IT评测·应用市场-qidao123.com
标题:
内网穿透之http署理服务器
[打印本页]
作者:
饭宝
时间:
2024-12-18 15:01
标题:
内网穿透之http署理服务器
在公网访问内网http服务可以用内网穿透工具,例如frp和nps等良好工具。但我发现这类工具会在服务器启动不止一个端口,对于有些网络审查来说很容易发如今进行内网穿透。因此我想是否可以只在服务器启动一个http服务来完成内网穿透,公网服务只开放一个http服务端口即可。因此我完成了干系代码:
点击跳转查看代码
原理如下图所示:
如上图所示,内网客户端和公网服务器只会创建一个websocket毗连,很好的伪装了干系数据。而且websocket收发都是分段的,因此对这些分段数据进行加解密也非常容易(我的代码懒得做)。
方式1的示例:
# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080
# 此时会使用公网 ip:port 作为http代理使用内网机器访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/
复制代码
方式2的示例:
# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080 -p 172.17.1.88:1080
# 此时会使用公网 ip:port 作为http代理使用内网机器通过 代理172.17.1.88:1080 访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/
复制代码
我已经验证过使用 git clone https://xxx.git 方式通过公网署理克隆内网堆栈代码,完善运行。
出处:
https://www.cnblogs.com/janbar
本文版权归作者和博客园所有,欢迎转载,转载请标明出处。喜好我的文章请
[关注我]
吧。如果您觉得本篇博文对您有所劳绩,可点击
[推荐]
并
[收藏]
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/)
Powered by Discuz! X3.4