不用学校VPN,如何优雅而安全地访问贵校实验室服务器

不用学校VPN,如何优雅而安全地访问贵校实验室服务器

一个已经配置好的Demo

目前93服务器的安全的反向代理已经配置完成,连接过程为:
本地使用frp与位于阿里云的中继服务器连接,中继服务器建立实验室服务器与本机的ssh连接。随后本地与实验室服务器通过中继服务器,以stcp的加密连接进行ssh通信。

与以前不同的是,为了保证安全性,没有将实验室服务器直接暴露在公网上。在连接时,需要先通过中继服务器的验证(这一步是有密码的)。

具体操作流程比之前稍微复杂一点点:

  • 本地下载frp客户端:
    Windows64位
    Linux64位
    GitHub Releases(其他版本)
  • 如果从本博客下载,则直接解压,使用命令
    ./frpc -c lab.ini
    Snipaste_20200407_191910.jpg
    此处的lab.ini配置文件,将服务器端口映射到127.0.0.1:6000
    Snipaste_20200407_191958.jpg
    这是一个安全的连接,不会被公网上的攻击者扫描到
  • 如果从GitHub Releases下载,则需要在解压后,将此配置文件lab.ini移入frp文件夹中,再使用命令./frpc -c lab.ini即可。

对于内网穿透的简单介绍

由于没有公网IP或者是自己所在的IP无法正常连接服务器,对应的例子是,我想在外网访问家中的NAS、由于贵校防火墙的设置,无法通过IPv4从校外访问位于校内的服务器。这样就需要内网穿透,简单来说,就是将内网的服务映射到一个拥有公网IP的服务器上。由于位于公网的服务器只作为内网穿透的中继,并不需要强大的计算资源。

我使用的公网中继服务器是阿里云的应用轻型服务器,学生优惠价一个月不到10元,性价比很高。

这里使用的内网穿透服务是目前比较先进比较流行的项目,FRP。这个工具的优点是,

  • 更新速度快,BUG少,在GitHub上已有34k+的star
  • 协议齐全,除了ssh的穿透,还支持http/https等协议的穿透
  • 穿透方式齐全,支持加密穿透和p2p穿透,摆脱中继服务器对于带宽的限制
  • 有完备的中英文文档

在配置穿透时,只需要按照FRP官方文档的指导,配置中继服务器和实验室的服务器,简单地实现优雅摆脱难用的贵校VPN,稳定连接服务器。