利用ssh反向隧道实现远程控制homeassistant

利用ssh反向隧道实现远程控制homeassistant

homeassistant运行在内网,处于NAT之后,内网的ip是无法从外网直接访问的,所以如果想要实现远程控制,就需要进行内网穿透。本文使用ssh反向隧道进行内网穿透,从而实现远程控制。

参考博客

访问内网主机–ssh反向穿透+端口转发
使用SSH反向隧道进行内网穿透
SSH反向隧道进行内网穿透
利用ssh反向代理以及autossh实现从外网连接内网服务器

场景

  • 一台处于内网的计算机A,A的8123端口上运行了homeassistant
  • 一台处于外网的vps B

目标

能够通过在浏览器输入 B的ip:B的port来访问运行在A的ip:8123上的homeassistant前端网页

实现

看了很多博客,里面的方法都差不多,经过几次尝试,我发现有些操作在我们这里是不需要的,所以我整理出了需要的操作(虽然筛去了一些操作,但是我仍然不确定剩下的是否都是必要的)

以下所有操作都在主机A上执行

1. 打开B 上sshd 的GatewayPorts 开关,并重启sshd

ssh -p B.port root@B.IP    //登陆B
vi /etc/ssh/sshd_config      //打开sshd配置文件
/* 在配置文件中找到GatewayPorts,去掉前面的 # ,并把 no 改成yes,保存退出 */
service restart sshd           //重启sshd

2. 在A上生成ssh密钥

ssh-keygen -t rsa -C '你的备注'

3. 把A的ssh密钥发送给B

ssh-copy-id root@B.IP -p B.port    //这一步之后,从A通过ssh登陆你的服务器就不需要密码了

4. 建立隧道

ssh -f -NT -R \*:56777:localhost:8123 root@B.IP -p B.port    //56777可以改成其他端口

至于稳定性,目前没有什么问题,所以并没有使用autossh,如果以后发现稳定性有问题再更新这篇博客

结果

网页

api

猜你喜欢

转载自blog.csdn.net/sgafpzys/article/details/80460320
今日推荐