1
crab 36 天前
port knocking ?
|
2
uid106 OP @crab 没设置的那么高级,核心逻辑是 ip 地址核查:
``` clientIP, _, err := net.SplitHostPort(linkConn.RemoteAddr().String()) if err != nil { linkConn.Close() return } if _, exists := whiteList.Load(clientIP); !exists { linkConn.Close() return } ``` |
3
xyholic 36 天前
./passport server://:10101/:10022#https://hostname:8443/server
意思是我访问 10101 的时候需要先完成 https://hostname:8443/server 里要求的验证,成功之后后端才会把我的访问转发到 10022 ? https://hostname:8443/server 可以是 basic auth 么 还是说只要访问过 https://hostname:8443/server 就可以了,需要把 uri 写的复杂一些等于加了个密码? |
4
uid106 OP @xyholic 抱歉有 7 天回复限制。感谢您的反馈,您提供的命令是用来进行内网穿透的,服务端暴露 10022 提供访问,10101 负责数据交换,如果要访问 10022 端口,需要首先访问 https://hostname:8443/server ,端口和路径都可以自定义,且最好乱序一些防止字典破解,您只需要访问一下这段 url 即可,会显示当前客户端 ip 地址并记录在内存,之后再访问 10022 端口就可以放行了;因为是 https 就没再麻烦一步提供 basic auth ,这个项目的初衷就是一切从简且安全。
|
6
uid106 OP 感谢大家的关注,最近项目在持续更新中,陆续加入了转发 udp 的支持,目前已经实现了 tcp 穿透及原生高并发,tcp 和 udp 的自动选择转发及原生高并发支持,多平台发布、容器镜像,后续考虑 udp 穿透和端口复用,欢迎 STAR 支持,请移步 https://github.com/yosebyte/passport
|
7
uid106 OP udp 穿透、端口复用、原生高并发都加上了,目前支持 tcp 、udp 的转发和穿透,完全体 get 。
|
8
uid106 OP 内网穿透功能更新了客户端和服务端之间的 tls 加密,欢迎关注
|