1
crab 44 天前
port knocking ?
|
2
uid106 OP @crab 没设置的那么高级,核心逻辑是 ip 地址核查:
``` clientIP, _, err := net.SplitHostPort(linkConn.RemoteAddr().String()) if err != nil { linkConn.Close() return } if _, exists := whiteList.Load(clientIP); !exists { linkConn.Close() return } ``` |
3
xyholic 44 天前
./passport server://:10101/:10022#https://hostname:8443/server
意思是我访问 10101 的时候需要先完成 https://hostname:8443/server 里要求的验证,成功之后后端才会把我的访问转发到 10022 ? https://hostname:8443/server 可以是 basic auth 么 还是说只要访问过 https://hostname:8443/server 就可以了,需要把 uri 写的复杂一些等于加了个密码? |
4
uid106 OP @xyholic 抱歉有 7 天回复限制。感谢您的反馈,您提供的命令是用来进行内网穿透的,服务端暴露 10022 提供访问,10101 负责数据交换,如果要访问 10022 端口,需要首先访问 https://hostname:8443/server ,端口和路径都可以自定义,且最好乱序一些防止字典破解,您只需要访问一下这段 url 即可,会显示当前客户端 ip 地址并记录在内存,之后再访问 10022 端口就可以放行了;因为是 https 就没再麻烦一步提供 basic auth ,这个项目的初衷就是一切从简且安全。
|
6
uid106 OP 感谢大家的关注,最近项目在持续更新中,陆续加入了转发 udp 的支持,目前已经实现了 tcp 穿透及原生高并发,tcp 和 udp 的自动选择转发及原生高并发支持,多平台发布、容器镜像,后续考虑 udp 穿透和端口复用,欢迎 STAR 支持,请移步 https://github.com/yosebyte/passport
|
7
uid106 OP udp 穿透、端口复用、原生高并发都加上了,目前支持 tcp 、udp 的转发和穿透,完全体 get 。
|
8
uid106 OP 内网穿透功能更新了客户端和服务端之间的 tls 加密,欢迎关注
|
9
jciba5n4y6u 3 天前
这个思路,很适合做端口隐藏,做私密服务。
原来有这个想法,是想写个服务器脚本,触发某个服务后用脚本去操作 digital ocean 的防火墙,开个口子。开始操作虚拟机的 IPtables ,发现没有用。 因为出差或者移动接入需要修改 IP 白名单,后来出差少,人懒就没搞下去了。 OP 执行力强,赞一个 |
10
uid106 OP @jciba5n4y6u 感谢支持,看来我们的原理都是一样,落地方式可能有点差别;用了这种私密发布服务的方式,意外的发现还可以屏蔽某些来自大陆地区的主动友好访问。最近在重构项目,单独做转发,把穿透拿出去另起炉灶了
|