使用你的 SSH 客戶端,這樣你就沒有必要安裝其他的客戶端程序了。

其他的區別比如Serveo免費連接及提供子域名(ngrok 需要一點點錢),Serveo 在終端中請求檢查和重播(ngrok 使用 web 接口)。注:由于沒用過 ngrok,對最后一句話不太理解。

OpenSSH Server

使用 OpenSSH ,你必須要自己配置和維護一臺服務器。它也需要處理 HTTPS 以及子域名的產生,這兩點使 SSH 端口轉發機制的設置變得復雜。

如果 Serveo 沒有滿足你的需求,該指南 也許對你使用 OpenSSH 有所幫助。

自己架設服務

上面的免費版本僅用于體驗,僅供個人使用,每個實例最多同時擁有3個隧道。不過,我通過實驗,發現至少能同時開5個隧道,應該可以開更多,我沒有再試了,下面是實驗的結果:

打開了5個服務

如果你打算將 Serveo 進行商用,或是是需要一次使用多于3個隧道,你可以發送郵件 trevor@serveo.net 聯系開發者。

下載 serveo 服務程序

Linux 版本

Mac 版本

Windows 版本

使用方法

可以通過命令行對服務軟件進行設置,使用 -h 查看幫助文檔:

./serveo -h

-private_key_path

首先,你需要需要指定用于建立 SSH 連接的密鑰路徑。密鑰路徑應該是 /etc/ssh/ssh_host_rsa_key 或者是 $HOME/.ssh/id_rsa中的一個,根據實際所在位置運行下面中的一條命令(如果這兩個位置都沒有的話,你要使用 ssh-keygen 生成密鑰,使用命令為 ssh-keygen -t rsa -f ssh_host_rsa_key)。
設置方法為:

./serveo -private_key_path=/etc/ssh/ssh_host_rsa_key

或者是

./serveo -private_key_path=$HOME/.ssh/id_rsa

-port,-http_port,-https_port

這些參數指定 Serveo 哪些端口視為 SSH, HTTP, HTTPS 連接的服務端口:

./serveo -private_key_path=ssh_host_rsa_key -port=22 -http_port=80 -https_port=443

./serveo -private_key_path=ssh_host_rsa_key -port=2222 -http_port=8080 -https_port=8443

-cert_dir

如果提供 HTTPS 服務的話,需要改參數。指定的目錄中需要包含 TLS 證書以及 keys。例如,一個 cert_dir 可能包含如下的文件:abc.crt, ? abc.key, ? foo.crt, ? foo.key

證書文件的后綴必須是 .crt,keys 文件后綴必須是 .key。證書除后綴外的命名可以隨意,但是證書和keys文件的文件名需要相同(即:abc.{crt, key} 必須同時存在)。可以使用通配符證書,證書也支持多個 DNS 名稱。

./serveo -cert_dir=certs

-domain

該參數指定在沒有給定域名時,默認的域名:

./serveo -domain=example.com

-disable_telemetry

開發者為了調試需要,會打印一些基本事件的報告(例如程序開啟,包轉發開始等),指定該選項,這些信息將不再打印。

后記

局域網IP地址(內部)的動態分配問題:如果提供服務的服務器 IP 地址在局域網內部變了(例如,路由器動態分配地址,服務器在斷網后可能局域網內的IP被重新分配),那么服務一定是不可用的,因為就算你在該局域網內,不知道服務器新分配的 IP 照樣不能訪問服務器,更何況是遠端機子。

局域網對外的公網IP改變了(如果局域網的網絡提供商沒有提供靜態IP,那每次分配給局域網的公網IP都是會變化的),那么意味著本機與 serveo.net 的 SSH 必定已經斷開過,而我們是通過本機與serveo.net的SSH隧道訪問內網服務的,除非SSH服務重連,否則內網服務也將斷開。

能力有限,如果有任何寫得不對的地方,可在評論區提出,多謝多謝!

官網截圖

page 1
page 2
page 3
page 4
page 5
page 6
page 7
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,197評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,415評論 3 415
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,104評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,884評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,647評論 6 408
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,130評論 1 323
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,208評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,366評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,887評論 1 334
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,737評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,939評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,478評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,174評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,586評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,827評論 1 283
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,608評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,914評論 2 372

推薦閱讀更多精彩內容