內網穿透工具 frp 0.13.0 發布了。
新增:
新增 stcp(secret tcp) 類型,避免讓任何人都能訪問到要穿透的服務,但是訪問者也需要運行另外一個 frpc。
frpc 支持動態加載配置文件。
對於 http 類型的代理,每個連接的第一個請求附加上 X-Forwarded-For 和 X-Real-IP 的 header,用於傳遞用戶真實 IP。
新增 socks5 plugin。
frps 新增參數 proxy_bind_addr,指定代理在服務端綁定的 ip 地址。
優化:
修復:
對於某些服務來說如果直接暴露於公網上將會存在安全隱患。
使用 stcp(secret tcp) 類型的代理可以避免讓任何人都能訪問到要穿透的服務,但是訪問者也需要運行另外一個 frpc。
以下示例將會創建一個只有自己能訪問到的 ssh 服務代理。
正常啟動 frps。
啟動 frpc,轉發內網的 ssh 服務,配置如下,不需要指定遠程埠:
# frpc.ini[common]server_addr = x.x.x.xserver_port = 7000[secret_ssh]type = stcp# 只有 sk 一致的用戶才能訪問到此服務sk = abcdefglocal_ip = 127.0.0.1local_port = 22
在要訪問這個服務的機器上啟動另外一個 frpc,配置如下:
# frpc.ini[common]server_addr = x.x.x.xserver_port = 7000[secret_ssh_vistor]type = stcp# stcp 的訪問者role = vistor# 要訪問的 stcp 代理的名字server_name = secret_sshsk = abcdefg# 綁定本地埠用於訪問 ssh 服務bind_addr = 127.0.0.1bind_port = 6000
通過 ssh 訪問內網機器,假設用戶名為 test:
ssh -oPort=6000 test@127.0.0.1