frp 原理与代码分析(3):stcp(secret tcp)安全的暴露内网服务

本文详细介绍了STCP(secrettcp)的原理及应用场景,通过stcp类型代理,可以在不直接暴露内网服务的情况下实现安全访问。文章提供了stcp的部署步骤,并解释了其工作流程,包括如何通过frpc创建stcp访问者,以及如何转发tcp流量。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

stcp原理图如下:

stcp原理图

stcp的应用场景

安全的暴露内网服务:对于某些服务来说如果直接暴露于公网上将会存在安全隐患。使用 stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。

stcp部署步骤如下:

1. 启动 frpc,转发内网的 ssh 服务,配置如下,不需要指定远程端口:

# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000

[secret_ssh]
type = stcp
# 只有 sk 一致的用户才能访问到此服务
sk = abcdefg
local_ip = 127.0.0.1
local_port = 22

2. 在要访问这个服务的机器上启动另外一个 frpc,配置如下:

# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000

[secret_ssh_visitor]
type = stcp
# stcp 的访问者
role = visitor
# 要访问的 stcp 代理的名字
server_name = secret_ssh
sk = abcdefg
# 绑定本地端口用于访问 ssh 服务
bind_addr = 127.0.0.1
bind_port = 6000

3. 通过 ssh 访问内网机器,假设用户名为 test:

ssh -oPort=6000 test@127.0.0.1

原理

1. 用户ssh 客户端所在电脑的,frpc 创建stcp 访问者,stcp访问者在127.0.0.1:6000 开启tcp 监听,接受用户ssh 客户端的连接。

2. stcp 访问者,接受用户ssh 客户端连接后,转发tcp 流量到frps 的stcp 代理。

3. frps 的stcp 代理转发tcp 流量给另一个内网的frpc 的stcp 代理。

4. frpc 的stcp 代理转发tcp 流量给本地内网ssh 服务器。

5. ssh 服务器返回的tcp 流量按原路返回给用户ssh 客户端。

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值