这就是frp的Secret TCP(stcp)模式的思路。 如下图所示,frp客户端1需要暴露一个tcp端口。于是他在向服务端注册时,额外传了一个密钥。 所有其他设备期望访问这个端口,必须要先验证这个密钥。 这样一来,我们就需要在发起请求的设备上也配置一个frp客户端,通过这个客户端带着密钥发起请求。 如何配置 服务端:配置仍然...
最近看到frp的官方文档中关于STCP的概念 对于某些服务来说如果直接暴露于公网上将会存在安全隐患。 使用stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc 客户端 https://gofrp.org/docs/examples/stcp/ 1. 也参考搜到的一些配置案例(具体链接如下) http:/...
安全地暴露内网服务(secret tcp)以及 xtcp 都是frp提供的点对点传输服务,xtcp用于应对在希望传输大量数据且流量不经过服务器的场景,这就直接是一个 p2p 的隧道 根据官方文档,这种协议不能穿透所有类型的 NAT 设备,所以穿透成功率较低。穿透失败时可以尝试 stcp 的方式 其实stcp 就相当于再添加一次认证,改一次配置文...
通过stcp(secret tcp) 提升 frp 穿透的安全性。ftcp 连接意味着目标主机和本机都要安装 frpc,服务器配置不变。客户端配置需增加 secretKey 参数,secretKey 一致的用户才能访问此服务: serverAddr = "x.x.x.x" serverPort = 7000 [[proxies]] name = "secret_ssh" type = "stcp" # 只有与此处设置的 ...
最近看到frp的官方文档中关于STCP的概念 对于某些服务来说如果直接暴露于公网上将会存在安全隐患。 使用stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc 客户端 代码语言:javascript 复制 https://gofrp.org/docs/examples/stcp/ ...
[secret_tcp] # 如果类型为 secret tcp, remote_port 将失效 type = stcp # sk 用来进行访客认证 sk = abcdefg local_ip = 127.0.0.1 local_port = 22 use_encryption = false use_compression = false # 访客端及服务端的用户名应该相同 [secret_tcp_visitor] ...
最近看到frp的官方文档中关于STCP的概念 对于某些服务来说如果直接暴露于公网上将会存在安全隐患。 使用stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc 客户端 https://gofrp.org/docs/examples/stcp/ ...
使用stcp(secret tcp)类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。 以下示例将会创建一个只有自己能访问到的 ssh 服务代理。 frps 的部署步骤同上。 启动frpc,转发内网的 ssh 服务,配置如下,不需要指定远程端口: ...
TCPMUX:支持服务端 TCP 端口的多路复用,允许通过同一端口访问不同的内网服务。 3.2 安全连接案例 通过stcp(secret tcp) 提升 frp 穿透的安全性。ftcp 连接意味着目标主机和本机都要安装 frpc,服务器配置不变。客户端配置需增加 secretKey 参数,secretKey 一致的用户才能访问此服务: ...
使用stcp(secret tcp)类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。 以下示例将会创建一个只有自己能访问到的 ssh 服务代理。 frps 的部署步骤同上。 启动frpc,转发内网的 ssh 服务,配置如下,不需要指定远程端口: ...