使用Frp的stcp实现安全内网穿透访问

一直使用frp内网穿透将家里的PC机映射到公网云主机,供外网随时访问

可以参考之前的文章

最近看到frp的官方文档中关于STCP的概念 对于某些服务来说如果直接暴露于公网上将会存在安全隐患。

使用 stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc 客户端

也参考搜到的一些配置案例(具体链接如下)

打算在如下环境中动手实践一下

如下图拓扑图所示

(图片可点击放大查看)

A内网中 :

1、CentOS7.9虚拟机192.168.60.105上安装frpc客户端,向云主机frps服务端注册

2、Win10机器(192.168.60.112) Teamviewer15

B内网中:

1、CentOS7.9虚拟机192.168.31.232上安装frpc客户端,向云主机frps服务端注册

2、Win10机器(192.168.31.78) Teamviewer15

最终要实现 A内网win10机器Teamviewer访问192.168.60.105的5938端口就可以内网穿透直接访问B内网中win7(192.168.31.78)的Teamviewer

同样B内网win7机器Teamviewer访问192.168.31.232的5938端口就可以内网穿透直接访问A内网中Win10(192.168.60.112)的Teamviewer

达到相互的目的,并且不用在云主机上暴露其它端口

1、A内网的CentOS7.9安装frpc,配置frpc.ini

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

2、B内网的CentOS7.9安装frpc,配置frpc.ini

安装frp步骤与上面A内网的一致,不同是frpc.ini的配置

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

注意,配置中server_name 为对端的定义服务标签名,A内网与B内网要相互对应上

3、firewalld防火墙开放5938端口

(图片可点击放大查看)

(图片可点击放大查看)

当然我这里Win10与Win7的Teamviewer都开启了接受呼入的LAN连接

(图片可点击放大查看)

4、验证测试

  • 1)、A内网win10机器Teamviewer访问192.168.60.105的5938端口

可以看出已经成功访问到B内网中win7(192.168.31.78)的Teamviewer

(图片可点击放大查看)

(图片可点击放大查看)

  • 2)、B内网win7机器Teamviewer访问192.168.31.232的5938端口

可以看出已经成功访问到A内网中Win10(192.168.60.112)的Teamviewer

(图片可点击放大查看)

(图片可点击放大查看)

5、总结

  • 1)、使用STCP的FRP内网穿透无需在云主机上面开放其它端口,可以实现安全内网穿透访问
  • 2)、后续可以考虑进行P2P点对点内网穿透,有空再进行尝试

不通过服务器中转流量的方式来访问内网服务。frp 提供了一种新的代理类型 xtcp 用于应对在希望传输大量数据且流量不经过服务器的场景。使用方式同 stcp 类似,需要在两边都部署上 frpc 用于建立直接的连接。目前处于开发的初级阶段,并不能穿透所有类型的 NAT 设备,所以穿透成功率较低。穿透失败时可以尝试 stcp 的方式

原文链接:http://www.manongjc.com/detail/60-vchoaelysjiloxt.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享