本人转载本人的NodeSeek文章[教程]挂机宝的单端口反代多服务系列教程-真正的内网穿透应用篇3(FRP搭配Gost玩法)
0 前言
继上篇[教程]挂机宝的单端口反代多服务-内网穿透应用篇2(不用FRP,Gost大法好)后,又有了一些新想法,毕竟原理还是远程端口转发,要是被阻断了或者gost程序炸了,那得重新再开客户端连接一次,于是乎这次再玩点新的花样,上FRP!
1 原理
利用Gost的Relay+tls搭建隧道,端口转发服务端的frps服务端口映射在本地的端口,然后再用frpc连接这个本地端口,开启内网穿透,再搭配gostV3来进行sni分流。
2 准备
域名,如果没域名的话,会麻烦很多。
比如说有个ccc.xyz域名,你可以指向A记录去挂机宝的IP
relaytls.ccc.xyz 挂机宝的IP
service.ccc.xyz 挂机宝的IP
service2.ccc.xyz 挂机宝的IP
gostV3
这是gost的v3版本
为什么用v2呢,去看我之前发的贴子吧。
3 实操
装好系统,进去先修改密码和改RDP端口
改RDP端口
使用WIN+R打开命令提示符。
输入并运行命令“regedit”打开注册表编辑器。
浏览到路径“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”。
找到名称为“PortNumber”双击打开。
修改成十进制,然后把3389改成3390或其他。
配置gostV3,写一份config.yaml
services:
- name: service
addr: :3389
handler:
type: tcp
metadata:
sniffing: true
listener:
type: tcp
forwarder:
nodes:
- name: Relay
addr: 127.0.0.1:23456 ##本地用gostV2配置起来的relay+tls
host: relaytls.ccc.xyz ##relay+tls的sni信息
- name: Service1
addr: 127.0.0.1:11111 ##frp配置的服务1
host: service.ccc.xyz ##你要内网穿透服务1的sni信息
- name: Service1
addr: 127.0.0.1:11112 ##frp配置的服务2
host: service2.ccc.xyz ##你要内网穿透服务2的sni信息
- name: Remote
addr: 127.0.0.1:3390
- name: relay+tls
addr: ":23456"
handler:
type: relay
auth:
username: user
password: passwd
listener:
type: tls
配置好config.yaml后,启动v3的gost
gostV3 -C config.yaml
gostV2客户端直接运行
gostV2 -L tcp://:7000/127.0.0.1:7000 -F relay+tls://user:[email protected]:公网端口"
"tcp://:7000/127.0.0.1:7000"其中前面的7000是本地监听的端口,下文的frpc要连接这个端口,而后面的127.0.0.1:7000是frps服务端在挂机宝的监听端口
同时relaytls.ccc.xyz是你的relay+tls的sni信息
接下来讲挂机宝里面的frps.ini
[common]
bind_port = 7000
因为只有连接到你的relay+tls隧道,才可以连接你的frps,所以就不加口令了。
客户端的frpc.ini则是
[common]
server_addr = 127.0.0.1
server_port = 7000 ##上文提到的本地端口
[service1]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 11111 ##挂机宝里面的sni分流服务1端口
[service2]
type = tcp
local_ip = 127.0.0.1
local_port = 8080
remote_port = 11112 ##挂机宝里面的sni分流服务2端口
然后插电开机,enjoy你的挂机宝。
在公网连接的时候,连接域名service.ccc.xyz:挂机宝的公网端口就是去你本地客户端的80端口。
发表回复
要发表评论,您必须先登录。