1
kkk9 239 天前
服务端和客户端之间通信是走 server 端口,你反代的是 vhost( http)
|
2
kkk9 239 天前
[common] 部分的配置才是负责 C/S 通信的,具体可以看官方文档 - 身份认证
https://gofrp.org/docs/features/common/authentication/ 其实设置好 token 就行了。 |
4
mikaelson 239 天前
我直接就 token+端口,完了。。。
|
5
ysc3839 239 天前 via Android
我个人选择用 WireGuard ,frp 那个协议很难说是否真的安全。
|
7
gogogo2000 238 天前
想要让 frp 本身的控制协议走 ssl ,只需要设置 tls_enable 即可。
https://gofrp.org/docs/features/common/network/network-tls/ |
8
gogogo2000 238 天前
似乎应该是 tls_only ,文档中有些摇摆
|
9
abonan 238 天前 1
不用配 vhost 、http 之类的。首先自签一个 CA 证书,再用这个 CA 证书签发一个证书,该证书要配上 subjectAltName=IP:0.0.0.0 (服务端 IP )。
服务端配置 common 块放上刚刚签的证书和私钥,客户端配置 common 块开启 tls_enable ,开启 CA 信任,信任刚开始的自签 CA 证书,这样就保证 tls 传输是安全的,只有该 CA 签发的证书是可信的,防止中间人攻击,当然可以双向开启 CA 验证,可以看文档。然后客户端直接 type=tcp 转发 http 端口就行了 |
10
yaott2020 238 天前 via Android
同楼上,搞个 TLS 双向认证,谁也看不到
|
11
nmap 238 天前
双向认证开启,其他随意
|
12
lovelylain 238 天前 via Android
自签名证书,双向认证
tls_enable = true tls_cert_file = ../cert/client.crt tls_key_file = ../cert/client.key tls_trusted_ca_file = ../cert/ca.crt 服务端同理且设置 tls_only = true |