内网穿透之http代理服务器
在公网访问内网http服务可以用内网穿透工具,例如frp
和nps
等优秀工具。但我发现这类工具会在服务器启动不止一个端口,对于有些网络审查来说很容易发现在进行内网穿透。因此我想是否可以只在服务器启动一个http服务来完成内网穿透,公网服务只开放一个http服务端口即可。因此我完成了相关代码:点击跳转查看代码
原理如下图所示:
如上图所示,内网客户端和公网服务器只会创建一个websocket连接,很好的伪装了相关数据。而且websocket收发都是分段的,因此对这些分段数据进行加解密也非常容易(我的代码懒得做)。
方式1的示例:
copy# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080
# 此时会使用公网 ip:port 作为http代理使用内网机器访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/
方式2的示例:
copy# 公网服务器运行程序
go run main.go -s 192.168.1.88:8080
# 内网客户端运行程序
go run main.go -c ws://192.168.1.88:8080 -p 172.17.1.88:1080
# 此时会使用公网 ip:port 作为http代理使用内网机器通过 代理172.17.1.88:1080 访问 https://www.baidu.com/
curl -v -x 192.168.1.88:8080 https://www.baidu.com/
我已经验证过使用 git clone https://xxx.git
方式通过公网代理克隆内网仓库代码,完美运行。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步