frp使用stcp进行穿透3389远程桌面端口减少frps端口暴露


1. 前言

对于某些服务来说如果直接暴露于公网上将会存在安全隐患。使用 stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc 客户端。访问端–(服务器)–客户端(受访问的机器)

2. 硬件配置

一台拥有IP V4公网地址的云服务器
两台能使用IP V4上网的Windows电脑

3. 待其他设备访问的客户端配置

[common]
server_addr = coco56.top
server_port = 7000
token = P2QTwF6Lhn9W8kA0
[rd]
type = stcp
#SK跟访问者一致才能连通,可以自己随便设
sk = abcdefg
local_ip = 127.0.0.1
local_port = 3389

4. 访问其它设备的客户端配置

[common]
server_addr = coco56.top
server_port = 7000
token = P2QTwF6Lhn9W8kA0
[rdp]
type = stcp
role = visitor
#server_name同上面待其他设备访问的客户端中的配置[rd]一致,待访问端和访问端中的rd名字可以替换成自己想要的
server_name = rd
sk = abcdefg
bind_addr = 127.0.0.1
bind_port = 89

5. 服务器(vps)配置

服务器端不需要特别配置,只需要指定一个udp端口,即

[common]
bind_port = 7000
bind_udp_port = 7001 

比如7001

在两台win10电脑上测试了,连接成功,win10访问端只要打开windows附件里远程桌面填写地址127.0.0.1:89即可,这个端口自己指定。

参考文档:https://gofrp.org/docs/examples/stcp/

声明:Hello Communication World|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - frp使用stcp进行穿透3389远程桌面端口减少frps端口暴露


道虽迩,不行不至;事虽小,不为不成