大家好,我是比特桃。互联网时代大家都需要一个身份标识自己,对于普通用户来说,创作的内容是基础,所以一个平台的 UID 就可以代表了用户本身。但对于开发者来说,所开发的服务是基础,为了让自己的服务能够更好的进行测试或提供给其他人,就需要因特网能够唯一识别的域名或 IP 来定位自己提供的服务。
一、内网穿透
平常我们上网会用到域名,虽然现在移动互联网,大家都很少直接接触具体的域名了。但实际软件背后都会通过具体的域名来定位到具体的 IP 地址,从而和软件平台进行通讯。由于 IPv4 的地址已经接近枯竭,所以现在大家都会转战到 IPv6 的地址上来。IPv6 是下一代互联网协议,拥有128位地址空间,可以提供约340个十亿亿亿个地址,几乎无限的地址空间。这也是物联网的基础,这个话题我们就不再展开。重点是对于普通人来说,我们如何获取因特网能够唯一识别的 IP。
免责声明:很多公司禁止通过私自搭建内网穿透的方式入侵公司内网,有的公司有正规的手续办理内部的 VPN 使用。在进行该操作之前请确定方式及提供的服务合法合规。
二、方法分类
实现内网穿透的方法有很多种,可以根据技术原理大致分为以下几类:
2.1 基于隧道协议的内网穿透
这些工具通过建立隧道协议,将内网服务映射到外网,达到穿透防火墙的效果。
- Ngrok:通过建立加密的隧道,将本地服务映射到公共URL,从而实现内网穿透。
- Natapp:类似于Ngrok,通过隧道协议将本地服务映射到外网。
- Frp:使用TCP、UDP等协议建立隧道,实现内网穿透。支持多种协议和复杂配置。
- Spike:也是一种隧道协议工具,用于将本地服务暴露到公网。
- Cpolar:通过隧道协议将本地服务映射到外网,支持HTTP、HTTPS、TCP等多种协议。
2.2 基于反向代理的内网穿透
这些工具通过反向代理技术,将外部请求转发到内网服务,从而实现内网穿透。
- 花生壳:通过反向代理技术,将公网请求代理到内网设备上。
- Lanproxy:使用反向代理的方式,将内网服务通过代理服务器暴露到外网。
2.3 基于SSH的内网穿透
这些工具利用SSH协议的端口转发功能,实现内网穿透。
- SSH:通过SSH的本地端口转发和远程端口转发功能,可以将内网服务映射到外网。
- autossh:在SSH的基础上增加了自动重连功能,确保隧道的稳定性。
具体工具的分类如下:
基于隧道协议
- Ngrok
- Natapp
- Frp
- Spike
- Cpolar
基于反向代理
- 花生壳
- Lanproxy
基于SSH
- SSH
- autossh
这些工具在使用场景和实现细节上各有不同,可以根据具体需求选择合适的工具。例如,Ngrok和Natapp适合快速临时的内网服务暴露,Frp适合更复杂和多样化的需求,SSH和autossh适合熟悉命令行和需要稳定性的用户。
三、本文方法
由于开发者通常需要暴露的是一个本机计算机上的端口,其安全性还是值得重视的。所以关于需要注册的跳板机,出于安全和性价比多方面考虑都不会使用。本文重点推荐的是基于开源项目:frp实现的一种内网穿透。
这里是一张FRP服务技术原理图:
• FRP Server:位于图的顶部,负责在外部网络中接收来自FRP客户端的连接请求,并将这些请求转发给内部网络中的实际服务。
• Client with Service:左下角表示内部网络中的实际服务客户端,它通过FRP客户端连接到FRP服务器。
• FRP Client:中央位置,负责在内部网络中建立隧道并将流量转发给FRP服务器。
• Client with Browser:右下角表示外部网络中的浏览器客户端,它通过HTTP/HTTPS请求与FRP服务器通信。
具体的连接方式
• 服务流量(Service Traffic) :从实际服务客户端到FRP客户端的连接。
• 隧道(Tunnel) :从FRP客户端到FRP服务器的连接,形成一个隧道以传输流量。
• HTTP/HTTPS请求和响应(HTTP/HTTPS Request & Response) :从外部浏览器客户端到FRP服务器的请求和响应。
FRP通过隧道将内部网络中的服务暴露给外部网络,从而实现内网穿透的功能。
四、具体操作
由于 frp 的服务端和客户端都是开源的,所以我们只需要将拥有公网 IP 的电脑安装好服务端;将准备内网穿透的电脑安装好客户端。就可以搭配进行内网穿透,实现被因特网上所有机器进行访问。这里推荐直接跟着 frp 的中文文档进行。
作者本人的环境是有一台公网 IP 的 NAS 作为服务端,异地有一台可以访问互联网的电脑作为客户端。
4.1 安装服务端
NAS 是群晖的系统,熟悉群晖的小伙伴应该知道,可以直接像 Linux 一样使用它。先准备好配置文件,现在 frp 的配置文件是toml
格式的。作者使用的服务端配置文件如下所示:
toml
[common]
bind_addr = "0.0.0.0"
bind_port = 7000
bind_udp_port = 7001
kcp_bind_port = 7000
vhost_http_port = 10080
vhost_https_port = 10443
dashboard_addr = "0.0.0.0"
dashboard_port = 7500
dashboard_user = "admin"
dashboard_pwd = "admin"
log_file = "./frps.log"
log_level = "info"
log_max_days = 3
disable_log_color = false
token = "12345678"
allow_ports = "2000-3000,3001,3003,4000-50000"
max_pool_count = 5
max_ports_per_client = 0
subdomain_host = "frps.com"
tcp_mux = true
将上面的这个配置文件保存成frps.toml
,然后通过 Docker 启动 frp 容器:
双击安装 frps 的服务端,将配置文件及相关端口映射出来。配置文件映射路径为:/你本机的路径/frps.toml:/etc/frp/frps.toml
看一下日志窗口,确定启动成功后即可。
4.2 安装客户端
其实 frp 可以安装在诸多平台上,Windows、Linux都可以。我这里客户端是一台 Ubuntu:
shell
#下载
wget https://github.com/fatedier/frp/releases/download/v0.59.0/frp_0.59.0_linux_amd64.tar.gz
#解压
tar -zxvf frp_0.59.0_linux_amd64.tar.gz
#进入目录
cd frp_0.59.0_linux_amd64/
进入目录后可以发现既有 Server 又有 Client,只用关注客户端这俩文件即可: 先修改一下 Client的配置文件,改成如下:
toml
serverAddr = "你的公网ip"
serverPort = 7000
auth.token = "12345678"
[[proxies]]
name = "test-tcp"
type = "tcp"
localIP = "127.0.0.1"
localPort = 2001
remotePort = 2001
其中localPort
就是本机想要公开出去的端口,remotePort
就是服务端的端口,这俩做了一个映射。可以依次写很多个映射,这里就举个例子。 修改完配置文件后,直接脚本启动:./frps -c ./frps.toml
。然后就可以通过服务端对应的IP:端口进行访问了。
最后,一般推荐大家通过 systemd 来进行 frp 服务的管理,包括启动、停止、配置后台运行和设置开机自启动。具体教程在这里,就不赘述了。
五、完结
至此,我们就完成了内网穿透,实现了无公网的电��对外提供服务,希望大家一切顺利。