安全地暴露内网服务

对于某些服务来说如果直接暴露于公网上将会存在安全隐患。

使用 stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。

以下示例将会创建一个只有自己能访问到的 ssh 服务代理。

frps 的部署步骤同上。

  1. 启动 frpc,转发内网的 ssh 服务,配置如下,不需要指定远程端口:

    1. # frpc.ini
    2. [common]
    3. server_addr = x.x.x.x
    4. server_port = 7000
    5. [secret_ssh]
    6. type = stcp
    7. # 只有 sk 一致的用户才能访问到此服务
    8. sk = abcdefg
    9. local_ip = 127.0.0.1
    10. local_port = 22
  2. 在要访问这个服务的机器上启动另外一个 frpc,配置如下:

    1. # frpc.ini
    2. [common]
    3. server_addr = x.x.x.x
    4. server_port = 7000
    5. [secret_ssh_visitor]
    6. type = stcp
    7. # stcp 的访问者
    8. role = visitor
    9. # 要访问的 stcp 代理的名字
    10. server_name = secret_ssh
    11. sk = abcdefg
    12. # 绑定本地端口用于访问 ssh 服务
    13. bind_addr = 127.0.0.1
    14. bind_port = 6000
  3. 通过 ssh 访问内网机器,假设用户名为 test:

    ssh -oPort=6000 test@127.0.0.1