首页
社区
课程
招聘
使用Ngrok实现内网穿透
发表于: 2016-5-25 08:19 2130

使用Ngrok实现内网穿透

2016-5-25 08:19
2130
新闻链接:http://www.2cto.com/Article/201605/511556.html
   新闻时间:2016-05-24
   新闻正文:很多时候,我们都有这样的需求:需要将本地正在开发的服务暴露在公网上,也就是从外网直接访问我们本机上的服务。正常情况下,这是办不到的,因为我们的本机并没有公网IP,我们的本机处在内网当中。

这里需要顺手提及一个知识:NAT穿透。我们的机器一般都在路由器的内网当中,IP地址基本上都是192.168.x.x系列,我们并没有公网IP,那么如何访问外网呢?我们打开浏览器访问Google,Google与我们主机之间如何通信?假设我们主机IP为192.168.0.100,路由器LAN IP为192.168.0.1,WAN IP为211.22.145.234(这是一个公网IP),Google服务器IP为74.125.204.101。详细通信流程如下。

主机构建HTTP请求数据包,目标IP为74.125.204.101,目标端口80,源IP为192.168.0.100,源端口随机生成,假定为5000。 主机检查目标IP地址,发现不在一个网段,数据包丢给默认网关(192.168.0.1)。 路由器LAN口收到数据包,构建NAT映射,随机生成端口,假定为5500,这样映射就是 :5500 -> 192.168.0.100:5000。WAN口收到的数据包,如果目标端口是5500,则转发给内网IP为192.168.0.100的机器的5000端口。 路由器修改数据包的源端口为5500,源IP地址为211.22.145.234,使用WAN口将数据包发送出去。 Google服务器收到请求,构建响应HTTP数据包,目标IP地址211.22.145.234,目标端口为5500。 路由器WAN口收到数据包,目标端口为5500,查询NAT表,发现对应的机器是192.168.0.100:5000,所以修改目标IP为192.168.0.100,目标端口为5000。并通过LAN口发送给主机。 主机接收到数据包,完成这一次通信。
从上面可以看出,内网机器能够和外网通信,全靠拥有公网IP的路由器做交通枢纽。路由器通过查询NAT表,来确定数据包该发送给内网哪台机器。所以内网多台机器都可以通过这一台路由器和外网进行通信。这极大的节省了宝贵的公网IP资源。

NAT表项是在内网主动和外网通信的过程中构建的,如果外网主动访问内网,那么自然没有表项,也就访问不到。如果想要从外网访问内网,根据上面的原理我们可以有两种做法。

首先,我们可以手动添加NAT表项。大部分路由器里面都有这个设置项。我的NETGEAR路由器的设置页面如图所示。

\

另一种办法,是找一个公网服务器做中介。比如服务器A。流程如下。

开发主机和服务器A构建一条连接 用户访问服务器A 服务器A联系开发主机获取内容 服务器A将获取到的内容发送给用户
通过上面的流程,就实现了用户访问到了我们内网的内容。那么帮助我们实现这个功能的程序就是Ngrok。通过在服务器上安装Ngrok,我们就可以和本地主机构建一条隧道。来让外网用户访问本地主机的内容。

以下是安装Ngrok的详细步骤。

首先,下载代码。

git clone https://github.com/inconshreveable/ngrok.git ngrokcd ngrokcopy code
第二步,生成我们自己的证书。我们首先要想好一个基础域名(NGROK_BASE_DOMAIN)。比如我选择tunnel.cjting.me,那么我之后就会使用*.tunnel.cjting.me来访问相应的本地服务。

?
1
openssl genrsa -out base.key 2048openssl req -new -x509 -nodes -key base.key -days 10000 -subj "/CN=[NGROK_BASE_DOMAIN]" -out base.pemopenssl genrsa -out server.key 2048openssl req -new -key server.key -subj "/CN=[NGROK_BASE_DOMAIN]" -out server.csropenssl x509 -req -in server.csr -CA base.pem -CAkey base.key -CAcreateserial -days 10000 -out server.crtcopy code
\

第三步,拷贝证书文件,然后编译相应的客户端和服务器程序。

?
1
cp base.pem assets/client/tls/ngrokroot.crtGOOS=linux make release-linux # 服务器是linux,我们需要交叉编译make release-client # 客户端运行在我们自己的机器上copy code
第四步,将相应的文件传送到服务器上,并启动服务器程序。服务器程序需要第二部生成的server.crt和server.key。

?
1
mkdir releasecp bin/linux_amd64/ngrokd release/cp server.crt server.key release/scp -r release/ root@[host]:~/ngrokssh root@[host]cd ~/ngrok./ngrokd -tlsKey=server.key -tlsCrt=server.crt -domain="[NGROK_BASE_DOMAIN]" -httpAddr=":80" -httpsAddr=":443"copy code
第五步,配置域名解析。解析[NGROK_BASE_DOMAIN]以及*.[NGROK_BASE_DOMAIN]地址到服务器上。我使用的是DNSPOD,截图如下。

\

最后一步,配置客户端,启动客户端程序。客户端的默认配置文件位置是$HOME/.ngrok,填入以下配置。

server_addr: [NGROK_BASE_DOMAIN]:4443trust_host_root_certs: falsecopy code
然后启动客户端。

./ngrok -subdomain test 8080copy code
客户端会转发本地8080端口的服务到test.[NGROK_BASE_DOMAIN]上。以我为例,只要我访问test.tunnel.cjting.me,就可以看到开发主机上8080端口的内容。实现了外网访问内容的目标。

\

最后提一点:客户端和服务器连接是需要验证证书的。只有我们同时编译的客户端和服务器才能连接上。在新的电脑上重新编译客户端去连接一个已部署的服务器,是无法连接的。因此建议存档一份客户端程序。

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//