帶著網關去旅行--內網穿透之smarGate使用手記
本文假定讀者已知道內網穿透相關認知。
或許你用過花生殼、frp、ngrok、teamviewer等穿透工具,今天要給大家介紹的是smarGate(https://github.com/lazy-luo/smarGate)
1、samrGate是什么?
官方命名為“移動網關”,通過手機客戶端將位于內網的服務端網絡進行按需暴露。
具備如下特點:
安全性
傳統的穿透類產品通常直接將訪問入口定義到公網服務器上,就像將自家防盜門放到公共場所,即使需要鑰匙,也難防技藝高超的開鎖匠。
smarGate的做法是將防盜門隨身攜帶,自主可控,想共享的話也簡單接入wifi或讓別人接入你的手機熱點就OK了。
數據傳輸使用SSL加密,防止信息泄露
擴展性
基于內網網段代理,可以配合眾多工具實現各種網絡服務能力(telnet、ssh、http服務、內網攝像頭、遠程桌面等)
面向極客,可訪問自定義的內網服務(rpc)
便利性
手機客戶端一點配置
服務能力動態增減
2、samrGate有什么技術特點?
支持代理穿透
官方提供免費的代理服務器
如果自己有云服務器(具備公網ip),用戶可自定義自己的代理服務器,且在代理服務器上安裝proxy_server。所有數據傳輸走用戶配置的代理服務器(為了防止中間人攻擊,代理服務器需要用戶生成自簽名證書)
支持p2p通道 ? ?使用TCP協議進行p2p穿透,提升安全性 ? ?支持IPv6點對點 ? ?注:不是所有的網絡都支持p2p,取決于兩端NAT類型
3、smartGate使用
a、到官網下載app端及適合的服務端(服務端運行在你的私有網絡主機上,說明文件中有網盤鏈接)
由于家里的服務器是樹莓派,因此下載arm版服務端
b、使用app客戶端注冊用戶,記住用戶對應的“服務ID”(請填寫所有項,不能有中文,確保注冊能成功)
c、將服務ID配置到你的服務端配置文件中
首先解壓服務端包(我放到了 /server 目錄下,server.crt及server.key為自己生成的證書及私鑰,無需證書也可以)
配置文件如下(自己正好有個阿里云ECS機器,1c 2G 1M 配置,有外網ip,所以放了各私有代理,配置進去):
d、啟動服務端
e、登錄手機app,設置需要的內網服務
家里有臺windows筆記本,內網ip為192.168.3.11 ,已打開遠程桌面服務,因此先配置一個遠程桌面穿透服務,手機本地端口為3389---》映射到內網windows筆記本(192.168.3.11)3389端口,另外順便開放樹莓派的ssh服務,手機本地端口為10022.
f、使用手機或電腦訪問配置的服務
手機端使用服務(配置遠程桌面,指向localhost):
登錄微軟遠程桌面:
再試試ssh服務:
配置:
連接成功:
重要說明:
Android 客戶端需要權限:
1、后臺執行權限(如果不允許,則app進入后臺會斷開連接)
2、網絡訪問權限(基本權限)
手機設置 (Android):
1、設置 -> 無線及網絡 -> WLAN -> 系統休眠保持連接 "允許" (否則,系統休眠會被斷連)
2、設置 -> 無線及網絡 -> 移動網絡 -> 高級 ->始終保持數據連接 "允許"
詳細配置,見官網說明
nat網關
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。