PassNAT LogoPassNAT

轻量网络设备扫描器WatchYourLAN部署教程 局域网监控神器 帕斯内网穿透远程访问配置

作者

小编

发布时间

Curving abstract shapes with an orange and blue gradient

项目介绍

WatchYourLAN 是一个轻量级的网络 IP 扫描器,具有美观的 Web 界面。它能够帮助你监控局域网内的设备状态,是家庭网络管理的得力助手。

主要功能包括: - 发现新设备时发送通知提醒 - 监控设备的在线/离线历史记录 - 维护网络中所有设备的完整列表 - 支持将数据发送到 InfluxDB2 或 Prometheus,可制作 Grafana 仪表板 - 支持多种通知方式(Discord、邮件、Gotify、Telegram 等) - 轻量级设计,资源占用少 - 支持多网络接口同时扫描

这个项目特别适合想要了解家庭网络设备状况的用户,可以实时掌握哪些设备连接到了网络,什么时候连接的,是否有未知设备接入等信息。

项目地址: 点我跳转

部署安装

如需在外也打开项目需要配置内网穿透使用,点击前往 帕斯内网穿透,先注册好账号备用。

--- 下面是 docker-compose 的模版

复制下列的配置文件

1version: '3'
2services:
3 wyl:
4 image: aceberg/watchyourlan
5 network_mode: 'host'
6 restart: unless-stopped
7 volumes:
8 - ~/.dockerdata/wyl:/data/WatchYourLAN
9 environment:
10 TZ: Asia/Shanghai # 必须设置:时区
11 IFACES: 'eth0' # 必须设置:网络接口名称
12 # HOST: '0.0.0.0' # 可选,默认: 0.0.0.0
13 # PORT: '8840' # 可选,默认: 8840
14 # TIMEOUT: '120' # 可选,扫描间隔秒数,默认: 120
15 # SHOUTRRR_URL: '' # 可选,通知URL
16 # THEME: 'sand' # 可选,主题
17 # COLOR: 'dark' # 可选,颜色模式

打开飞牛 NAS 或其他的 NAS 设备

项目名称可以随便填,点击创建 docker-compose.yml

点击 Compose -> 新建项目

这里需要修改时区为 Asia/Shanghai,网络接口名称改为你的实际网络接口(通常是 eth0enp0s3 等),其他的保持不变。

重要提示: 此项目必须使用 host 网络模式才能正常工作,因为需要扫描局域网设备。

--- 下面是 docker 的模版

打开飞牛 NAS 或其他的 NAS 设备 点击本地镜像-添加镜像-从 URL 添加。这一步先添加 docker 镜像

镜像填 aceberg/watchyourlan 等待下载完成后点击启动按钮启动容器

勾选开机自动启动后下一步,网络设置这里必须选择 Host 网络模式,因为项目需要扫描局域网设备。

存储位置这里,需要创建一个文件夹映射到容器的 /data/WatchYourLAN 目录,用于保存配置文件和数据库。

环境变量设置:

必须设置: - TZ:时区设置,例如 Asia/Shanghai - IFACES:网络接口名称,例如 eth0(可以通过 ip addr 命令查看你的网络接口名称)

可选设置: - HOST:监听地址,默认 0.0.0.0 - PORT:Web界面端口,默认 8840 - TIMEOUT:扫描间隔时间(秒),默认 120 - SHOUTRRR_URL:通知URL,支持多种通知方式 - THEME:界面主题,默认 sand - COLOR:颜色模式,默认 dark

其他的都不用填写,直接下一步启动就好了。

创建成功后可以访问 ip:8840 到这里就可以正常显示项目了

穿透公网

打开帕斯内网穿透控制台,点击隧道管理-隧道列表

点击创建新隧道

隧道节点可以随便选,一般选个负载低的就可以

接下来填写信息,隧道名称可以随便填写

本地 IP 默认就可以

传输协议可以选择 TCP 也可以选择 HTTP/HTTPS

HTTP 就是域名的形式,教程以使用 TCP 为演示

本项目中如果没有修改端口的话默认是 8840 端口,这里本地端口就填 8840

远程端口可以留空也可以自定义。下图仅做参考,请按照实际项目端口添加。

填写完毕点击确定

点击刚才创建好的隧道,点击获取配置文件

回到飞牛 NAS,点击应用中心下载 frpc 客户端

打开后粘贴刚才复制的配置文件,点击确定即可

复制帕斯内网穿透控制台的访问 IP 和端口

可以看到已经正常穿透成功了

本篇教程结束