折腾手记 之前搞了putty免密码登录自己的vps,感觉还不错,但是现在因为学校疯狂断电,我把一台机箱放别处跑。现在需要远程登录控制+传输文件了。 一个问题是,单独ip并不好找,特别学校的都是局域网ip,对外也是动态的,可能断个电就换了。我需要一条稳定的线路,查了一下可以使用SSH进行反向隧道来实现内网穿透~一颗赛艇!
其实用ssh很早了,github就是公钥私钥然后本地git命令行提交的,奈何当时一脸懵逼,其实至今也比较懵,正好借此机会搞一下。之前是putty使用puttygen,动一动鼠标,自动给你生成key,把公钥给复制粘到远程登录的服务器~/.ssh/下的authorized_keys 里面。私钥在putty里面load一下,然后就美滋滋地不用天天复制密码了。 现在回头看,这个是很简便,但是确实是忽略了挺多细节的,动动鼠标复制粘贴导致知其然不知其所以然呐。 要实现穿透,需要一个固定IP的服务器作为中转,正好租了有,直接拿来用。
一: 首先要实现A(实验室内网我的机器)到B(租的vps)的联通
1:A是Ubuntu16.04 B是 Centos7 。既然大家都是Linux,先在A生成钥匙吧 hh
ssh-keygen -t rsa会询问你存哪里,我是在.ssh下操作,所以直接回车默认在.ssh下,然后一路回车,不输入密码,直接创建完毕。 随后ls 一下,可以看到生成的id_rsa 和 id_rsa.pub。 注意.shh文件夹权限要chmod 700
2:把生成的公钥传输至B
scp ~/.ssh/id_rsa.pub user@site:~这里还是要登录一下下的
3:在B端把公钥加入authorized_keys
mkdir .ssh;chmod 700 .shh ls -l *pub cat id_rsa.pub>> .ssh/authorized_keys chmod 644 .ssh/authorized_keysOK,Done 这样 ssh user@site 直接就登录了。
二: AB互联 参考Myths的博客