成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

FRP指定訪問者:安全地暴露內網服務

安全
我們可以使用frp提供的stcp模式來避免公開暴露端口,要求訪問者運行一個frpc作為身份認證和流量轉發,把訪問者的本地端口綁定到內網frpc服務上。不再公開映射內網frpc端口。

[[348466]]

 

 

之前的教程介紹的frp內網穿透都是用tcp模式,但是tcp模式是直接把端口映射到公網IP上,很容易被掃描爆破,還是存在一定的風險。我們可以使用frp提供的stcp模式來避免公開暴露端口,要求訪問者運行一個frpc作為身份認證和流量轉發,把訪問者的本地端口綁定到內網frpc服務上。不再公開映射內網frpc端口。

 

frps配置

作為中間傳輸的服務器端的frps配置不變,參考之前的文章,如果想自定義其他端口,注意兩端的frpc中的"server_addr"、"server_port"參數要一致。frps用到的端口要在防火墻或者寶塔那里放行。

frps.ini

  1. [common] 
  2. bind_port = 7100 
  3. token=12310086N 
  4.  
  5. dashboard_port = 7501 
  6. dashboard_user = admin 
  7. dashboard_pwd = admin123 

 

 

[[348467]]

 

客戶端

stcp模式的演示,我們以windwos的遠程桌面為例,不再直接把內網的3389端口映射到公網IP的端口上,而是通過stcp模式指定驗明訪問者分身,要求訪問者也要運行一個frpc 作為身份校驗和流量轉發,讓訪問者把訪問本地端口的請求轉發到內網機器上。

frpc兩端分為外部的"控制端"和處于內網中的"受控端"。

內網中的受控端

編輯 fcpc.ini文件。服務[secret_rdp]之類的服務名可以自定義,見名知意即可。

  1. [common] 
  2. server_addr = 服務器ip 
  3. server_port = 7100 
  4. token=12310086N 
  5.  
  6. [secret_rdp] 
  7. type = stcp 
  8. sk = 58iD9tfjPIHQ0dWO 
  9. local_ip = 127.0.0.1 
  10. local_port = 3389 
  1. frpc.exe -c frpc.ini 

 

外網的控制端

編輯 fcpc.ini文件,服務[secret_rdp_visitor]之類的服務名可以自定義,見名知意即可。

  1. [common] 
  2. server_addr = 服務器ip 
  3. server_port = 7100 
  4. token=12310086N 
  5.  
  6. [secret_rdp_visitor] 
  7. type = stcp 
  8. role = visitor 
  9. sk = 58iD9tfjPIHQ0dWO 
  10. server_name = secret_rdp 
  11. bind_addr = 127.0.0.1 
  12. bind_port = 30009 
  1. frpc.exe -c frpc.ini 

 

牽線成功

兩端都顯示連接成功了,frp的在線面板里也看到stcp中多了"secret_rdp"一個連接記錄。

 

 

 

 

 

控制端啟動連接成功時候也會看到frps出現連接成功的日志。

 

連接

我們在外網的控制端,打開遠程桌面,輸入 "127.0.0.1:30009",就彈出來連接成功的登錄界面了。

 

原 理

原理兩端的frpc啟用的stcp模式,就是要求frps把一端訪問本地端口的請求轉發到內網frpc上。一端必須運行訪客模式的frpc表明身份才會被frps接納再轉發。

受控端

受控端中frpc讀取配置文件:

  1. “[secret_rdp]”服務中,以stcp模式,把受控端本地的3389轉發到服務器的frps上。
  2. "sk"是stcp服務的密鑰,兩端中的"sk"不匹配,不允許連接。
  3. 受控端stcp模式以服務名的形式匹配連接,不需要映射到公網IP的端口上,也不再需要remote_port。

控制端

控制端中的配置:

  1. [secret_rdp_visitor]服務中"role=visitor"是指定本機的服務為"訪問者"的stcp模式。
  2. "sk"密鑰。
  3. 控制端中的“server_name”是指定要連接的受控端中的服務名,服務名必須一致。
  4. 控制端中的"bind_addr"必須是"127.0.0.1"。
  5. "bind_addr"、"bind_port"這兩個參數是指本地端口。指定本地frpc轉發要通過frps和受控端連接的本地端口。

流程

  1. frps啟動,等著兩端frpc的stcp轉發配置。
  2. 受控端frpc啟動,讀取配置文件:服務名[secret_rdp]以stcp模式,將本地的3389端口轉發到frps上。
  3. 控制端frpc讀取配置文件和frps連接。
  4. 控制端frpc的配置指定"sk"密鑰和受控端的服務名,要frps把控制端本地30009端口和受控端的[secret_rdp]服務綁定上。
  5. 控制端訪問本地30009端口,請求被控制端的frpc轉發到frps上,frps再將請求轉發到受控端的[secret_rdp]服務上。
  6. 受控端[secret_rdp]服務里也指明了受控端哪些端口來接收響應處理被轉發請求。

 

[[348467]]

 

總 結

流程就是frpc指定使用stcp訪問,要求校驗正確身份和服務名后再轉發請求,把訪問者的本地端口綁定到內網frpc服務上。不再直接把受控端映射到公網端口上,也避免因為公開被掃描爆破的風險,安全的暴露內網服務。表達水平有限,多讀幾遍上面的步驟,就是把訪問者的本地端口綁定到內網frpc服務上,這一套下來比較繞,如果沒看懂,照著教程操作一次,理解了就豁然開朗了。同時也可以著手實踐安全的暴露其他的內網服務,比如MySQL:指定控制端訪問本地的33306端口的響應由內網的MySQL 3306響應。

本文轉載自微信公眾號「Linux就該這么學」,可以通過以下二維碼關注。轉載本文請聯系Linux就該這么學公眾號。

 

 

責任編輯:武曉燕 來源: Linux就該這么學
相關推薦

2021-09-14 09:00:00

私有云安全云架構

2019-03-07 10:15:39

安全禁用Windows 10服務

2016-05-11 14:16:20

2018-03-21 07:08:40

2022-10-12 15:15:56

數字孿生物聯網

2012-06-13 16:52:25

F5BYOD

2014-06-06 14:33:29

BYOD移動安全

2022-07-04 10:11:33

云安全混合云云計算

2023-04-01 10:32:36

2024-03-14 11:22:54

2009-11-07 22:03:59

2011-03-16 14:29:51

2020-10-15 08:52:36

Frp內網Web

2024-01-10 17:27:00

Python開發

2009-10-30 10:21:01

2012-08-16 11:08:20

2019-06-17 08:00:55

multipassbash腳本

2025-02-28 17:03:43

2023-10-11 17:38:43

Linux磁盤數據

2019-12-13 11:30:33

云計算IT安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99精品久久| 亚洲国产精品一区二区三区 | 国产欧美一级二级三级在线视频 | 成人影院在线视频 | 国产69久久精品成人看动漫 | 97色综合 | 狠狠色综合欧美激情 | 久久久99国产精品免费 | 欧美精品综合在线 | 成人在线一区二区 | 日韩精品中文字幕一区二区三区 | 成人精品久久日伦片大全免费 | 久久久噜噜噜www成人网 | 国产精品一区二区视频 | 久久久久9999 | 精品国产不卡一区二区三区 | 亚洲黄色在线免费观看 | 国产91在线播放 | 久久国产一区二区 | 日本高清在线一区 | 国产精品久久久久国产a级 欧美日本韩国一区二区 | 农夫在线精品视频免费观看 | 四虎永久在线精品免费一区二 | 国产精品国产三级国产aⅴ中文 | 亚洲九九| 欧美日韩在线综合 | 午夜日韩| 91久久精品一区二区二区 | 日韩电影一区二区三区 | 久久久蜜臀国产一区二区 | 亚欧午夜 | 日韩av网址在线观看 | 国产资源一区二区三区 | 中文字幕在线观看第一页 | 久久大陆| 日韩手机视频 | 国产美女久久 | 欧美日韩高清一区二区三区 | 国产精品成人国产乱一区 | 国产一区免费 | 精品国产乱码久久久久久影片 |