部署使用rathole内网穿透

Rathole 是一个开源的 TCP 反向代理工具,主要用于内网穿透,使得内网中的服务可以通过公网访问。下面将介绍如何部署 Rathole 以实现内网穿透。

客户访问101.201.76.173:9445 -----(代理)-----> 10.30.15.38:9445

一、部署服务端

1、在101.201.76部署Rathole 服务端

通过网盘分享的文件:rathole.tar

链接: https://pan.baidu.com/s/1BVKB5R2NmDWNpJjndyF4_g?pwd=q34j 提取码: q34j

docker load -i rathole.tar

bash 复制代码
docker run -d \
  --name rathole \
  --network host \
  -v /opt/hjj/server.toml:/etc/rathole/server.toml \
   rapiz1/rathole /etc/rathole/server.toml

配置如下

bash 复制代码
iZ2ze23bavxeqetpsalediZ:~ # cat /opt/hjj/server.toml
[server]
bind_addr = "0.0.0.0:8080"

[server.services.iperfs-tcp]
type = "tcp"
token = "123"
bind_addr = "0.0.0.0:9445"

bind_addr = "0.0.0.0:8080" #通信用的

bind_addr = "0.0.0.0:9445" #需要代理的

2、查看日志

bash 复制代码
docker logs -f rathole

一、部署客户端

1、在10.30.15.38部署Rathole 客服端

bash 复制代码
docker run -d \
  --name rathole \
  --network host \
  -v /opt/hjj/client.toml:/etc/rathole/client.toml \
   rapiz1/rathole /etc/rathole/client.toml

配置如下

bash 复制代码
[root@localhost ~]# cat /opt/hjj/client.toml
[client]
remote_addr = "101.201.76.173:8080"

[client.services.iperfs-tcp]
token = "123"
local_addr = "10.30.15.38:9445"

bind_addr = "101.201.76.173:8080" #通信用的

bind_addr = "10.30.15.38:9445" #需要代理的

2、查看日志

bash 复制代码
docker logs -f rathole

测试

找台有网络的环境直接测试

我代理的是pritunl(openvpn服务tcp端口)

部署arm64架构客户端(其他包括配置不变)

bash 复制代码
docker run -d \
  --name rathole \
  --network host \
  --security-opt seccomp=unconfined \
  --ulimit nofile=65535:65535 \
  -v /opt/hjj/client.toml:/etc/rathole/client.toml \
  docker.1ms.run/zouyq/rathole:latest /etc/rathole/client.toml
相关推荐
Prada-88084 小时前
dig常用命令
linux·运维·服务器
boy快快长大4 小时前
下载Dokcer安装到另一台无网CentOS
linux·运维·centos
IMA小队长4 小时前
Linux下Mamba-YOLO复现
linux·运维·yolo
C语言不精4 小时前
Tina Linux SDK编译SDK-linux环境下实现
linux·运维·服务器
WG_174 小时前
Linux:进程地址空间
linux
番茄迷人蛋4 小时前
后端项目服务器部署
java·运维·服务器·spring
LILR_4 小时前
简单学docker
运维·docker·容器
Blossom.1184 小时前
基于多模态大模型的工业质检系统:从AOI到“零样本“缺陷识别的产线实践
运维·人工智能·python·机器学习·自动化·测试用例·知识图谱
Xの哲學4 小时前
Linux MAC层实现机制深度剖析
linux·服务器·算法·架构·边缘计算