精华内容
下载资源
问答
  • 本文主要介绍了FRP的搭建及不同目的下的配置方式,以实现内网穿透,远程访问内网服务器

    使用FRP实现内网穿透,远程访问内网服务器

    frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。
    在这里插入图片描述

    相比ngrok,frp内网穿透无需多复杂的配置就可以达到比较好的穿透效果,具有较强的扩展性,支持 tcp, udp, http, https 协议。

    在学习搭建前,首先需要理解什么是代理。

    Proxy即代理,被广泛应用于计算机领域,主要分为正向代理与反向代理:

    正向代理

    正向代理隐藏了真实的请求客户端。服务端不知道真实的客户端是谁,客户端请求的服务都被代理服务器代替来请求,某些科学上网工具扮演的就是典型的正向代理角色。用浏览器访问http://www.google.com时被墙了,于是你可以在国外搭建一台代理服务器,让代理帮我去请求 google,代理把请求返回的相应结构再返回给我。
    在这里插入图片描述
    当多个客户端访问服务器时服务器不知道真正访问自己的客户端是那一台。正向代理中,proxy和client同属一个LAN,对server透明。
    在这里插入图片描述

    反向代理

    反向代理隐藏了真实的服务端,当我们请求 ww.baidu.com 的时候,背后可能有成千上万台服务器为我们服务,但具体是哪一台,你不知道,也不需要知道,你只需要知道 www.baidu.com 是我们的反向代理服务器,反向代理服务器会帮我们把请求转发到真实的服务器那里去。Nginx就是性能非常好的反向代理服务器,用来做负载均衡。
    在这里插入图片描述
    反向代理中,proxy和server同属一个LAN,对client透明。

    在这里插入图片描述
    FRP实现内网穿透,就在于使用反向代理,使得真实的服务端得以隐藏。当外部用户(client)请求访问服务端VPS的时候,服务端VPS是下图中的客户端(实质上是上图中的server)的反向代理服务器,反向代理服务器会帮我们把请求转发到真实的服务器(下图中的客户端)那里去。这样就实现了内网穿透。

    即:
    Client = 外部用户
    proxy = 公网服务器(需要在服务器上搭建FRP服务端)
    Server = 内网服务器(需要在服务器上搭建FRP客户端)

    通过Internet 访问
    FRP
    Client
    proxy
    Server
    通过Internet 访问
    FRP
    外部用户
    FRP服务端 公网服务器
    FRP客户端 内网服务器
    需要提前准备的材料:
    1. 公网服务器1台(国外服务器需要关闭时间戳校验)
    2. 内网服务器1台
    3. 公网服务器绑定域名1个(可选项)

    需要额外注意的事项:

    1. 注意,除http(s)以外,客户端frpc.ini内任何端口修改时须在以下范围内:
      默认端口白名单:2000-3000,3001,3003,4000-50000

    2. 转发远程桌面时,需先在本机开启允许远程协助 我的电脑-右键属性-远程设置

    3. 需要注意frpc所在机器和frps所在机器的时间相差不能超过15分钟,因为时间戳会被用于加密验证中,防止报文被劫持后被其他人利用。

    一、基本配置

    服务端(公网服务器)编辑的是:frps.ini

    客户端编辑的是:frpc.ini

    (1)服务端部署(Linux VPS)

    配置 FRP 服务端的前提条件是需要一台具有公网 IP的设备,得益于 FRP 是 Go 语言开发的,具有良好的跨平台特性。你可以在 Windows、Linux、MacOS、ARM等几乎任何可联网设备上部署。

    sudo apt-get update
    
    wget https://github.com/fatedier/frp/releases/download/v0.17.0/frp_0.17.0_linux_amd64.tar.gz
    
    tar -zxvf frp_0.17.0_linux_amd64.tar.gz  #解压缩:tar xvf 文件名
    
    cd frp_0.17.0_linux_amd64                #进入解压目录
    
    #修改frps.ini文件
    sudo vim ./frps.ini
    
    添加以下内容:
    
    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000            # 客户端与服务端进行通信的端口,即frp服务端口,需与客户端server_port一致
    authentication_timeout = 0  # 如果是使用了国外服务器,需要使用此行关闭时间戳校验
    
    #在frp_0.17.0_linux_amd64目录下,临时启动命令
    ./frps -c ./frps.ini
    
    #后台保持启动
    nohup ./frps -c ./frps.ini &
    

    设置为开机自动启动

    sudo vim /etc/systemd/system/frps.service
    
    [Unit]
    Description=frps daemon
    After=syslog.target  network.target
    Wants=network.target
    
    [Service]
    Type=simple
    ExecStart=/root/frp_0.17.0_linux_amd64/frps -c /root/frp_0.17.0_linux_amd64/frps.ini
    Restart= always
    RestartSec=1min
    
    [Install]
    WantedBy=multi-user.target
    

    注意ExecStart中要配置成自己的绝对路径,绝对路径可以通过pwd命令查询。

    #启动frps
    systemctl daemon-reload
    systemctl start frps
    
    #设置为开机启动
    systemctl enable frps
    

    (2)客户端部署(以树莓派为例)

    sudo apt-get update
    
    wget https://github.com/fatedier/frp/releases/download/v0.17.0/frp_0.17.0_linux_arm.tar.gz
    
    tar -zxvf frp_0.17.0_linux_arm.tar.gz  #解压缩:tar xvf 文件名
    
    cd frp_0.17.0_linux_arm                #进入解压目录
    
    #修改frpc.ini文件
    sudo vim ./frpc.ini
    
    添加以下内容:
    
    [common]
    server_addr = your_server_ip               #VPS服务器IP
    server_port = 7000                         #端口,与服务端bind_port一致  
    
    #临时启动
    ./frpc -c ./frpc.ini
    
    #后台保持启动
    nohup ./frpc -c ./frpc.ini &
    

    设置为开机自动启动

    sudo vim /etc/systemd/system/frpc.service
    
    [Unit]
    Description=frpc daemon
    After=syslog.target  network.target
    Wants=network.target
    
    [Service]
    Type=simple
    ExecStart=/home/pi/frp_0.17.0_linux_arm/frpc -c /home/pi/frp_0.17.0_linux_arm/frpc.ini
    Restart= always
    RestartSec=1min
    
    [Install]
    WantedBy=multi-user.target
    
    #启动frpc
    systemctl daemon-reload
    systemctl start frpc
    
    #设置为开机启动
    systemctl enable frpc
    

    这样就可以在 FRP 服务端上成功建立一个客户端连接,当然现在还并不能对外提供任何内网机器上的服务,因为我们并还没有在 FRP 服务端注册任何内网服务的端口。

    二、配置文件 frps.ini / frpc.ini进一步部署(下面内容包含上述基本配置内容)

    (1)服务端部署(Linux VPS)

    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000            # 客户端与服务端进行通信的端口,即frp服务端口,需与客户端server_port一致
    privilege_token = 123456    # 特权模式密钥,需与客户端frpc.ini一致
    
    vhost_http_port = 8080      # http服务端口,开启后服务端完成通过域名访问部署于内网的 Web 服务部署,这里将 HTTP 访问端口设为 8080
    vhost_https_port = 443      # https服务端口
    
    dashboard_port = 7500       # 控制台端口 通过 Dashboard 可以方便的查看 FRP 的状态以及代理统计信息展示 通过 http://[server_addr]:7500 访问 Dashboard 界面,用户名密码默认都为 admin。
    

    Dashboard 界面:
    在这里插入图片描述
    在这里插入图片描述
    注意:面板上所有转发的端口都需要在服务器端开放其防火墙!!!
    注意:面板上所有转发的端口都需要在服务器端开放其防火墙!!!
    注意:面板上所有转发的端口都需要在服务器端开放其防火墙!!!
    在这里插入图片描述
    在这里插入图片描述

    如开放端口5900
    iptables -I INPUT -i eth0 -p tcp --dport 5900 -j ACCEPT
    iptables  -I OUTPUT -o eth0 -p tcp --sport 5900 -j ACCEPT
    

    (2)客户端部署(后附每个穿透方案的详解)

    [common]
    server_addr = your_server_ip               #VPS服务器IP
    server_port = 7000                         #端口,与服务端bind_port一致  
    privilege_token = 123456                   #自定义值,需和服务端frps.ini的一致
    
    login_fail_exit = false                    #失败时自动重连
    
    admin_addr = 127.0.0.1                     #开启后可通过热加载方式进行 FRP 客户端配置变更  
    admin_port = 7400                          #可以通过 frpc reload 命令来动态加载配置文件,通过 frpc status -c ./frpc.ini 命令在 FRP 客户端查看当前代理状态信息。
    
    #通过 TCP 访问内网机器:
    #1.公网通过ssh访问内部服务器  
    [ssh]
    type = tcp                                 #连接协议 
    local_ip = 127.0.0.1                       #内网服务器ip,填你需要转发到的目的ip
    local_port = 22                            #ssh默认端口
    remote_port = 8000                         #自定义的访问内部ssh端口号
    
    #2.公网通过ftp(如使用WinSCP)访问内部服务器  
    [ftp]
    type = tcp
    local_ip = 127.0.0.1                            
    local_port = 21,10000-10010                #FTP默认端口
    remote_port = 2121,10000-10010             #自定义的远程访问端口  使用:打开WinSCP,填写主机IP(VPS的公网IP)、端口(自定义的远程访问端口2121 )、用户名密码(树莓派的用户名和密码) 。也可以通过访问  ftp://服务端IP:2121
    
    #3.公网通过VNC远程访问图像化内部服务器
    # 自定义一个配置名称,格式为“[range:名称]”,放在开头
    [range:VNC]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 5900                          #vnc默认端口
    remote_port = 5900                         #远程端口,ssh远程树莓派时使用的端口  
    
    #通过 UDP 访问内网机器
    [dns]
    type = udp
    local_ip = 8.8.8.8
    local_port = 53
    remote_port = 8500
    
    #通过 FRP 客户端代理其它内网机器访问外网
    [http_proxy]
    type = tcp
    remote_port = 9000
    plugin = http_proxy
    
    #通过自定义域名访问部署于内网的 Web 服务
    [web]  
    type = http                                #访问协议
    local_ip = 127.0.0.1                       #内网服务器ip 
    local_port = 80                            #内网web服务的端口号  
    custom_domains = www.dengxj.com,dengxj.com   
    #所绑定的公网服务器域名,一级、二级域名都可以,绑定多个域名时用英文“,”分开
    

    详解:

    [common]
    默认情况下只要知道 FRP 服务端开放的端口,任意 FRP 客户端都可以随意在服务端上注册端口映射
    这样对于在公网上的 FRP 服务来说显然不太安全。FRP 提供了身份验证机制来提高 FRP 服务端的安全性
    启用这一特性后,只有 FRP 服务端和客户端的 common 配置中的 privilege_token 参数一致身份验证才会通过
    

    通过 TCP 访问内网机器

    SSH 通常使用 UDP 协议
    [ssh]
    type = tcp                                 #连接协议 
    local_ip = 127.0.0.1                       #内网服务器ip
    local_port = 22                            #ssh默认端口
    remote_port = 8000                         #自定义的访问内部ssh端口号
    
    以访问 SSH 服务为例, 修改 FRP 客户端配置文件
    这样就在 FRP 服务端上成功注册了一个端口为 8000 的服务
    可以通过这个端口访问内网机器上 SSH 服务
    

    通过 UDP 访问内网机器

    DNS 查询请求通常使用 UDP 协议
    配置方式和 TCP 基本一致
    [dns]
    type = udp                                #连接协议 
    local_ip = 8.8.8.8                        #内网服务器ip
    local_port = 53                           #ssh默认端口
    remote_port = 8500                        #自定义的访问内部ssh端口号
    
    这里以转发到 Google 的 DNS 查询服务器 8.8.8.8UDP 端口为例。
    要转发到内网 DNS 服务器只需把 local_ip 改成对应 IP 即可。
    

    通过 FRP 客户端代理其它内网机器访问外网

    FRP 客户端内置了 http_proxy 和 socks5 插件
    通过这两个插件可以使其它内网机器通过 FPR 客户端的的网络访问互联网。
    [http_proxy]
    type = tcp
    remote_port = 9000
    plugin = http_proxy
    
    其次将需要通过这个代理访问外网的内部机器的代理地址设置为 服务器IP:9000
    这样就可以通过 FRP 客户端机器的网络访问互联网了
    如需启用 Socks5 代理,只需将 plugin 的值更换为 socks5 即可
    

    通过自定义域名访问部署于内网的 Web 服务 点此查看实例

    通过自定义域名访问部署于内网的 Web 服务:
    [web]  
    type = http                                #访问协议
    local_ip = 127.0.0.1                       #内网服务器ip 
    local_port = 80                            #内网web服务的端口号  
    custom_domains = 二级域名全称(eg. nwct.dengxj.com)
    
    有时需要在公有网络通过域名访问我们在本地环境搭建的 Web 服务
    但是由于本地环境机器并没有公网 IP,无法将域名直接解析到本地的机器
    服务端 vhost_http_port 参数 设置 HTTP 访问端口
    客户端 local_port 参数 设置内网web服务的端口号
    最后将 ..com 的域名 A 记录解析到 FRP 服务器的公网 IP 上,现在便可以通过 http://.*.com:8080 这个 URL 访问到处于内网机器上对应的 Web 服务。
    即:输入 http://nwct.dengxj.com:8080 访问 内网 IP:80 内容
    

    三、高阶应用

    1. 通过代理连接 FRP 服务端

    在只能通过代理访问外网的环境内,FRP 客户端支持通过 HTTP_PROXY 参数来配置代理和 FRP 服务端进行通信。要使用此功能可以通过设置系统环境变量 HTTP_PROXY 或者通过在 FRP 客户端 的配置文件中设置 http_proxy 参数来使用此功能。

    [common]
    server_addr = your_server_ip
    server_port = 7000
    protocol = tcp
    http_proxy = http://user:pwd@your_server_ip:8080
    

    2. 安全地暴露内网服务(STCP)

    对于一些比较敏感的服务如果直接暴露于公网上将会存在安全隐患,FRP 也提供了一种安全的转发方式 STCP。使用 STCP (secret tcp) 类型的代理可以避免让任何人都能访问到穿透到公网的内网服务,要使用 STCP 模式访问者需要单独运行另外一个 FRP 客户端。

    Internet
    FRP
    客户端
    服务端VPS
    客户端

    下面就以创建一个只有自己能访问到的 SSH 服务代理为例,FRP 服务端和其它的部署步骤相同,主要区别是在 FRP 客户端上。

    [common]
    server_addr = your_server_ip
    server_port = 7000
    
    [secret_ssh]
    type = stcp
    sk = abcdefg               # 只有 sk 一致的用户才能访问到此服务
    local_ip = 127.0.0.1
    local_port = 22
    

    其次在要访问这个服务的机器上启动另外一个 FRP 客户端,配置如下:

    [common]
    server_addr = your_server_ip
    server_port = 7000
    
    [secret_ssh_visitor]
    type = stcp
    role = visitor             # STCP 的访问者
    server_name = secret_ssh   # 要访问的 STCP 代理的名字,和前面定义的[secret_ssh]相同。
    sk = abcdefg               # 和前面定义的要一致
    bind_addr = 127.0.0.1      # 绑定本地端口用于访问 ssh 服务
    bind_port = 6005
    

    这样就可以通过本机 6005 端口对内网机器 SSH 服务进行访问。

    3. 点对点内网穿透

    在传输大量数据时如果都经过服务器中转的话,这样会对服务器端带宽压力比较大。

    FRP 提供了一种新的代理类型 XTCP 来解决这个问题,XTCP 模式下可以在传输大量数据时让流量不经过服务器中转。

    Internet
    FRP
    客户端
    服务端VPS
    客户端

    使用方式同 STCP 类似,需要在传输数据的两端都部署上 FRP 客户端上用于建立直接的连接。

    首先在 FRP 服务端 配置上增加一个 UDP 端口用于支持该类型的客户端: bind_udp_port = 7001

    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000            # 客户端与服务端进行通信的端口,即frp服务端口,需与客户端server_port一致
    privilege_token = 123456    # 特权模式密钥,需与客户端frpc.ini一致
    
    vhost_http_port = 8080      # http服务端口,开启后服务端完成通过域名访问部署于内网的 Web 服务部署,这里将 HTTP 访问端口设为 8080
    vhost_https_port = 443      # https服务端口
    
    dashboard_port = 7500       # 控制台端口 通过 Dashboard 可以方便的查看 FRP 的状态以及代理统计信息展示 通过 http://[server_addr]:7500 访问 Dashboard 界面,用户名密码默认都为 admin。
    
    bind_udp_port = 7001
    

    其次配置 FRP 客户端,和常规 TCP 转发不同的是这里不需要指定远程端口。
    修改前:

    [common]
    server_addr = your_server_ip
    server_port = 7000
    
    [ssh]
    type = tcp                  #连接协议 
    local_ip = 127.0.0.1        #内网服务器ip
    local_port = 22             #ssh默认端口
    remote_port = 8000          #自定义的访问内部ssh端口号
    

    修改后:

    [common]
    server_addr = your_server_ip
    server_port = 7000
    
    [p2p_ssh]
    type = xtcp
    sk = abcdefg                # 只有 sk 一致的用户才能访问到此服务
    local_ip = 127.0.0.1
    local_port = 22
    

    然后在要访问这个服务的机器上启动另外一个 FRP 客户端,配置如下:

    [common]
    server_addr = your_server_ip
    server_port = 7000
    
    [p2p_ssh_visitor]
    type = xtcp
    role = visitor              # XTCP 的访问者
    server_name = p2p_ssh       # 要访问的 XTCP 代理的名字
    sk = abcdefg
    bind_addr = 127.0.0.1       # 绑定本地端口用于访问 ssh 服务
    bind_port = 6006
    

    这样就可以通过本机 6006 端口对内网机器 SSH 服务进行访问。

    目前 XTCP 模式还处于开发的初级阶段,并不能穿透所有类型的 NAT 设备,所以穿透成功率较低。穿透失败时可以尝试 STCP 的方式。

    这里以SSH为例:

    在这里插入图片描述

    参考:
    1: https://blog.csdn.net/u012636124/article/details/86618424
    2: https://blog.csdn.net/u012636124/article/details/86770279
    3: https://www.jianshu.com/p/00c79df1aaf0

    展开全文
  • 针对经过路由器的特定DNS报文(解析的IP地址匹配某条NAT端口映射),此时会将该DNS回应报文的内容改为实际映射的私网地址,此时终端收到后直接向其内网地址发送请求,正常情况下此时可以正常访问内网服务器,...

    前提:

    公司内部通过内部IP地址访问应用正常,公司路由进行接口映射外网IP,公司内部通过外网IP地址访问应用正常。

    在外部访问公司外网IP地址应用正常。

    域名解析公司外网IP,外网访问域名正常,公司内网访问域名无法访问成功。

    原因:

    路由器默认会开启应用层网关的功能(ALG),针对经过路由器的特定DNS报文(解析的IP地址匹配某条NAT端口映射),此时会将该DNS回应报文的内容改为实际映射的私网地址,此时终端收到后直接向其内网地址发送请求,正常情况下此时可以正常访问内网服务器,当网络环境中部署某些策略后则会出现访问异常的情况。

    由于内网PC发起的DNS请求是向外网DNS服务器发起的,希望接收到的是外网DNS服务器的回应,但此时变成内网私网IP回应的DNS报文,内网PC会丢弃该报文,DNS解析失败。

    所以,此时关闭dns alg功能后使其解析成公网地址后,就可以正常命中路由器的映射策略使其正常访问。

    命令:

    conf t //进入配置模式
    no ip nat translation dns //关闭DNS ALG功能
    end //回到特权模式
    wr //保存

     

    展开全文
  • 自己搭建内网服务器

    千次阅读 2016-10-15 12:25:51
    自己搭建内网服务器最近在折腾服务器,记录一下自己的过程 vmware安装centos minimal,NAT模式,具体教程网上很多,这里就不一一说明了 安装wget,命令:yum -y install wget 配置网络打开网络配置文件 vi /etc/...

    自己搭建内网服务器

    最近在折腾服务器,记录一下自己的过程

    1. vmware安装centos minimal,NAT模式,具体教程网上很多,这里就不一一说明了

    2. 安装wget,命令:yum -y install wget
      配置网络打开网络配置文件
      vi /etc/sysconfig/network-script/ifcfg- eth0
      设置为自动获取ip地址
      ONBOOT=yes
      MM_Controlled=no
      BOOTPROTO=dhcp

    3. 安装amh面板

      1. 使用 root 账号登录 Linux 服务器
      2. 执行 amh 安装脚本。
        wget http://amh.sh/file/AMH/4.2/amh.sh && chmod 775 amh.sh && ./amh.sh 2>&1 | tee amh.log
      3. 根据提示输入选择1~3选项。1为安装amh,2为卸载amh,3为退出不做操作。输入1回车,接着输入MySQL与AMH密码即进入安装流程,安装过程大约需10至20分钟(以服务器性能为准),最后如看到安装成功提示,说明系统已安装完成。
    4. 访问http://ip:8888 即可进入AMH web端管理,默认账号为admin。

    5. 利用Xshell成功登陆

    展开全文
  • 连接内网服务器教程

    千次阅读 2019-09-12 23:06:19
    客户端设置教程 ubuntu ... 2 安装完成后输入sudo zerotier-cli status查看是否与中心服务器通信...3 输入zerotier-cli join 9bee894xxxxd5697加入虚拟内网,如报错,进入第4步,否则进入第5步 4 进入/var/lib/zer...

     

    客户端设置教程

    ubuntu

     

    1 在https://www.zerotier.com/download/中安装zerotier

    2 安装完成后输入sudo zerotier-cli status查看是否与中心服务器通信

    3 输入zerotier-cli join 9bee894xxxxd5697加入虚拟内网,如报错,进入第4步,否则进入第5步

    4 进入/var/lib/zerotier-one/中给authtoken.secret加入权限sudo chmod 755 authtoken.secret

       这一步似乎可以通过输入 sudo zerotier-cli join <Network ID>解决

    5 加入成功后等待我网上批准,批准成功后可直接ssh连接服务器,ssh username@10.244.xxx.160

    6 可输入ifconfig命令查看本机虚拟ip

     

    others

     

    输入 google.com 查看答案

     

    设置服务器教程

    1. https://my.zerotier.com/注册账号,账号注册成功后点击右上角的Networks选项
    2. 选择 Create a Network,创建新的虚拟网络,Network ID即为虚拟网络ID
    3. 推荐选择虚拟网络为 PRIVATE, 这样所有加入虚拟网络的终端都需认证
    4. 按照客户端设置教程从终端请求加入虚拟内网,zerotier-cli join <Network ID>,
    5. 在网页进入该虚拟网络的管理界面,在 Members 选项卡中勾选 Auth 同意加入,可查看每个终端的mac地址、虚拟IP、物理IP
    6. 接下来即可进行各种内网操作
    展开全文
  • 公网服务器(123.123.123.123)与内网服务器(192.168.3.1) 都需要下载frp进行安装,公网服务器(服务端)配置关注步骤6,内网服务器(客户端)关注步骤7 下载地址是https://github.com/fatedier/frp/releases,...
  • 本文以使用samba(smb)文件共享服务为例,主要介绍了公网环境下如何访问内网服务器
  • 下面是学习啦小编给大家整理的一些有关设置路由器外网访问内网服务器的方法,希望对大家有帮助!  设置路由器外网访问内网服务器的方法  确定电脑与路由器正确连接,并且已连至互联网。在地址栏中输入192.168.0.1...
  • 之前也研究过内网穿透,用过一些内网穿透例如 autossh 建议使用这个nps,因为更方便一点提供了web的管理端,并且有很多开发者在一起使用,文档也很全 NPS完整文档地址 github地址:https://github.com/ehang-io/nps ...
  • 内网用户使用域名访问内部服务器(dns-maping) 今天突然遇到一个需求:户希望通过域名访问时位于同一私网的内部服务器,然而还不想在内网搭建一个DNS服务器。然后去华为官网查了下有一个dns-maping的...
  • 需求:要实现外部通过域名访问内部服务器,内部同样也能通过外部域名访问内部服务器。 2 需求分析 内部服务器通过在路由器上使用NAT server映射成公网地址供外部主机访问。 内部主机访问外部域名时经解析会...
  • 利用frp内网穿透工具远程ssh连接内网服务器 1.frp frp是一款可用于内网穿透的反向代理工具,支持tcp、udp协议。与ngrok、nps、holer等相比具有搭建简单,易操作的忧点;与花生壳等一票穿透工具相比,具有不收费、不...
  • 配置目标内网服务器的信息。 2、点击高级,进入高级配置。 “” 3、选择“隧道”,填写跳板机的服务器信息。 4、【非必要步骤】设置验证方式,确定。 5、保存。 这样,就可以通过跳板机连接到内网...
  • reGeorg是reDuh的继承者,利用了会话层的socks5...我们来构建一个场景:本地跳板机无法直连内网服务器IP:192.168.126.32,如何利用reGeorg+Proxifier连接远程内网服务器? 1、将 tunnel脚本(aspx | ashx | jsp...
  • 服务器众多的企业里,通常...这里先假设一下服务器情况,跳板机地址:220.101.5.5,内网服务器两台:192.168.100.5、192.168.100.6。SSH默认开放端口为22。 1、建立跳板机连接 首先建立跳板机的连接,并配置隧...
  • 本文以访问内网samba服务为例,介绍了如何使用FRP外网访问内外FTP服务器
  • 自己已经建立好跳板机如下的映射,自己的电脑端口224映射内网服务器端口22. 2. 打开pycahrm 1. 打开设置选项 file–settings 2. 选中如下project interpreter界面,并点击下图所示的步骤 3.填写远程服务器在自己...
  • 背景:在内网部署好应用服务器...简单拓扑:一、IP分布1、内网服务器IP:192.168.37.205 内网服务器提供的端口:222、防火墙版本 HRP_M&lt;HSX-FW-2.PT.HB_ZXCN2_E1000-3&gt;display version 19:36:34 ...
  • 通过外网访问内网服务器 ———————————————— 版权声明:本文为CSDN博主「Chao's Code」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:...
  • 因此,采用frp内网穿透,通过租借阿里云服务器(centos7.3),获得公网ip,进行端口映射,从而使我们能够访问到我们的台式主机。 第一步,安装mobaxterm,一款十分好用的全能终端神器。附上下载链接:...
  • 一、什么是ACL? (ACL)访问控制列表是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。 访问控制列表被广泛地...几乎大部分公司都有自己内部服务器,里面有一些公司
  • 内网服务器通过CCproxy代理上网

    万次阅读 2018-08-25 16:48:12
    因为服务器连不了外网,安装东西的时候总要手动安装,特别麻烦,所以今天又get了一项新技能,Linux服务器通过代理服务器上网 一、下载CCproxy 链接:https://pan.baidu.com/s/1d1G4gSU2K0vCPJXEm1QZRA 密码:66bv ...
  • 运维管理之隧道映射访问内网服务器,通过xshell,xftp可视化管理服务器文件场景说明准备工作开始配置添加跳板机新建会话填写连接信息添加隧道填写转移规则填写用户身份验证信息添加需要跳板机登录的应用服务器新建...
  • # 1.安装编译工具 yum install gcc gcc-c++ make -y yum install rpm-build rpmdevtools -y 2.安装依赖 yum install pcre-devel pcre -y yum install zlib-devel zlib -y ...3.进入/usr/local目录
  • 使用teamviewer搭建内网服务器

    千次阅读 2018-12-09 20:53:33
    目录起因下载并安装teamviewer服务器安装ccproxy客户端使用SwitchyOmega 起因 学习的时候,学习视频必须使用校内的网络才能连接观看,校外无法观看,所以使用teamviewer和proxy搭建一个方便访问的服务器。搭建方法很...
  • 解决页面报错 500-内部服务器错误

    万次阅读 2018-05-04 20:58:59
    解决方法进入服务器
  • 阿里云服务器部署并发布成功后,访问该网页时出错,报 500 - 内部服务器错误。 解决办法: 1.服务器管理器-->角色-->Web服务器-->Internet信息服务-->iZmswfrfqsevOpZ-->网站-->选中现在所运行的网站 Default Web ...
  • 通过堡垒机连接内网服务器

    千次阅读 2018-09-20 11:17:00
    * 真正的服务器不允许 ssh 直接连接,需要通过堡垒机进行连接 * 堡垒机只允许建立隧道,不能登录系统 * 连接真实服务器的网络拓扑: 1. SSH Client -> Castle (make local tunnel) 2. SSh Client -> ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 313,401
精华内容 125,360
关键字:

怎么进入内网服务器