0 前言
写了[教程]挂机宝的单端口反代多服务后,有seekr让我写一篇FRP的详细应用教程,想想也是,这种挂机宝拿来挂FRP内网穿透非常适合。
但经过我实际测试FRP在这种玩法中完全可不用,于是乎,我又折腾出一种新的玩法。
有啥遗漏的我慢慢补充,这里写些最基本的应用
1 原理
利用GostV2的远程端口转发再通过GostV3的sni分流实现内网穿透效果。
2 准备
域名,如果没域名的话,会麻烦很多。
比如说有个ccc.xyz域名,你可以指向A记录去挂机宝的IP
sk5s.ccc.xyz 挂机宝的IP
service.ccc.xyz 挂机宝的IP
gostV3
#这是gost的v3版本
gostV2
#这是gost的v2版本,为什么用v2呢,因为v3配置远程端口转发太复杂了
3 实操
装好系统,进去先修改密码和改RDP端口
改RDP端口
使用WIN+R打开命令提示符。
输入并运行命令“regedit”打开注册表编辑器。
浏览到路径“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”。
找到名称为“PortNumber”双击打开。
修改成十进制,然后把3389改成3390或其他。
配置gost,写一份config.yaml
services:
- name: service
addr: :3389
handler:
type: tcp
metadata:
sniffing: true
listener:
type: tcp
forwarder:
nodes:
- name: socks5+tls
addr: 127.0.0.1:11111 ##用socks5+tls后远程转发的端口
host: sk5s.ccc.xyz ##你的socks5+tls的sni信息
- name: Service1
addr: 127.0.0.1:11111 ##用socks5+tls后远程转发的端口
host: service.ccc.xyz ##你要内网穿透的sni信息
- name: Remote
addr: 127.0.0.1:3390
配置好config.yaml后,启动v3的gost
gost -C config.yaml
然后gostV2配置服务端的socks5+tls
gost -L socks5+tls://user:passwd@:12345
gostV2客户端的就简单多了
gost -L rtcp://:11111/127.0.0.1:80 -F socks5+tls://user:[email protected]:公网端口
##sk5s.ccc.xyz是你的socks5+tls的sni信息
#:11111是你服务端的转发端口,80是你本地服务的端口,服务端的转发端口已经用了gostV3来做一个sni分流了
然后插电开机,enjoy你的挂机宝。
在公网连接的时候,连接域名service.ccc.xyz:挂机宝的公网端口就是去你本地客户端的80端口。
高产,高效,高手
必须奖励鸡腿
学到了
Gost
https://github.com/go-gost/gost/releases/download/v3.0.0-rc7/gost_3.0.0-rc7_windows_amd64.zip
FRP
https://github.com/fatedier/frp/releases/download/v0.48.0/frp_0.48.0_windows_amd64.zip
https://github.com/fatedier/frp/releases/download/v0.48.0/frp_0.48.0_linux_amd64.tar.gz
@zxxx #4 我尝试了 frp应该不行,但我又用了一个新的方案来实现内网穿透