logo NodeSeekbeta

[教程]挂机宝的单端口反代多服务系列教程-内网穿透应用篇(不用FRP,使用Gost的socks5远程端口转发)

0 前言

写了[教程]挂机宝的单端口反代多服务后,有seekr让我写一篇FRP的详细应用教程,想想也是,这种挂机宝拿来挂FRP内网穿透非常适合。
但经过我实际测试FRP在这种玩法中完全可不用,于是乎,我又折腾出一种新的玩法。

有啥遗漏的我慢慢补充,这里写些最基本的应用

1 原理

利用GostV2的远程端口转发再通过GostV3的sni分流实现内网穿透效果。

2 准备

域名,如果没域名的话,会麻烦很多。
比如说有个ccc.xyz域名,你可以指向A记录去挂机宝的IP
sk5s.ccc.xyz 挂机宝的IP
service.ccc.xyz 挂机宝的IP
gostV3
#这是gost的v3版本
gostV2
#这是gost的v2版本,为什么用v2呢,因为v3配置远程端口转发太复杂了 ac03

3 实操

装好系统,进去先修改密码和改RDP端口
改RDP端口

使用WIN+R打开命令提示符。
输入并运行命令“regedit”打开注册表编辑器。
浏览到路径“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”。
找到名称为“PortNumber”双击打开。
修改成十进制,然后把3389改成3390或其他。

配置gost,写一份config.yaml

services:
- name: service
  addr: :3389
  handler:
    type: tcp
    metadata:
      sniffing: true
  listener:
    type: tcp
  forwarder:
    nodes:
    - name: socks5+tls
      addr: 127.0.0.1:11111 ##用socks5+tls后远程转发的端口
      host: sk5s.ccc.xyz ##你的socks5+tls的sni信息
    - name: Service1
      addr: 127.0.0.1:11111 ##用socks5+tls后远程转发的端口
      host: service.ccc.xyz ##你要内网穿透的sni信息
    - name: Remote
      addr: 127.0.0.1:3390

配置好config.yaml后,启动v3的gost

gost -C config.yaml

然后gostV2配置服务端的socks5+tls

gost -L socks5+tls://user:passwd@:12345

gostV2客户端的就简单多了

gost -L rtcp://:11111/127.0.0.1:80 -F socks5+tls://user:[email protected]:公网端口

##sk5s.ccc.xyz是你的socks5+tls的sni信息
#:11111是你服务端的转发端口,80是你本地服务的端口,服务端的转发端口已经用了gostV3来做一个sni分流了 ac01

然后插电开机,enjoy你的挂机宝。
在公网连接的时候,连接域名service.ccc.xyz:挂机宝的公网端口就是去你本地客户端的80端口。

4 感谢

gostV3
gostV3文档
gostV2

  • 高产,高效,高手

  • 必须奖励鸡腿

  • 学到了

  • Gost

    https://github.com/go-gost/gost/releases/download/v3.0.0-rc7/gost_3.0.0-rc7_windows_amd64.zip

    FRP

    https://github.com/fatedier/frp/releases/download/v0.48.0/frp_0.48.0_windows_amd64.zip

    https://github.com/fatedier/frp/releases/download/v0.48.0/frp_0.48.0_linux_amd64.tar.gz

  • @zxxx #4 我尝试了 frp应该不行,但我又用了一个新的方案来实现内网穿透

你好啊,陌生人!

我的朋友,看起来你是新来的,如果想参与到讨论中,点击下面的按钮!

📈用户数目📈

目前论坛共有14974位seeker

🎉欢迎新用户🎉