當前位置:首頁 » 服務存儲 » linux上frp存儲路徑
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

linux上frp存儲路徑

發布時間: 2022-08-04 20:30:46

『壹』 Ngrok有時很不穩定,有什麼更好的內網穿透方法

以下內容來自公眾號逆鋒起筆,關注每日干貨及時送達

原文:v0w.top/2020/08/11/IntranetProxy

前言

本文以滲透的視角,總結幾種個人常用的內網穿透,內網代理工具,介紹其簡單原理和使用方法。

1、nps-npc1.1 簡介

nps是一款輕量級、高性能、功能強大的內網穿透代理伺服器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付介面調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,並帶有功能強大的web管理端。

  • 一台有公網IP的伺服器(VPS)運行服務端(NPS)

  • 一個或多個運行在內網的伺服器或者PC運行客戶端(NPC)



  • 1.2 特點
  • Go語言編寫

  • 支持跨平台

  • 支持多種協議的代理

  • web管理端


  • 1.3 使用方法
  • https://github.com/ehang-io/nps/releases


    NPS
    安裝配置

    找到自己伺服器相應版本的server:

    cd ~
    wget https://github.com/cnlh/nps/releases/download/v0.23.2/linux_amd64_server.tar.gz
    tar xzvf linux_amd64_server.tar.gz
    cd ~/nps

    在nps目錄下面會有一個nps可執行文件、conf配置目錄和web網頁目錄,我們只需要修改conf/nps.conf即可:

    vim conf/nps.conf

    需要改一下#web下面的幾個參數,

    web_host= 伺服器IP或者域名
    web_username= admin(登錄用戶名)
    web_password= 你的密碼
    web_port=8080(web管理埠)

    修改#bridge可以更改 NPC的連接埠。比如我們拿到一台許可權受限的伺服器,有防火牆,可能只有部分埠(80,443)可以出網,就需要修改成出網埠。

    ##bridge
    bridge_type=tcp
    bridge_port=443 # 修改連接埠
    bridge_ip=0.0.0.0


    啟動

    #Mac/Linux
    ./nps test|start|stop|restart|status 測試配置文件|啟動|停止|重啟|狀態

    #Windows
    nps.exe test|start|stop|restart|status 測試配置文件|啟動|停止|重啟|狀態

    NPC

    ./npc -server=你的IP:8024 -vkey=唯一驗證密碼 -type=tcp

    新建好客戶端後,也可以在+中看到,詳細的客戶端連接命令:

    在客戶端界面可以通過新增的方式添加客戶端連接,每一個連接的vkey都是唯一區分的。

    每一個客戶端,在建立連接後,都可以建立多個不同協議的隧道,這一個個隧道就是不同的代理了。

    通過不同的協議和埠就可以連接代理的內網機器。

    2、frp
    2.1 簡介

  • frp 是一個專注於內網穿透的高性能的反向代理應用,支持 TCP、UDP、HTTP、HTTPS 等多種協議。可以將內網服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。


  • 2.2 特點
  • 客戶端服務端通信支持 TCP、KCP 以及 Websocket 等多種協議。

  • 埠復用,多個服務通過同一個服務端埠暴露。

  • 跨平台,但是支持的比nps少一點

  • 多種插件,提供很多功能

  • 2.3 使用方法
  • 下載: https://github.com/fatedier/frp/releases

  • 以下內容摘自:https://segmentfault.com/a/11900000218768361. 通過 rdp 訪問家裡的機器
  • 1.修改 frps.ini 文件,為了安全起見,這里最好配置一下身份驗證,服務端和客戶端的 common 配置中的token參數一致則身份驗證通過:

    # frps.ini
    [common]
    bind_port = 7000
    # 用於身份驗證,請自行修改,要保證服務端與客戶端一致
    token = abcdefgh

    2.啟動 frps:

    ./frps -c ./frps.ini

    3.修改 frpc.ini 文件,假設 frps 所在伺服器的公網 IP 為 x.x.x.x:

    # frpc.ini
    [common]
    server_addr = x.x.x.x
    server_port = 7000
    # 用於身份驗證,請自行修改,要保證服務端與客戶端一致
    token = abcdefgh

    [rdp]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 3389
    remote_port = 6000

    4.啟動 frpc:

    ./frpc -c ./frpc.ini

    5.通過 rdp 訪問遠程的機器,地址為:

    x.x.x.x:6000

    開機自啟

    針對 Windows 系統,為了便於使用,可以配置一下開機的時候靜默啟動。

    1.在 frpc.exe 的同級目錄創建一個 start_frpc.vbs:

    'start_frpc.vbs
    '請根據實際情況修改路徑
    CreateObject("WScript.Shell").Run """D:Program Filesfrp_windows_amd64frpc.exe""" & "-c" & """D:Program Filesfrp_windows_amd64frpc.ini""",0

    2.復制 start_frpc.vbs 文件,打開以下目錄,注意將

    改為你的用戶名:

    C:Users\ MenuProgramsStartup

    3.滑鼠右擊,粘貼為快捷方式即可。

    2. 通過 SSH 訪問公司內網機器

    frps 的部署步驟同上。

    1.啟動 frpc,配置如下:

    # frpc.ini
    [common]
    server_addr = x.x.x.x
    server_port = 7000
    # 用於身份驗證,請自行修改,要保證服務端與客戶端一致
    token = abcdefgh

    [ssh]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 22
    remote_port = 6000

    2.通過 SSH 訪問內網機器,假設用戶名為 test:

    ssh -oPort=6000 [email protected]

    3. 通過自定義域名訪問部署於內網的 Web 服務

    1.修改 frps.ini 文件,設置 http 訪問埠為 8080:

    # frps.ini
    [common]
    bind_port = 7000
    vhost_http_port = 8080
    # 用於身份驗證,請自行修改,要保證服務端與客戶端一致
    token = abcdefgh

    2.啟動 frps:

    ./frps -c ./frps.ini

    3.修改 frpc.ini 文件,假設 frps 所在的伺服器的 IP 為 x.x.x.x,local_port 為本地機器上 Web 服務對應的埠, 綁定自定義域名www.yourdomain.com:

    # frpc.ini
    [common]
    server_addr = x.x.x.x
    server_port = 7000
    # 用於身份驗證,請自行修改,要保證服務端與客戶端一致
    token = abcdefgh

    [web]
    type = http
    local_port = 80
    custom_domains = www.yourdomain.com

    4.啟動 frpc:

    ./frpc -c ./frpc.ini

    5 .將www.yourdomain.com的域名 A 記錄解析到 IPx.x.x.x,如果伺服器已經有對應的域名,也可以將 CNAME 記錄解析到伺服器原先的域名。

    6.通過瀏覽器訪問http://www.yourdomain.com:8080即可訪問到處於內網機器上的 Web 服務。

    4. 對外提供簡單的文件訪問服務

    通過static_file插件可以對外提供一個簡單的基於 HTTP 的文件訪問服務。

    frps 的部署步驟同上。

    1.啟動 frpc,啟用static_file插件,配置如下:

    # frpc.ini
    [common]
    server_addr = x.x.x.x
    server_port = 7000
    # 用於身份驗證,請自行修改,要保證服務端與客戶端一致
    token = abcdefgh

    [test_static_file]
    type = tcp
    remote_port = 6000
    plugin = static_file
    # 要對外暴露的文件目錄
    plugin_local_path = /tmp/file
    # 訪問 url 中會被去除的前綴,保留的內容即為要訪問的文件路徑
    plugin_strip_prefix = static
    plugin_http_user = abc
    plugin_http_passwd = abc

    2.通過瀏覽器訪問http://x.x.x.x:6000/static/來查看位於/tmp/file目錄下的文件,會要求輸入已設置好的用戶名和密碼。

    常用功能

    統計面板(Dashboard)

    通過瀏覽器查看 frp 的狀態以及代理統計信息展示。

    註:Dashboard 尚未針對大量的 proxy 數據展示做優化,如果出現 Dashboard 訪問較慢的情況,請不要啟用此功能。

    需要在 frps.ini 中指定 dashboard 服務使用的埠,即可開啟此功能:

    [common]
    dashboard_port = 7500
    # dashboard 用戶名密碼,默認都為 admin
    dashboard_user = admin
    dashboard_pwd = admin

    打開瀏覽器通過http://[server_addr]:7500訪問 dashboard 界面,用戶名密碼默認為admin。

    加密與壓縮

    這兩個功能默認是不開啟的,需要在 frpc.ini 中通過配置來為指定的代理啟用加密與壓縮的功能,壓縮演算法使用 snappy:

    # frpc.ini
    [ssh]
    type = tcp
    local_port = 22
    remote_port = 6000
    use_encryption = true
    use_compression = true

    如果公司內網防火牆對外網訪問進行了流量識別與屏蔽,例如禁止了 SSH 協議等,通過設置use_encryption = true,將 frpc 與 frps 之間的通信內容加密傳輸,將會有效防止流量被攔截。

    如果傳輸的報文長度較長,通過設置use_compression = true對傳輸內容進行壓縮,可以有效減小 frpc 與 frps 之間的網路流量,加快流量轉發速度,但是會額外消耗一些 CPU 資源。

    [TLS

    從 v0.25.0 版本開始 frpc 和 frps 之間支持通過 TLS 協議加密傳輸。通過在frpc.ini的common中配置tls_enable = true來啟用此功能,安全性更高。

    為了埠復用,frp 建立 TLS 連接的第一個位元組為 0x17。

    注意:啟用此功能後除 xtcp 外,不需要再設置 use_encryption。

    代理限速

    目前支持在客戶端的代理配置中設置代理級別的限速,限制單個 proxy 可以佔用的帶寬。

    # frpc.ini
    [ssh]
    type = tcp
    local_port = 22
    remote_port = 6000
    bandwidth_limit = 1MB

    在代理配置中增加bandwidth_limit欄位啟用此功能,目前僅支持MB和KB單位。

    范圍埠映射

    在 frpc 的配置文件中可以指定映射多個埠,目前只支持 tcp 和 udp 的類型。

    這一功能通過range:段落標記來實現,客戶端會解析這個標記中的配置,將其拆分成多個 proxy,每一個 proxy 以數字為後綴命名。

    例如要映射本地 6000-6005, 6007 這 6 個埠,主要配置如下:

    # frpc.ini
    [range:test_tcp]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 6000-6006,6007
    remote_port = 6000-6006,6007

    實際連接成功後會創建 8 個 proxy,命名為test_tcp_0, test_tcp_1 ... test_tcp_7。

    3、ew3.1 簡介

  • EW 是一套攜帶型的網路穿透工具,具有 SOCKS v5服務架設和埠轉發兩大核心功能,可在復雜網路環境下完成網路穿透。但是,現在工具已經不更新了。。。


  • 3.2 特點
  • 輕量級,C語言編寫

  • 可以設置多級代理

  • 跨平台

  • 但是只支持Socks5代理

  • 3.3 使用方法以下使用方法均摘自:http://rootkiter.com/EarthWorm/
  • 以下所有樣例,如無特殊說明代理埠均為1080,服務均為SOCKSv5代理服務.

    該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

    1. 正向 SOCKS v5 伺服器

    $ ./ew -s ssocksd -l 1080

    2. 反彈 SOCKS v5 伺服器

    這個操作具體分兩步:

    a) 先在一台具有公網 ip 的主機A上運行以下命令:

    $ ./ew -s rcsocks -l 1080 -e 8888

    b) 在目標主機B上啟動 SOCKS v5 服務 並反彈到公網主機的 8888埠

    $ ./ew -s rssocks -d 1.1.1.1 -e 8888

    成功。

    3. 多級級聯

    工具中自帶的三條埠轉發指令, 它們的參數格式分別為:

    $ ./ew -s lcx_listen -l 1080 -e 8888
    $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
    $ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

    通過這些埠轉發指令可以將處於網路深層的基於TCP的服務轉發至根前,比如 SOCKS v5。首先提供兩個「二級級聯」本地SOCKS測試樣例:

    a)lcx_tran的用法

    $ ./ew -s ssocksd -l 9999
    $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

    b)lcx_listen、lcx_slave的用法

    $ ./ew -s lcx_listen -l 1080 -e 8888
    $ ./ew -s ssocksd -l 9999
    $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

    再提供一個「三級級聯」的本地SOCKS測試用例以供參考

    $ ./ew -s rcsocks -l 1080 -e 8888
    $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
    $ ./ew -s lcx_listen -l 9999 -e 7777
    $ ./ew -s rssocks -d 127.0.0.1 -e 7777

    數據流向:SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

    4、ngrok4.1 簡介

  • 4.2 特點
  • 官方維護,一般較為穩定

  • 跨平台,閉源

  • 有流量記錄和重發功能

  • 4.3 使用方法
  • 進入ngrok官網(https://ngrok.com/),注冊ngrok賬號並下載ngrok;

  • 根據官網給定的授權碼,運行如下授權命令;

  • ./ngrok authtoken 1hAotxhmORtzCYvUc3BsxDBPh1H_******************

  • ./ngrok http 80即可將機器的80埠http服務暴露到公網,並且會提供一個公網域名。



  • 可以通過官網的UI界面查看數據包和流量等等(但是要付費==、)

    還可以通過一些命令將內網的文件和其他TCP服務 暴露到公網中。

    有授權的設置文件共享

    ngrok http -auth="user:password" file:///Users/alan/share

    無授權的設置文件共享

    ngrok http "file:///C:\Users\alan\Public Folder"

    將主機的3389的TCP埠暴露到公網

    ngrok tcp 3389

    更多使用方法參考:https://ngrok.com/docs

  • 內網滲透之內網穿透

  • 開源內網穿透工具 frp 簡單使用教程

  • http://rootkiter.com/EarthWorm/

『貳』 如何在linux上配置ftp 及創建 ftp用戶

做一個虛擬賬戶就解決了:
步驟如下:
1、建立虛擬用戶口令庫文件
口令庫文件中奇數行設置用戶名,偶數行設置口令
# vi /etc/vsftpd/logins.txt 注意,一下是4行
upload 這個是帳戶名
upload 這個是密碼
download
download
2、生成vsftpd的認證文件
# db_load -T -t hash -f logins.txt /etc/vsftpd/vsftpd_login.db
設置認證文件只對用戶可讀可寫
# chmod 600 /etc/vsftpd/vsftpd_login.db
3、建立虛擬用戶所需的PAM配置文件
# vi /etc/pam.d/vsftpd.vu
auth required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login
account required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login
注意:以上2行中最後的2個文件名vsftpd_login和第2個步驟中的資料庫名字必須一致!
4、建立虛擬用戶所要訪問的目錄並設置相應許可權
# mkdir /home/ftpsite
# useradd -d /home/ftpsite virtual(用戶名)
# chown virtual:virtual /home/ftpsite
# chmod 700 /home/ftpsite/
5、設置vsftpd.conf配置文件
guest_enable=YES
guest_username=virtual
pam_service_name=vsftpd.vu
6、設置主配置文件
在vsftpd.conf文件中添加用戶配置文件目錄設置
user_config_dir=/etc/vsftpd_user_conf
# service vsftpd restart
7、建立用戶配置文件目錄
使用mkdir命令建立用戶配置文件目錄
# mkdir /etc/vsftpd_user_conf
為虛擬用戶建立單獨的配置文件,用戶配置文件名稱與用戶名相同
touch /etc/vsftpd_user_conf/upload
touch /etc/vsftpd_user_conf/download
8、每個FTP虛擬用戶都可以獨立設置其許可權
vi /etc/vsftpd_user_conf/upload
anon_world_readable_only=NO 可讀可下載
anon_upload_enable=YES 可上傳
anon_mkdir_write_enable=YES 可創建和刪除文件夾
anon_other_write_enable=YES 可文件改名和刪除文件
local_root=/home/ftpsite/upload 指定upload的宿主目錄
download_enable=NO 禁止下載
(注意:請先到/home/ftpsite下面去創建upload文件夾)

『叄』 在LINUX系統上建立FTP加密傳輸

在LINUX系統上建立FTP加密傳輸在眾多的FTP伺服器中PROFTPD由於它的配置靈活,安裝簡便。近年來一直受到人們的喜愛。通常情況下FTP包括認證過程,傳輸是明文傳輸的,在傳輸一些敏感數據時總是不能讓人放心。今天我在網上找了一些零散的資料結合自己的實作寫了個帖子貢獻給大家。

下載最新的軟體版本:

# wget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.0rc3.tar.gz

首先創建ROFTPD運行的用戶和組:

# groupadd nogroup
# useradd –g nogroup –d /dev/null –s /sbin/nologin nobody

首先創建上傳下載的用戶和組:

# groupadd ftp
# useradd –g ftp –d /home/down –s /sbin/nologin down
# useradd –g ftp –d /home/upload –s /sbin/nologin upload
用戶密碼設置略

編譯安裝PROFRPD:

# tar –zxvf proftpd-1.3.0rc3.tar.gz
# cd proftpd-1.3.0rc3
# ./configure
--prefix=/usr/local/proftpd
--sysconfdir=/etc
--enable-autoshadow
--localstatedir=/var/run
--enable-ctrls
--with-moles=mod_tls

# make
# make install

配置PROFTPD伺服器:

# vi /etc/proftpd.conf
================+================+=================
# This is a basic ProFTPD configuration file (rename it to
# 'proftpd.conf' for actual use. It establishes a single server
# and a single anonymous login. It assumes that you have a user/group
# "nobody" and "ftp" for normal operation and anon.
ServerName "llzqq"
ServerType standalone
DefaultServer on
AllowRetrieveRestart on
AllowStoreRestart on
ServerType standalone
ServerIdent on
SystemLog /var/log/proftpd.log
UseReverseDNS off
IdentLookups off
RequireValidShell off
# Port 21 is the standard FTP port.
Port 21
# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022
MaxInstances 100
# Set the user and group under which the server will run.
User nobody
Group nogroup
# To cause every FTP user to be "jailed" (chrooted) into their home
# directory, uncomment this line.
DefaultRoot ~
# Normally, we want files to be overwriteable.
<Directory />
AllowOverwrite on
</Directory>
# We want 'welcome.msg' displayed at login, and '.message' displayed
# in each newly chdired directory.
DisplayLogin .welcome
DisplayFirstChdir .message
# Limit User of being enbled login ftp server
<Limit LOGIN>
AllowGroup ftp
DenyAll
</Limit>
#########################ssl/tls############################
# MOD_TLS SETTING
<IfMole mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd-tls.log
TLSProtocol SSLv23
# Are clients required to use FTP over TLS when talking to this server?
TLSRequired ctrl
# Server's certificate
TLSRSACertificateFile /etc/proftpd.crt
TLSRSACertificateKeyFile /etc/proftpd.key
# Authenticate clients that want to use FTP over TLS
TLSVerifyClient off
#########################ssl/tls############################
<Directory /home/down>
<Limit WRITE>
DenyGroup ftp
</Limit>
TransferRate RETR 150 group ftp
</Directory>
<Directory /home/upload>
<Limit RMD RNFR DELE RETR>
DenyGroup ftp
</Limit>
TransferRate STOR 150 group ftp
</Directory>
MaxClientsPerHost 200
PassivePorts 55000 56000
================+================+=================

創建PROFTPD的日誌文件:

# touch /var/log/proftpd.log
# touch /var/log/proftpd-tls.log
# chown nobody:nogroup /var/log/proftpd.log /var/log/proftpd-tls.log

創建SSL傳輸的證書和密匙:

# cp /usr/share/ssl/openssl.cnf ./
# openssl req -new -x509 -nodes -config openssl.cnf -out proftpd.crt –keyout proftpd.key
這里安裝提示需要輸入證書信息略

把證書和密匙復制到指定目錄:
# cp proftpd.crt proftpd.key /etc/
http://linux.chinaitlab.com/server/520729.html

『肆』 linux版櫻花映射如何安裝

下載內網映射工具。
首先在網路上搜索櫻花映射,也可以搜索Sakurafrp,出來後就是這個東西,點進去進來後就是這個界面,咱先點一下右上角的注冊,注冊一個櫻花映射的賬號,注冊的界面就是這樣,注冊完後登錄。
埠映射就是相當於對埠做了解析和定義。在萬千埠中,做指定埠映射才能訪問到對應設備介面,埠映射一般是將本地服務埠映射到外網可訪問的埠。

『伍』 有沒有簡單的內網穿透工具

1、Ngrok
ngrok 是一個反向代理,通過在公共端點和本地運行的 Web 伺服器之間建立一個安全的通道,實現內網主機的服務可以暴露給外網。ngrok 可捕獲和分析所有通道上的流量,便於後期分析和重放,所以ngrok可以很方便地協助服務端程序測試。

參考博客:10分鍾教你搭建自己的ngrok伺服器

2、Natapp
natapp是 基於ngrok的國內收費內網穿透工具,類似花生殼,有免費版本,比花生殼好。免費版本:提供http,https,tcp全隧道穿透,隨機域名/TCP埠,不定時強制更換域名/埠,自定義本地埠

參考文章:NATAPP1分鍾快速新手圖文教程

3、小米球
小米球是基於ngrok二次開發的內網穿透工具,支持多協議、多隧道、多埠同時映射(http、https、tcp等等...),同時支持多種系統win、linux、linux_arm、mac等。具體的使用直接參考官網。

4、Sunny-Ngrok
Sunny-Ngrok同樣是ngrok二次開發的內網穿透工具,支持http,https協議,同時支持更豐富的系統和語言:linux、win、mac、openwrt、 python、php等。

教程:Sunny-Ngrok使用教程

5、echosite
echosite同樣ngrok二次開發的內網穿透工具,支持多種協議,以前是全部免費的,現在推出了收費版和免費版,可根據自己的需要去選擇。

參考教程:EchoSite---讓內網穿透變得簡單

6、Ssh、autossh
ssh 配合autossh工具使用,因為autossh會容錯,自動重新啟動SSH會話和隧道。autossh是一個程序,用於啟動ssh的副本並進行監控,在死亡或停止傳輸流量時根據需要重新啟動它。 這個想法來自rstunnel(Reliable SSH Tunnel),但是在C中實現。作者的觀點是,它不像匆匆忙忙的工作那麼容易。使用埠轉發環路或遠程回顯服務進行連接監視。在遇到連接拒絕等快速故障時,關閉連接嘗試的速度。在OpenBSD,Linux,Solaris,Mac OS X,Cygwin和AIX上編譯和測試; 應該在其他BSD上工作。免費軟體。

使用教程:SSH內網穿透

7、Lanproxy
lanproxy是一個將區域網個人電腦、伺服器代理到公網的內網穿透工具,目前僅支持tcp流量轉發,可支持任何tcp上層協議(訪問內網網站、本地支付介面調試、ssh訪問、遠程桌面...)。目前市面上提供類似服務的有花生殼、TeamView、GoToMyCloud等等,但要使用第三方的公網伺服器就必須為第三方付費,並且這些服務都有各種各樣的限制,此外,由於數據包會流經第三方,因此對數據安全也是一大隱患。

參考教程:業余草推薦一款區域網(內網)穿透工具lanproxy

8、Spike
Spike是一個可以用來將你的內網服務暴露在公網的快速的反向代理,基於ReactPHP,採用IO多路復用模型。採用Php實現。

參考教程:使用 PHP 實現的的內網穿透工具 「Spike」

9、Frp
frp 是一個可用於內網穿透的高性能的反向代理應用,支持 tcp, udp, http, https 協議。利用處於內網或防火牆後的機器,對外網環境提供 http 或 https 服務。對於 http, https 服務支持基於域名的虛擬主機,支持自定義域名綁定,使多個域名可以共用一個80埠。利用處於內網或防火牆後的機器,對外網環境提供 tcp 和 udp 服務,例如在家裡通過 ssh 訪問處於公司內網環境內的主機。

教程:一款很好用的內網穿透工具--FRP、使用frp實現內網穿透

10、Fcn
FCN[free connect]是一款傻瓜式的一鍵接入私有網路的工具, fcn利用公共伺服器以及數據加密技術實現:在免公網IP環境下,在任意聯網機器上透明接入服務端所在區域網網段。支持多種系統,有免費版和付費版。

教程:內網穿透工具FCN介紹

上面便是我所知道的內網穿透工具,其中ngrok相關的我基本都用過還有frp,都差不多。大部分都可以免費去使用,但是我不建議大家把這些免費的穿透工具去放到比較重要的雲伺服器中去使用,容易被攻擊。我的小夥伴,開始你的穿透之旅吧。

Proxy-Go 詳細介紹
Proxy是golang實現的高性能http,https,websocket,tcp,udp,socks5代理伺服器,支持正向代理、反向代理、透明代理、內網穿透、TCP/UDP埠映射、SSH中轉、TLS加密傳輸、協議轉換、DNS防污染代理。

Features
鏈式代理,程序本身可以作為一級代理,如果設置了上級代理那麼可以作為二級代理,乃至N級代理。
通訊加密,如果程序不是一級代理,而且上級代理也是本程序,那麼可以加密和上級代理之間的通訊,採用底層tls高強度加密,安全無特徵。
智能HTTP,SOCKS5代理,會自動判斷訪問的網站是否屏蔽,如果被屏蔽那麼就會使用上級代理(前提是配置了上級代理)訪問網站;如果訪問的網站沒有被屏蔽,為了加速訪問,代理會直接訪問網站,不使用上級代理。
域名黑白名單,更加自由的控制網站的訪問方式。
跨平台性,無論你是widows,linux,還是mac,甚至是樹莓派,都可以很好的運行proxy。
多協議支持,支持HTTP(S),TCP,UDP,Websocket,SOCKS5代理。
TCP/UDP埠轉發。
支持內網穿透,協議支持TCP和UDP。
SSH中轉,HTTP(S),SOCKS5代理支持SSH中轉,上級Linux伺服器不需要任何服務端,本地一個proxy即可開心上網。
KCP協議支持,HTTP(S),SOCKS5代理支持KCP協議傳輸數據,降低延遲,提升瀏覽體驗.
集成外部API,HTTP(S),SOCKS5代理認證功能可以與外部HTTP API集成,可以方便的通過外部系統控制代理用戶。
反向代理,支持直接把域名解析到proxy監聽的ip,然後proxy就會幫你代理訪問需要訪問的HTTP(S)網站。
透明HTTP(S)代理,配合iptables,在網關直接把出去的80,443方向的流量轉發到proxy,就能實現無感知的智能路由器代理。
協議轉換,可以把已經存在的HTTP(S)或SOCKS5代理轉換為一個埠同時支持HTTP(S)和SOCKS5代理,轉換後的SOCKS5代理不支持UDP功能,同時支持強大的級聯認證功能。
自定義底層加密傳輸,http(s)\sps\socks代理在tcp之上可以通過tls標准加密以及kcp協議加密tcp數據,除此之外還支持在tls和kcp之後進行自定義加密,也就是說自定義加密和tls|kcp是可以聯合使用的,內部採用AES256加密,使用的時候只需要自己定義一個密碼即可。
底層壓縮高效傳輸,http(s)\sps\socks代理在tcp之上可以通過自定義加密和tls標准加密以及kcp協議加密tcp數據,在加密之後還可以對數據進行壓縮,也就是說壓縮功能和自定義加密和tls|kcp是可以聯合使用的。
安全的DNS代理,可以通過本地的proxy提供的DNS代理伺服器與上級代理加密通訊實現安全防污染的DNS查詢。
Why need these?
當由於安全因素或者限制,我們不能順暢的訪問我們在其它地方的服務,我們可以通過多個相連的proxy節點建立起一個安全的隧道,順暢的訪問我們的服務.
微信介面本地開發,方便調試.
遠程訪問內網機器.
和小夥伴一起玩區域網游戲.
以前只能在區域網玩的,現在可以在任何地方玩.
替代聖劍內網通,顯IP內網通,花生殼之類的工具.

『陸』 問題解決了嗎 求共享

為充分利用資源,在網路中需要不同的操作系統共享資源,通過Samba服務,使網路中Windows計算機與Linux計算機實現互相通信、資源共享,但在資源共享的同時,如何進行共享資源的安全控制,保障共享資源的安全,這是Windows與Linux通信中面臨的問題,本文提出了Windows與Linux通信的安全控制機制,分析了Windows與Linux通信的安全體系,介紹了如何配置好Windows計算機與Linux計算機,實現資源共享的安全控制,針對Windows與Linux通信中出現的問題,討論了解決辦法。

1.Windows與Linux通信

Samba是使用SMB (Server MessageBlock)協議的應用程序,通過支持這個協議允許Linux與Windows之間進行通信,若Win-dows已安裝了TCP/IP協議,利用Samba服務進行通信時,Windows端不需附加軟體即可實現共享資源的訪問,在Linux端配置好Samba伺服器,在Windows端點擊「網上鄰居」選定工作組,選定NetBIOS名稱,在出現的窗口內輸入用戶名(Samba用戶名)和密碼,則可看到Linux端共享的資源,按需進行相應的操作。Linux端訪問Windows資源,使用Smbclient、Smbmount命令,可實現共享資源的訪問。若遠程伺服器名字為server(從Windows網上鄰居看到的名字),share為其共享的文件夾,則用Smbclient//server//share來訪問計算機server上的共享資源share,出現passwd時輸入server伺服器上現用戶的口令,即可進入其使用模式,像使用FrP一樣訪問掛接在本地的Windows共享資源,如方式為:Smbmount//server/share/nmt/share,則將//server/share掛接在/mnt/share,使Linux像用本地資源一樣訪問Windows資源。
如果出現輸入了正確口令而連接不上這樣的問題,是由於Windows端沒有啟用Guest用戶。若Windows端看不到Linux機器,可用找Linux的IP的辦法來解決。

2.Linux與Windows通信的安全控制

Linux與Windows可通過Samba服務實現互訪,但同時訪問的安全性如何控制便是一個突出問題,在資源共享的同時如何進行訪問控制,這涉及兩方面:即Windows端訪問Linux伺服器共享資源的安全控制和Linux端訪問Windows共享資源的安全控制。

(1)Windows訪問Linux伺服器的安全控制
Windows訪問Linux共享資源時,Windows用戶要訪問Samba伺服器的共享資源必須經過三個層次的安全檢驗,操作系統是基礎,身份認證驗證用戶的合法性,訪問控制限制用戶對資源的訪問許可權。
①操作系統控制
Samba伺服器運行於Linux操作系統,所以操作系統是Samba服務的安全基礎,由於Samba用戶也是Linux用戶(可利用smbpass-wd命令將Linux用戶轉為Samba用戶),所以Samba的共享資源必須滿足Linux系統對用戶、文件的安全要求。Samba的共享資源不能賦於超過Linux的系統對該資源的許可權。
②身份認證
只有合法的用戶才能訪問其共享資源,Samba對用戶的訪問設有4種安全等級,share、user、sever、domain。默認設置為security=user,這種情況下要求用戶在訪問共享資源之前必須先提供用戶名和密碼進行認證。除share不需要身份認證外,其它情況都要求用戶訪問時提供用戶名和密碼進行認證才能訪問Samba的共享資源,這里只需對配置文件smb.conf全局參數global中security配置好即可。
Security=share方式用戶不需要用戶名和密碼即可登錄Samba伺服器,安全級別最低。
Security=user方式的身份認證由Samba伺服器驗證Windows客戶的身份,以決定是否允許其訪問。
Security=server方式將檢查賬號及密碼的工作指定另一台Windows伺服器或Samba伺服器負責。
Security=domain方式指定網路上的Win-dows伺服器來驗證用戶所輸入的賬號及密碼,在這種方式下Samba伺服器為主域控制PDC的域成員,其身份認證過程與security=server方式相似,值得注意的是其工作組名稱要和PDC域名一致。
③共享資源的訪問控制
user通過身份認證成為合法用戶後,對其共享資源的訪問要受到訪問許可權的限制,對共享資源的訪問控制體現在配置文件smb.conf中的參數設置上:
A.通過設置讀寫方式進行訪問控制
B.通過控制主機地址來進行訪問控制
C.通過控制用戶名來進行訪問控制

(2)Llnux端訪問Windows共享資源的安全控制
與Windows訪問Samba伺服器的安全機制相似,Linux端訪問Windows共享資源的安全機制也必須經過3個層次的安全檢驗,操作系統是基礎,身份認證驗證用戶的合法性,訪問控制限制用戶對資源的訪問許可權。
①操作系統控制
要訪問的資源基於Windows操作系統,所以其資源必須符合系統對文件屬性的安全要求。
②身份認證
Linux端訪問Windows的共享資源,驗證工作是由Windows系統來完成的,所以在Lin-ux端訪問Windows的共享目錄是Windows系統上合法的賬戶,訪問時輸入已登錄用戶密碼(若為Win98則是設置共享時的密碼)。
③共享資源的訪問控制
要設置共享資源的訪問控制方式,不同用戶對共享資源的訪問控制有不同的訪問許可權,如完全、更改、讀取。

3.結論

本文分析了Linux與Windows通信的控制方式,提出了Linux與Windows通信的安全控制模型,針對Linux與Windows通信中出現的一些問題作了相應的討論,對Samba的安全配置有指導作用。
這電腦可以進如另外一台
而另外一台電腦上進入這台電腦 卻進不去
(登陸失敗:用戶帳戶限……)

密碼我沒空 電腦是自動連接的
答案簡介點 不要太亂。。精良往簡單的說 我是用來共享游戲的。還有。2台機系統是不一樣的

『柒』 自己如何搭建伺服器。

1、打開控制面板,選擇並進入「程序」,雙擊「打開或關閉Windows服務」,在彈出的窗口中選擇「Internet信息服務」下面所有地選項,點擊確定後,開始更新服務。

(7)linux上frp存儲路徑擴展閱讀:

入門級伺服器所連的終端比較有限(通常為20台左右),況且在穩定性、可擴展性以及容錯冗餘性能較差,僅適用於沒有大型資料庫數據交換、日常工作網路流量不大,無需長期不間斷開機的小型企業。

不過要說明的一點就是目前有的比較大型的伺服器開發、生產廠商在後面我們要講的企業級伺服器中也劃分出幾個檔次,其中最低檔的一個企業級伺服器檔次就是稱之為"入門級企業級伺服器",這里所講的入門級並不是與我們上面所講的"入門級"具有相同的含義,不過這種劃分的還是比較少。

還有一點就是,這種伺服器一般採用Intel的專用伺服器CPU晶元,是基於Intel架構(俗稱"IA結構")的,當然這並不是一種硬性的標准規定,而是由於伺服器的應用層次需要和價位的限制。

『捌』 如何使用樹莓派搭建個人文件存儲伺服器

我會,但是這其中涉及的東西太多了,不是在這種地方能夠一言兩語說清楚的。而且情況也比較多,無法一一列舉,更無法提供准確的圖文教程。所以建議你去學習一下,加強自我,自己動手豐衣足食。
要達到你的目的需要的知識有:
1、Linux基礎(會點皮毛就行,自學無壓力)
2、Ngrok使用方法(其實自己會搭建並使用FRP更好)
3、搭建站點基礎(不是讓你寫代碼,是讓你使用現成程序(PHP)搭成一個可以訪問的網站)
就行了
當然,如果你不願意學習,自己動手的話用鈔票也是定然能解決的,這東西挺簡單。集成的一些軟體也是有的(比如花生殼,但是免費版帶寬只有1M,約128kb/s左右還要實名還要買他的域名),下載速度和其他的一些什麼奇怪的東西就需要你用鈔票解決了。

『玖』 網路技術裡面的Linux技術是什麼

linux網路技術其實是指
1linux作伺服器的各種配置:http,frp,mail,iptables(防火牆),NAT,ROUTE,流量控制轉發等等
2linux網路底層的控制:協議,連接,系統內核方面,linux hacker等
一般都是指第一種