logo NodeSeekbeta

[教程]挂机宝的单端口反代多服务系列教程-真正的内网穿透应用篇3(FRP搭配Gost玩法)

0 前言

继上篇[教程]挂机宝的单端口反代多服务-内网穿透应用篇2(不用FRP,Gost大法好)后,又有了一些新想法,毕竟原理还是远程端口转发,要是被阻断了或者gost程序炸了,那得重新再开客户端连接一次,于是乎这次再玩点新的花样,上FRP!

1 原理

利用Gost的Relay+tls搭建隧道,端口转发服务端的frps服务端口映射在本地的端口,然后再用frpc连接这个本地端口,开启内网穿透,再搭配gostV3来进行sni分流。

2 准备

域名,如果没域名的话,会麻烦很多。
比如说有个ccc.xyz域名,你可以指向A记录去挂机宝的IP
relaytls.ccc.xyz 挂机宝的IP
service.ccc.xyz 挂机宝的IP
service2.ccc.xyz 挂机宝的IP
gostV3
#这是gost的v3版本
gostV2
#为什么用v2呢,去看我之前发的贴子吧。
FRP

3 实操

装好系统,进去先修改密码和改RDP端口
改RDP端口

使用WIN+R打开命令提示符。
输入并运行命令“regedit”打开注册表编辑器。
浏览到路径“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”。
找到名称为“PortNumber”双击打开。
修改成十进制,然后把3389改成3390或其他。

配置gostV3,写一份config.yaml

services:
- name: service
  addr: :3389
  handler:
    type: tcp
    metadata:
      sniffing: true
  listener:
    type: tcp
  forwarder:
    nodes:
    - name: Relay
      addr: 127.0.0.1:23456 ##本地用gostV2配置起来的relay+tls
      host: relaytls.ccc.xyz ##relay+tls的sni信息
    - name: Service1
      addr: 127.0.0.1:11111 ##frp配置的服务1
      host: service.ccc.xyz ##你要内网穿透服务1的sni信息
    - name: Service1
      addr: 127.0.0.1:11112 ##frp配置的服务2
      host: service2.ccc.xyz ##你要内网穿透服务2的sni信息
    - name: Remote
      addr: 127.0.0.1:3390
- name: relay+tls
  addr: ":23456"
  handler:
    type: relay
    auth:
      username: user
      password: passwd
  listener:
    type: tls

配置好config.yaml后,启动v3的gost

gostV3 -C config.yaml

gostV2客户端直接运行

gostV2 -L tcp://:7000/127.0.0.1:7000 -F relay+tls://user:[email protected]:公网端口"

"tcp://:7000/127.0.0.1:7000"其中前面的7000是本地监听的端口,下文的frpc要连接这个端口,而后面的127.0.0.1:7000是frps服务端在挂机宝的监听端口
##同时relaytls.ccc.xyz是你的relay+tls的sni信息

接下来讲挂机宝里面的frps.ini

[common]
bind_port = 7000

因为只有连接到你的relay+tls隧道,才可以连接你的frps,所以就不加口令了。

客户端的frpc.ini则是

[common]
server_addr = 127.0.0.1
server_port = 7000 ##上文提到的本地端口

[service1]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 11111 ##挂机宝里面的sni分流服务1端口

[service2]
type = tcp
local_ip = 127.0.0.1
local_port = 8080
remote_port = 11112 ##挂机宝里面的sni分流服务2端口

然后插电开机,enjoy你的挂机宝。
在公网连接的时候,连接域名service.ccc.xyz:挂机宝的公网端口就是去你本地客户端的80端口。

4 总结

利用端口转发去挂机宝里面的frp服务端从而达成真正意义上的内网穿透效果,然后再根据gostV3的sni分流去挂机宝里内网穿透端口

5 感谢

gostV3
gostV3文档
gostV2
FRP

  • 这几天一直研究这个呀,出了好几个教程

  • @zxxx #1 是的,昨天的那个方案短期可行,但要是失去连接就得重启客户端太麻烦了,不如这次一步到位上frp

你好啊,陌生人!

我的朋友,看起来你是新来的,如果想参与到讨论中,点击下面的按钮!

📈用户数目📈

目前论坛共有15037位seeker

🎉欢迎新用户🎉