内网穿透是一种技术,允许从外部网络访问内网中的服务,如网站、数据库或应用程序。这对于远程办公、开发测试或家庭网络管理非常有用。本教程将详细介绍在Linux系统上手动部署并测试内网穿透的步骤,即使你是小白,也能轻松跟上。
在开始之前,你需要准备以下内容:
sudo apt-get install openssh-client openssh-server(Debian/Ubuntu)或sudo yum install openssh-clients openssh-server(CentOS/RHEL)安装。内网穿透的核心原理是通过SSH隧道将内网端口映射到公网服务器,实现访问。这里我们使用SSH反向隧道,这是一种简单可靠的方法。
SSH隧道是一种安全的端口转发方式,适合内网穿透部署。以下是详细步骤:
ssh -fN -R 公网服务器端口:localhost:内网服务端口 用户名@公网服务器IP -p SSH端口 示例:假设公网服务器IP为203.0.113.1,SSH端口为22(默认),想将内网的Web服务(端口80)映射到公网服务器的8080端口,命令为: ssh -fN -R 8080:localhost:80 user@203.0.113.1 参数解释: -f:后台运行SSH。-N:不执行远程命令,仅用于端口转发。-R:建立反向隧道,将公网服务器端口转发到内网。/etc/ssh/sshd_config,确保有以下行: GatewayPorts yes 然后重启SSH服务: sudo systemctl restart sshd 这确保公网服务器可以监听外部连接,实现端口转发。tunnel.sh: #!/bin/bashwhile true; do ssh -fN -R 8080:localhost:80 user@203.0.113.1 sleep 60 # 如果断开,每60秒重试 done 运行chmod +x tunnel.sh后,执行./tunnel.sh &在后台运行。通过以上步骤,你已经完成了Linux部署内网穿透的基本设置。这利用了SSH隧道的安全性,适合个人或小规模使用。
部署后,需要测试内网穿透是否工作:
sudo netstat -tlnp | grep 8080 如果输出显示0.0.0.0:8080或:::8080在监听,说明隧道已建立。http://203.0.113.1:8080。如果能看到内网机器上的Web服务(如Apache或Nginx默认页面),则内网穿透成功。sudo ufw allow 8080/tcp # 如果使用UFW 或使用iptables。同时确保内网机器的服务正在运行。这些测试步骤能帮助你验证端口转发是否生效,确保内网服务可被外部访问。
本教程介绍了手动部署内网穿透的方法,使用SSH反向隧道实现Linux部署。这种方法简单、安全,适合小白入门。记住以下关键点:
通过本教程,你学会了手动部署并测试内网穿透。这不仅可以用于Web服务,还可扩展至数据库、远程桌面等场景。内网穿透是远程访问的强大工具,结合Linux部署和SSH隧道,能大大提升工作效率。
如果你想深入学习,可以探索其他工具如frp或ngrok,但SSH隧道是最基础且无需额外软件的方法。希望本指南对你有所帮助!
本文由主机测评网于2026-01-28发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/20260121276.html