HG6543C1(3) --- 配置frp

在上一篇HG6543C1(2) — 公网IP端口转发文章中,我分享了HG6543C1光猫如何利用其公网IP进行端口转发,今天折腾下frp网络透传。

想要在网关上部署应用,需要了解两件事情:

  1. 应用程序/脚本放在什么位置
  2. 怎样自启动

1. 存储空间

  1. 参考HG6543C1(1) — 电信宽带天翼网关登录到网关的Telnet,执行mount命令,查看一下哪些目录是可读写的,感觉/opt/upt/apps目录和应用相关,故选择将应用放到这里。
$ mount
...
/dev/mtdblock6 on /flash type jffs2 (rw,relatime)
...
ubi2:Apps_ubifs on /opt/upt/apps type ubifs (rw,sync,relatime)
...
$ busybox fdisk -l # 这个命令也可以执行但输出的信息看不出什么东西
...
  1. HG6543C1是mips CPU,可以去GitHub/fatedier/frp下载编译好的frp的release包,我下载的是frp_0.43.0_linux_mips.tar.gz,frps解压后大约14M,拷贝到/opt/upt/apps/frps/frps,新建/opt/upt/apps/frps/frps.ini文件,内容如下:

vi /opt/upt/apps/frps/frps.ini

[common]
# 服务监听端口
bind_port = 14038
bind_udp_port = 14038
vhost_http_port = 14039
vhost_https_port = 14040
# 开启日志记录,滚动时间为3天
log_file = /opt/upt/apps/frp/frps.log
log_level = info
log_max_days = 3
# 向客户端报告错误原因
deltailed_errors_to_client = true
# 为了安全使能连接口令
authentication_method = token
token = xsp&5@
allow_ports = 14041-14042,14044-14047
  1. 关于将frps文件传输到网关上,可参考文章使用nc命令通过网络传送文件,网关侧没有nc命令,输入busybox nc即可。

2. 自启动

  1. Linux启动时会自动执行/etc/profile /etc/init.d/rcS等脚本,在/etc/init.d/rcS中发现,系统启动时会执行/flash/cfg/mirror.sh该文件不存在,但所处的位置是可写的,则我们可以创建该文件,然后将启动脚本写在这个文件中。
$ cat /etc/init.d/rcS
...
if [ -f /flash/cfg/mirror.sh ]; then
        echo "set mirror automatically"
        /flash/cfg/mirror.sh &
fi
...
  1. 我们需要在网关上开启服务,则还需要设置网关对服务端口进行放行,这里可以采用HG6543C1(2) — 公网IP端口转发中的端口转发,将WAN口的数据转到LAN(192.168.1.1)上,也可以使用iptables命令进行端口转发或直接放行相关数据。

vi /flash/cfg/mirror.sh

#!/bin/sh

# 我内网有一台主机IP地址是192.168.1.123,该主机对外提供了一些服务端口,这里ppp0是具有公网IP的WAN口,设置WAN口的前路由对收到的目的端口为15038-15041区间的数据转发至192.168.1.123 15038-15041端口上
iptables -t nat -I PREROUTING -j DNAT -i ppp0 -p tcp -m tcp --dport 15038:15041 --to-destination 192.168.1.123:15038-15041
iptables -t nat -I PREROUTING -j DNAT -i ppp0 -p udp -m udp --dport 15038:15041 --to-destination 192.168.1.123:15038-15041

# 设置转发阶段对192.168.1.123的数据放行
iptables -t filter -I FORWARD -j ACCEPT -d 192.168.1.123

# 对于网关上应用提供的服务端口进行放行
iptables -t filter -I INPUT -j ACCEPT -p tcp -m tcp --dport 14038:14046
iptables -t filter -I INPUT -j ACCEPT -p udp -m udp --dport 14038:14046

# 后台启动frps
/opt/upt/apps/frp/frps -c /opt/upt/apps/frp/frps.ini &
# 后台启动telnet,这样就不用先通过网页启动telnet了,监听端口可以自行指定,注意telnet是不安全的,应避免直接暴漏到公网上
telnetd -p 18023 &

3. frpc

  1. 我有另一台电脑处在内网中,外界无法直接发起通信,可以用来测试frp内网透传,下载frp_0.43.0_windows_amd64.zip,编写配置文件。

vi frpc.ini

[common]
# 网关的(向日葵)域名或公网IP
server_addr = xxxxx
# frps的服务端口
server_port = 14038
# 连接口令
token = xsp&5@
# 日志文件,COMPUTERNAME是windows的一个环境变量,表示计算机名,不设置日志文件,则日志输出到命令行上
log_file = frps_{{.Envs.COMPUTERNAME}}.log
# frpc可以开启一个服务用于通过网页共享文件或通过网页进行配置管理(二选一)
admin_addr = 127.0.0.1
admin_port = 12345
# 访问frpc的网页会要求输入用户名密码
admin_user = asdrf
admin_pwd = 123456
# 使能下面一句话,可通过网页访问文件(只能下载)
#assets_dir = d:

# 在服务端新建一个服务节点
[1_{{.Envs.COMPUTERNAME}}]
type = tcp
# 将本机的远程桌面(TCP3389)映射到frps的14046端口
local_ip = 127.0.0.1
local_port = 3389
remote_port = 14046
# 是使能一个组,可用于节点的备份
group = group1
group_key = key1

[2_{{.Envs.COMPUTERNAME}}]
type = tcp
# 将frpc的服务(通过网页修改frpc配置)映射到frps的14047端口,注意frpc的网页是http不安全,应避免直接开放到公网
local_ip = 127.0.0.1
local_port = 12345
remote_port = 14047
group = group2
group_key = key2
  1. 在CMD中执行.\fprc -c frpc.ini即可连接到frps,之后可以在任意电脑上使用window自带的远程桌面,远程该内网电脑,远程时计算机的地址填写:xxxxx:14046xxxxx是网关的(向日葵)域名或公网IP。frpc的管理网页被映射到frps的14047端口,但网关未对WAN口的该端口进行放行,因此无法通过公网直接访问到frpc的管理网页,可以在网关的局域网中使用http://192.168.1.1:14047进行访问。

你可能感兴趣的:(OpenWrt,linux,bash)