1
kkk9 2023-09-12 12:14:46 +08:00
服务端和客户端之间通信是走 server 端口,你反代的是 vhost( http)
|
2
kkk9 2023-09-12 12:16:29 +08:00
[common] 部分的配置才是负责 C/S 通信的,具体可以看官方文档 - 身份认证
https://gofrp.org/docs/features/common/authentication/ 其实设置好 token 就行了。 |
4
mikaelson 2023-09-12 12:24:28 +08:00
我直接就 token+端口,完了。。。
|
5
ysc3839 2023-09-12 12:39:23 +08:00 via Android
我个人选择用 WireGuard ,frp 那个协议很难说是否真的安全。
|
7
gogogo2000 2023-09-12 14:27:46 +08:00
想要让 frp 本身的控制协议走 ssl ,只需要设置 tls_enable 即可。
https://gofrp.org/docs/features/common/network/network-tls/ |
8
gogogo2000 2023-09-12 14:29:11 +08:00
似乎应该是 tls_only ,文档中有些摇摆
|
9
abonan 2023-09-12 16:41:15 +08:00 1
不用配 vhost 、http 之类的。首先自签一个 CA 证书,再用这个 CA 证书签发一个证书,该证书要配上 subjectAltName=IP:0.0.0.0 (服务端 IP )。
服务端配置 common 块放上刚刚签的证书和私钥,客户端配置 common 块开启 tls_enable ,开启 CA 信任,信任刚开始的自签 CA 证书,这样就保证 tls 传输是安全的,只有该 CA 签发的证书是可信的,防止中间人攻击,当然可以双向开启 CA 验证,可以看文档。然后客户端直接 type=tcp 转发 http 端口就行了 |
10
yaott2020 2023-09-12 16:46:43 +08:00 via Android
同楼上,搞个 TLS 双向认证,谁也看不到
|
11
nmap 2023-09-12 19:12:32 +08:00
双向认证开启,其他随意
|
12
lovelylain 2023-09-12 20:12:29 +08:00 via Android
自签名证书,双向认证
tls_enable = true tls_cert_file = ../cert/client.crt tls_key_file = ../cert/client.key tls_trusted_ca_file = ../cert/ca.crt 服务端同理且设置 tls_only = true |