大家好,我是比特桃。互联网时代大家都需要一个身份标识自己,对于普通用户来说,创作的内容是基础,所以一个平台的 UID 就可以代表了用户本身。但对于开发者来说,所开发的服务是基础,为了让自己的服务能够更好的进行测试或提供给其他人,就需要因特网能够唯一识别的域名或 IP 来定位自己提供的服务。
平常我们上网会用到域名,虽然现在移动互联网,大家都很少直接接触具体的域名了。但实际软件背后都会通过具体的域名来定位到具体的 IP 地址,从而和软件平台进行通讯。由于 IPv4 的地址已经接近枯竭,所以现在大家都会转战到 IPv6 的地址上来。IPv6 是下一代互联网协议,拥有128位地址空间,可以提供约340个十亿亿亿个地址,几乎无限的地址空间。这也是物联网的基础,这个话题我们就不再展开。重点是对于普通人来说,我们如何获取因特网能够唯一识别的 IP。
免责声明:很多公司禁止通过私自搭建内网穿透的方式入侵公司内网,有的公司有正规的手续办理内部的 VPN 使用。在进行该操作之前请确定方式及提供的服务合法合规。
实现内网穿透的方法有很多种,可以根据技术原理大致分为以下几类:
这些工具通过建立隧道协议,将内网服务映射到外网,达到穿透防火墙的效果。
这些工具通过反向代理技术,将外部请求转发到内网服务,从而实现内网穿透。
这些工具利用SSH协议的端口转发功能,实现内网穿透。
这些工具在使用场景和实现细节上各有不同,可以根据具体需求选择合适的工具。例如,Ngrok和Natapp适合快速临时的内网服务暴露,Frp适合更复杂和多样化的需求,SSH和autossh适合熟悉命令行和需要稳定性的用户。
由于开发者通常需要暴露的是一个本机计算机上的端口,其安全性还是值得重视的。所以关于需要注册的跳板机,出于安全和性价比多方面考虑都不会使用。本文重点推荐的是基于开源项目:frp实现的一种内网穿透。

这里是一张FRP服务技术原理图:
• FRP Server:位于图的顶部,负责在外部网络中接收来自FRP客户端的连接请求,并将这些请求转发给内部网络中的实际服务。
• Client with Service:左下角表示内部网络中的实际服务客户端,它通过FRP客户端连接到FRP服务器。
• FRP Client:中央位置,负责在内部网络中建立隧道并将流量转发给FRP服务器。
• Client with Browser:右下角表示外部网络中的浏览器客户端,它通过HTTP/HTTPS请求与FRP服务器通信。
具体的连接方式
• 服务流量(Service Traffic) :从实际服务客户端到FRP客户端的连接。
• 隧道(Tunnel) :从FRP客户端到FRP服务器的连接,形成一个隧道以传输流量。
• HTTP/HTTPS请求和响应(HTTP/HTTPS Request & Response) :从外部浏览器客户端到FRP服务器的请求和响应。
FRP通过隧道将内部网络中的服务暴露给外部网络,从而实现内网穿透的功能。
由于 frp 的服务端和客户端都是开源的,所以我们只需要将拥有公网 IP 的电脑安装好服务端;将准备内网穿透的电脑安装好客户端。就可以搭配进行内网穿透,实现被因特网上所有机器进行访问。这里推荐直接跟着 frp 的中文文档进行。
作者本人的环境是有一台公网 IP 的 NAS 作为服务端,异地有一台可以访问互联网的电脑作为客户端。
NAS 是群晖的系统,熟悉群晖的小伙伴应该知道,可以直接像 Linux 一样使用它。先准备好配置文件,现在 frp 的配置文件是toml格式的。作者使用的服务端配置文件如下所示:
[common] bind_addr = "0.0.0.0" bind_port = 7000 bind_udp_port = 7001 kcp_bind_port = 7000 vhost_http_port = 10080 vhost_https_port = 10443 dashboard_addr = "0.0.0.0" dashboard_port = 7500 dashboard_user = "admin" dashboard_pwd = "admin" log_file = "./frps.log" log_level = "info" log_max_days = 3 disable_log_color = false token = "12345678" allow_ports = "2000-3000,3001,3003,4000-50000" max_pool_count = 5 max_ports_per_client = 0 subdomain_host = "frps.com" tcp_mux = true 将上面的这个配置文件保存成frps.toml,然后通过 Docker 启动 frp 容器:

双击安装 frps 的服务端,将配置文件及相关端口映射出来。配置文件映射路径为:/你本机的路径/frps.toml:/etc/frp/frps.toml

看一下日志窗口,确定启动成功后即可。
其实 frp 可以安装在诸多平台上,Windows、Linux都可以。我这里客户端是一台 Ubuntu:
#下载 wget https://github.com/fatedier/frp/releases/download/v0.59.0/frp_0.59.0_linux_amd64.tar.gz #解压 tar -zxvf frp_0.59.0_linux_amd64.tar.gz #进入目录 cd frp_0.59.0_linux_amd64/ 进入目录后可以发现既有 Server 又有 Client,只用关注客户端这俩文件即可:
先修改一下 Client的配置文件,改成如下:
serverAddr = "你的公网ip" serverPort = 7000 auth.token = "12345678" [[proxies]] name = "test-tcp" type = "tcp" localIP = "127.0.0.1" localPort = 2001 remotePort = 2001 其中localPort就是本机想要公开出去的端口,remotePort就是服务端的端口,这俩做了一个映射。可以依次写很多个映射,这里就举个例子。
修改完配置文件后,直接脚本启动:./frps -c ./frps.toml。然后就可以通过服务端对应的IP:端口进行访问了。
最后,一般推荐大家通过 systemd 来进行 frp 服务的管理,包括启动、停止、配置后台运行和设置开机自启动。具体教程在这里,就不赘述了。
至此,我们就完成了内网穿透,实现了无公网的电脑对外提供服务,希望大家一切顺利。
上一篇:day03