FRP指定访问者 安全地透露内网服务
发布时间:2022-08-25 15:39:14 所属栏目:安全 来源:互联网
导读:之前的教程介绍的frp内网穿透都是用tcp模式,但是tcp模式是直接把端口映射到公网IP上,很容易被扫描爆破,还是存在一定的风险。我们可以使用frp提供的stcp模式来避免公开暴露端口,要求访问者运行一个frpc作为身份认证和流量转发,把访问者的本地端口绑定到
之前的教程介绍的frp内网穿透都是用tcp模式,但是tcp模式是直接把端口映射到公网IP上,很容易被扫描爆破,还是存在一定的风险。我们可以使用frp提供的stcp模式来避免公开暴露端口,要求访问者运行一个frpc作为身份认证和流量转发,把访问者的本地端口绑定到内网frpc服务上。不再公开映射内网frpc端口。 受控端中frpc读取配置文件: “[secret_rdp]”服务中,以stcp模式,把受控端本地的3389转发到服务器的frps上。 "sk"是stcp服务的密钥,两端中的"sk"不匹配,不允许连接。 受控端stcp模式以服务名的形式匹配连接,不需要映射到公网IP的端口上,也不再需要remote_port。 控制端 控制端中的配置: [secret_rdp_visitor]服务中"role=visitor"是指定本机的服务为"访问者"的stcp模式。 "sk"密钥。 控制端中的“server_name”是指定要连接的受控端中的服务名,服务名必须一致。 控制端中的"bind_addr"必须是"127.0.0.1"。 "bind_addr"、"bind_port"这两个参数是指本地端口。指定本地frpc转发要通过frps和受控端连接的本地端口。 流程 frps启动,等着两端frpc的stcp转发配置。 受控端frpc启动,读取配置文件:服务名[secret_rdp]以stcp模式,将本地的3389端口转发到frps上。 控制端frpc读取配置文件和frps连接。 控制端frpc的配置指定"sk"密钥和受控端的服务名,要frps把控制端本地30009端口和受控端的[secret_rdp]服务绑定上。 控制端访问本地30009端口,请求被控制端的frpc转发到frps上,frps再将请求转发到受控端的[secret_rdp]服务上。 受控端[secret_rdp]服务里也指明了受控端哪些端口来接收响应处理被转发请求。 (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |