内网穿透之http代理服务器
在公网访问内网http服务可以用内网穿透工具,例如frp
和nps
等优秀工具。但我发现这类工具会在服务器启动不止一个端口,对于有些网络审查来说很容易发现在进行内网穿透。因此我想是否可以只在服务器启动一个http服务来完成内网穿透,公网服务只开放一个http服务端口即可。因此我完成了相关代码:点击跳转查看代码
原理如下图所示:
如上图所示,内网客户端和公网服务器只会创建一个websocket连接,很好的伪装了相关数据。而且websocket收发都是分段的,因此对这些分段数据进行加解密也非常容易(我的代码懒得做)。
方式1的示例:
# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080
# 此时会使用公网 ip:port 作为http代理使用内网机器访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/
方式2的示例:
# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080 -p 172.17.1.88:1080
# 此时会使用公网 ip:port 作为http代理使用内网机器通过 代理172.17.1.88:1080 访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/
我已经验证过使用 git clone https://xxx.git
方式通过公网代理克隆内网仓库代码,完美运行。