【第165期】【免费资源第86期】SSH是个好东西,可以这样玩?家中没有公网IP,可以通过FRP公共代理服务器反向代理内网中的SSH服务开一个后门,然后通过SSH的本地端口转发,访问其他TCP服务!
HTML-код
- Опубликовано: 13 сен 2024
- 从117期开始,加入一个【观众答疑】的播放列表,挑选一些有代表性的观众提问进行视频演示!
■观众提问:
你好问一下,我没有公网IP,有什么方式能将TCP 端口暴露到公网上吗,而且不想使用cloudflare tunnel 访问tcp(因为需要在使用端也连接cloudflare)
■我的回答:
如果有VPS,可以在VPS上安装FRP进行反向代理。
如果没有自己的VPS,可以考虑有开放FRP服务的公共网站(不推荐)
如果是HTTPS这类特殊的TCP端口,可以考虑tailscale funnel的tcp参数进行绑定!
另外就是IPV6案了!用wireguard获得一个IPV6地址,绑定到域名AAAA记录上去!(★★★此案不可行★★★)
→如果没有自己的VPS,可以考虑有开放FRP服务的公共网站(★★★观众答疑第16期★★★)
1.1,受tailscale funnel的启示,可以先注册端口,需要时再绑定到指定的服务!(★★★观众答疑第17期★★★)
1.2,FRP是支持UDP的,利用免费FRP公共代理服务器,将内网中的N2N SuperNode服务器公布到公网上,可以与朋友异地组网!并且N2N是有一定机率P2P直连的!(★★★内网VPN第41期★★★)
1.3,免费FRP公共代理服务器的最大问题是安全问题,而FRP是提供了安全的访问方式的!(★★★免费资源第75期★★★)
1.4,FRP的stcp(secret tcp) 类型的代理,一定程度上提高了安全性,是cloudflare隧道服务的FRP版实现?与cloudflare隧道的对比!(★★★免费资源第76期★★★)
1.5,利用免费FRP公共代理服务器,将内网中的N2N服务器公布到公网上!N2N客户端P2P直连后,断掉服务端的反向代理,已直连的N2N客户端依然在线?(★★★免费资源第77期★★★)
1.6,FRP的stcp(secret tcp) 类型的代理,提升了安全性!而xtcp类型的代理,则解决了性能问题:不经过服务器中转,提供了P2P直连的可能性!(★★★免费资源第78期★★★)
1.7,XTCP点对点连接受NAT设备影响,不一定保证连接成功!FRP提供了回退机制,xtcp类型的代理,在指定的时间内NAT打洞不成功,可以回退到stcp的方式建立连接!(★★★免费资源第79期★★★)
1.8,FRP的 Web 穿透服务!通过自定义域名访问内网的Web 服务!FRP公共代理服务器80,443端口的WEB服务,根据主机名进行路由分发,像极traefik?(★★★免费资源第80期★★★)
1.9,FRP的 Web 穿透服务!通过自定义域名访问内网的Web 服务!cloudflare隧道服务的FRP版实现?与cloudflare隧道的对比!FRP也可HTTPS化(★★★免费资源第81期★★★)
1.10,通过配置FRP的static_file 客户端插件,轻松地对外提供简单的文件访问服务,让其他人可以访问您指定的文件!几种文件服务器搭建方式的对比与总结!(★★★免费资源第82期★★★)
1.11,FRP通过自定义域名访问内网的Web服务!域名A记录解析到服务器IP地址,或CNAME记录解析到原始域名!另外,通过修改HTTP请求的Host字段也可实现相同的效果!!(★★★免费资源第83期★★★)
1.12,FRP通过自定义域名访问内网的Web服务!域名A记录解析到服务器IP地址,或CNAME记录解析到原始域名!如果没有自己的域名呢?介绍3种方法也可以访问自定义的域名!(★★★免费资源第84期★★★)
1.13,家中没有公网IP,可以通过FRP公共代理服务器反向代理内网中的SSH服务!活用ProxyCommand参数,通过当前SSH服务做跳板访问其他机器的SSH服务!(★★★免费资源第85期★★★)
1.14,SSH是个好东西,可以这样玩?家中没有公网IP,可以通过FRP公共代理服务器反向代理内网中的SSH服务开一个后门,然后通过SSH的本地端口转发,访问其他TCP服务!(★★★本期★★★)
■Google搜索关键字:
FRP公共服务器
■永久免费服务器:
freefrp.net/
■网站示例:
gofrp.org/zh-c...
serverAddr = "frp.freefrp.net"
serverPort = 7000
auth.method = "token"
auth.token = "freefrp.net"
#[[proxies]]
#name = "test-http_wrt_20240619"
#type = "http"
#localIP = "192.168.0.1"
#localPort = 80
#customDomains = ["http.swing.cloudns.be"]
[[proxies]]
name = "test-https_se_20240619"
type = "https"
localIP = "127.0.0.1"
localPort = 443
customDomains = ["https.swing.cloudns.be"]
[[proxies]]
name = "test-http_traefik_20240619"
type = "http"
localIP = "127.0.0.1"
localPort = 1080
customDomains = ["*.swing.cloudns.be"]
[[proxies]]
name = "test-https_traefik_20240619"
type = "https"
localIP = "127.0.0.1"
localPort = 2053
customDomains = ["*.swing.cloudns.be"]
[[proxies]](★★★FRP的tcp类型代理ssh服务作为跳板★★★)
name = "test-tcp_ssh_20240619"
type = "tcp"
localIP = "127.0.0.1"
localPort = 22
remotePort = 19288
#[[proxies]]
#name = "test-tcp_rdp_20240619"
#type = "tcp"
#localIP = "127.0.0.1"
#localPort = 3389
#remotePort = 19289
[[proxies]]
name = "test-udp_n2n_20240619"
type = "udp"
localIP = "192.168.10.2"
localPort = 1235
remotePort = 19289
#[[proxies]]
#name = "secret_ssh_20240620"
#type = "stcp"
#secretKey = "abc20240620"
#localIP = "127.0.0.1"
#localPort = 22
#[[proxies]]
#name = "secret_rdp_20240620"
#type = "stcp"
#secretKey = "abc20240620"
#localIP = "127.0.0.1"
#localPort = 3389
[[proxies]]
name = "xtcp_ssh_20240620"
type = "xtcp"
secretKey = "abc20240620"
localIP = "127.0.0.1"
localPort = 22
[[proxies]]
name = "xtcp_rdp_20240620"
type = "xtcp"
secretKey = "abc20240620"
localIP = "127.0.0.1"
localPort = 3389
客户端:
ssh -NL 2000:192.168.0.1:80 admin@frp.freefrp.net -p 19288
ssh -NL 2000:10.0.0.84:443 admin@frp.freefrp.net -p 19288
ssh -NL 2000:127.0.0.1:3389 admin@frp.freefrp.net -p 19288