内网穿透之http署理服务器
在公网访问内网http服务可以用内网穿透工具,例如frp和nps等良好工具。但我发现这类工具会在服务器启动不止一个端口,对于有些网络审查来说很容易发如今进行内网穿透。因此我想是否可以只在服务器启动一个http服务来完成内网穿透,公网服务只开放一个http服务端口即可。因此我完成了干系代码:点击跳转查看代码原理如下图所示:https://img2024.cnblogs.com/blog/2135498/202412/2135498-20241218155656912-16946183.png
如上图所示,内网客户端和公网服务器只会创建一个websocket毗连,很好的伪装了干系数据。而且websocket收发都是分段的,因此对这些分段数据进行加解密也非常容易(我的代码懒得做)。
方式1的示例:
# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080
# 此时会使用公网 ip:port 作为http代理使用内网机器访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/方式2的示例:
# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080 -p 172.17.1.88:1080
# 此时会使用公网 ip:port 作为http代理使用内网机器通过 代理172.17.1.88:1080 访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/我已经验证过使用 git clone https://xxx.git 方式通过公网署理克隆内网堆栈代码,完善运行。
出处:https://www.cnblogs.com/janbar本文版权归作者和博客园所有,欢迎转载,转载请标明出处。喜好我的文章请[关注我]吧。如果您觉得本篇博文对您有所劳绩,可点击[推荐]并[收藏]
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]