使用Cloudflare Tunnel配合Loon或者Surge安全访问家里的网络内网穿透的方案很多,Cloudflare的ZeroTrust产品中Tunnel的功能也是比较常用的那种,虽然速度不快,但是稳定性还可以。本篇记录一下我如何使用Cloudflare tunnel进行内网穿透。Tunnel的穿透功能主要有两种,一种是public host,即将服务暴露在公网,简单方便添加,默认支持HTTPS访问,应急使用一下还是不错的。另一个是Private network,即私密网络,需要安装Cloudflare WARP客户端(1.1.1.1)才能访问。一、安装Cloudflared访问zerotrust,点击create tunnel 按照其中指引在本地设备例如NAS或者openwrt路由器上安装以下是我的compose文件,供参考version: "3" services: tunnel: container_name: cloudflared-tunnel image: cloudflare/cloudflared network_m
由于最近需要在Linux服务器上跑一个较长时间执行的脚本,在NAS上安装了一个Python的docker容器,之前想使用nohup执行,但是nohup后,无法再进行交互,于是想到试一下使用screen.安装screen需要在运行命令的环境里面安装screen,即在docker的python容器中安装screen, screen是一个老的软件了,官方员中就有,使用如下命令就可以完成安装。sudo apt update && apt install -y screen基本使用使用screen bash 即可以打开一个新的bash命令窗口。安装ctrl+a,松开a,再按d,即可退出当前会话。screen -ls 查看所有活动的会话。第一个数字就是会话的pidscreen -r 挂载上次的会话。如果上次意外关闭窗口,导致上次的会话是attached的状态的话,可以运行 screen -d pid将会话取消挂载,再运行screen -r pid将会话挂载到当前会话。
lizhimiao
加油