FRP指定访咨询者:防DDoS安全地暴露内网服务-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > FRP指定访咨询者:防DDoS安全地暴露内网服务

FRP指定访咨询者:防DDoS安全地暴露内网服务

小墨安全管家 2020-10-26 12:30 CC防护 89 ℃
DDoS防御

"sk"是stcp服务的密钥,两端中的"sk"不匹配,不允许连接。

[common] 

server_addr = 服务器ip 

操纵端访咨询本地30009端口,请求被操纵端的frpc转发到frps上,frps再将请求转发到受控端的[secret_rdp]服务上。

受控端frpc启动,读取配置文件:服务名[secret_rdp]以stcp模式,将本地的3389端口转发到frps上。

之前的教程介绍的frp内网穿透基本上用tcp模式,然而tcp模式是直截了当把端口映射到公网IP上,特别容易被扫描爆破,依旧存在一定的风险。我们能够使用frp提供的stcp模式来幸免公开暴露端口,要求访咨询者运行一具frpc作为身份认证和流量转发,把访咨询者的本地端口绑定到内网frpc服务上。不再公开映射内网frpc端口。

FRP指定拜访者:防DDoS安全地暴露内网服务

"sk"密钥。

受控端中frpc读取配置文件:

FRP指定拜访者:防DDoS安全地暴露内网服务

操纵端frpc的配置指定"sk"密钥和受控端的服务名,要frps把操纵端本地30009端口和受控端的[secret_rdp]服务绑定上。

“[secret_rdp]”服务中,以stcp模式,把受控端本地的3389转发到服务器的frps上。

frps配置

dashboard_user = admin 

frpc.exe -c frpc.ini 

编辑 fcpc.ini文件。服务[secret_rdp]之类的服务名能够自定义,见名知意即可。

操纵端frpc读取配置文件和frps连接。

内网中的受控端

作为中间传输的服务器端的frps配置不变,参考之前的文章,假如想自定义其他端口,注意两端的frpc中的"server_addr"、"server_port"参数要一致。frps用到的端口要在防火墙或者宝塔那儿放行。

FRP指定拜访者:防DDoS安全地暴露内网服务

local_port = 3389 

server_port = 7100 

[common] 

我们在外网的操纵端,打开远程桌面,输入 "127.0.0.1:30009",就弹出来连接成功的登录界面了。


DDoS防御

当前位置:主页 > CC防护 > FRP指定访咨询者:防DDoS安全地暴露内网服务

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119