frp实现tls认证(双向认证)
- frp可以由客户端向服务器单向认证ssl,但是单向认证有什么意思,使用双向认证,再控制ssl证书的有效期,就可以保证frp服务被彻底控制了,因为token可以被破解,但是证书很快就会过期,只要根证书在手,还不是想怎么签就怎么签(不清楚ssl证书的机制,可以看看我下一篇关于ssl证书认证机制的讲解和使用方法的博客)
- 下面是服务端的配置
# 服务端配置
[common]
bind_addr = 0.0.0.0
bind_port = 7000
bind_udp_port = 7001 #xtcp才会用
# 开启控制面板
dashboard_port = 7500
dashboard_user = 服务端dashboard用户名
dashboard_pwd = 服务端dashboard密码
token = drinkfire
tls_only = true #禁止没有证书的客户端
#下面是服务端证书的地址,文章后面会提如何生成这些证书
tls_cert_file = C:\Users\Administrator\Desktop\frpsafe\server.crt
tls_key_file = C:\Users\Administrator\Desktop\frpsafe\server.key
tls_trusted_ca_file = C:\Users\Administrator\Desktop\frpsafe\ca.crt
[common]
server_addr = 服务端ip
server_port = 7000
token = 密钥
admin_addr = 127.0.0.1 #最好还是ipconfig看一下内网ip吧,感觉这么填不保险
admin_port = 7400
admin_user = 本地dashboard用户名
admin_pwd = 本地dashboard密码
tls_enable = true #允许tls认证
#下面是客户端证书地址
tls_cert_file = C:\Users\client.crt
tls_key_file = C:\Users\client.key
tls_trusted_ca_file = C:\ca.crt
[客户端名称]#这里随便填
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 4340
use_encryption = true #启用加密
use_compression = true #启用压缩
- 接下来就是最恶心的证书生成了(网上压根找不到windows下的操作方法),本文只记录操作步骤,原理请移步下一篇关于ssl证书认证机制的讲解和使用方法的博客
- 首先要下openssl证书生成工具,这里我提供一份链接:https://pan.baidu.com/s/1bRY_Mxsci6bB_50Az144ZQ 提取码:vb1k
- 下载完成后解压,将文件移动到c盘的program file文件夹下面(注意openssl文件夹里面不能再嵌套一层openssl文件夹)
- 网上的教程一般让配环境变量,不经常用其实可以不用配的,直接点start.bat进入命令行,注意,工作文件夹默认是c://user/你的用户名,也就是说生成的证书都在这个目录
- 先要生成ca,ca.key需要保存到安全的地方,后续生成服务端证书和客户端证书都需要ca.crt和ca.csr,而由同一个ca生成的证书互相是可信的(可以设置过期时间),如果ca.crt和ca.key都被别人拿到了,就可以以此生成可信的证书了
生成默认 ca:
openssl genrsa -out ca.key 2048
openssl req -x509 -new -nodes -key ca.key -subj "/CN=example.ca.com" -days 5000 -out ca.crt
- 这时候c://user/你的用户名这个目录下面应该多了两个ca的文件,接下来要根据ca生成服务端证书,最坑的地方来了,不管是官方,还是搜遍全网,都只能找到这样一段代码,然后输入运行会报错找不到文件,我尝试改文件名等操作,也尝试过生成my-openssl.cnf文件,但是都不起作用,因为完全不懂ssl,还以为是ssl的问题,又去学ssl的机制,学完发现,,,,,这是一段linux的代码,,,,
openssl genrsa -out server.key 2048
openssl req -new -sha256 -key server.key \
-subj "/C=XX/ST=DEFAULT/L=DEFAULT/O=DEFAULT/CN=server.com" \
-reqexts SAN \
-config <(cat my-openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:localhost,IP:127.0.0.1,DNS:example.server.com")) \
-out server.csr
openssl x509 -req -days 365 -sha256 \
-in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial \
-extfile <(printf "subjectAltName=DNS:localhost,IP:127.0.0.1,DNS:example.server.com") \
-out server.crt
- 代码向my-openssl.cnf输入了一些信息(不知道为啥要这样,提前在文件里面写不好嘛),使用了cat.printf等windows没有的命令所以报错,只需要提前写好配置文件,并且导入就可以了
- 在openssl的工作目录下(ca证书生成的地方)新建4个文件,命名为server1.cnf,server2.cnf,client1.cnf,client2.cnf,分别写入以下内容
server1.cnf:
注意把最下面ip处改成你的服务器ip
(不要把上面这些写进去了)
[ ca ]
default_ca = CA_default
[ CA_default ]
x509_extensions = usr_cert
[ req ]
default_bits = 2048
default_md = sha256
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca
string_mask = utf8only
[ req_distinguished_name ]
[ req_attributes ]
[ usr_cert ]
basicConstraints = CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
[ v3_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = CA:true
[SAN]
subjectAltName = DNS:localhost,IP:0.0.0.0,DNS:example.server.com
server2.cnf:
和上面一样,把ip改成你的服务器ip
(不要把上面这些写进去了)
subjectAltName=DNS:localhost,IP:0.0.0.0,DNS:example.server.com
client1.cnf:
(不要把上面这些写进去了)
[ ca ]
default_ca = CA_default
[ CA_default ]
x509_extensions = usr_cert
[ req ]
default_bits = 2048
default_md = sha256
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca
string_mask = utf8only
[ req_distinguished_name ]
[ req_attributes ]
[ usr_cert ]
basicConstraints = CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
[ v3_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = CA:true
[SAN]
subjectAltName=DNS:localhost,DNS:example.server.com
client2.cnf:
(不要把上面这些写进去了)
subjectAltName=DNS:client.com,DNS:example.client.com
- 配置文件准备完成,openssl命令行中依次输入以下命令(第3条和第6条的365是证书有效期)
openssl genrsa -out server.key 2048
openssl req -new -sha256 -key server.key -subj "/C=XX/ST=DEFAULT/L=DEFAULT/O=DEFAULT/CN=server.com" -reqexts SAN -config server1.cnf -out server.csr
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -extfile server2.cnf -out server.crt
openssl genrsa -out client.key 2048
openssl req -new -sha256 -key client.key -subj "/C=XX/ST=DEFAULT/L=DEFAULT/O=DEFAULT/CN=client.com" -reqexts SAN -config client1.cnf -out client.csr
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -extfile client2.cnf -out client.crt
ca.crt
ca.key
ca.srl
server.key
server.crt
server.csr
cilent.key
cilent.crt
cilent.csr
server1.cnf
server2.cnf
cilent1.cnf
cilent2.cnf
ca.crt
ca.key
server1.cnf
server2.cnf
cilent1.cnf
cilent2.cnf
- 以下文件要给客户端,按本文开头的方法将证书路径写入配置文件
ca.crt
cilent.key
cilent.crt
- 以下文件要给服务端,按本文开头的方法将证书路径写入配置文件
ca.crt
server.key
server.crt
cilent.csr
server.csr
ca.srl
- 开启客户端和服务端即可,你的通信已经受到ssl的加密辣
配置文件详解
[common] # 通用配置段
bind_addr = 0.0.0.0 # 绑定的IP地址,支持IPv6,不指定默认0.0.0.0;
bind_port = 7000 # 服务端口;
bind_udp_port = 7001 # 是否使用udp端口,不使用删除或注释本行;
kcp_bind_port = 7000 # 是否使用kcp协议,不使用删除或注释本行;
# proxy_bind_addr = 127.0.0.1 # 代理监听地址,默认和bind_addr相同;
# 虚拟主机
vhost_http_port = 80 # 是否启用虚拟主机,端口可以和bind_port相同;
vhost_https_port = 443
vhost_http_timeout = 60 # 后端虚拟主机响应超时时间,默认为60s;
# 开启frps仪表盘可以检查frp的状态和代理的统计信息。
dashboard_addr = 0.0.0.0 # frps仪表盘绑定的地址;
dashboard_port = 7500 # frps仪表盘绑定的端口;
dashboard_user = admin # 访问frps仪表盘的用户;
dashboard_pwd = admin # 密码;
assets_dir = ./static # 仪表盘页面文件目录,只适用于调试;
# 日志配置文件
log_file = ./frps.log # 日志文件,不指定日志信息默认输出到控制台;
log_level = info # 日志等级,可用等级“trace, debug, info, warn, error”;
log_max_days = 3 # 日志保存最大保存时间;
token = 12345678 # 客户端与服务端通信的身份验证令牌
heartbeat_timeout = 90 # 心跳检测超时时间,不建议修改默认配置,默认值为90;?
# 指定允许客户端使用的端口范围,未指定则没有限制;
allow_ports = 2000-3000,3001,3003,4000-50000
max_pool_count = 5 # 每个客户端连接服务端的最大连接数;
max_ports_per_client = 0 # 每个客户端最大可以使用的端口,0表示无限制
authentication_timeout = 900 # 客户端连接超时时间(秒),默认为900s;
subdomain_host = frps.com # 自定义子域名,需要在dns中将域名解析为泛域名;
tcp_mux = true # 是否使用tcp复用,默认为true;
# frp只对同意客户端的连接进行复用;
[common] # 通用配置段
server_addr = 0.0.0.0 # server的IP地址;支持IPv6
server_port = 7000 # server的端口;
# 如果要通过http或socks5代理连接frps,可以在此处或在全局环境变量中设置代理,只支持tcp协议;
# http_proxy = http://user:passwd@192.168.1.128:8080
# http_proxy = socks5://user:passwd@192.168.1.128:1080
# 客户端日志
log_file = ./frpc.log # 指定日志文件;
log_level = info # 指定日志等级;
log_max_days = 3
token = 12345678 # 客户端与服务端通信的身份验证令牌
# 设置管理地址,用于通过http api控制frpc的动作,如重新加载;
admin_addr = 127.0.0.1
admin_port = 7400
admin_user = admin
admin_passwd = admin
pool_count = 5 # 初始连接池的数量,默认为0;
tcp_mux = true # 是否启用tcp复用,默认为true;
user = your_name # frpc的用户名,用于区别不用frpc的代理;
login_fail_exit = true # 首次登录失败时退出程序,否则连续重新登录到frps;
protocol = tcp # 用于连接服务器的协议,支持tcp、kcp、websocket;
dns_server = 8.8.8.8 # 为frp 客户端指定一个单独的DNS服务器;
# start = ssh,dns # 要启用的代理的名字,默认为空表示所有代理;
# 心跳检查
# heartbeat_interval = 30 # 失败重试次数
# heartbeat_timeout = 90 # 超时时间
# 配置示例
[ssh] # 代理配置段名称,如果配置user=your_name,则显示为your_name.ssh;
type = tcp # 协议默认tcp,可选tcp,udp,http,https,stcp,xtcp;
local_ip = 127.0.0.1 # 本地地址
local_port = 22 # 本地端口
use_encryption = false # 是否加密服务端和客户端的通信信息,默认为不加密;
use_compression = false # 是否开启压缩,默认不开启;
remote_port = 6001 # 在服务器端开启的远程端口;
# 负载均衡配置
group = test_group # 负载均衡组名,会将同一组内的客户端进行负载;
group_key = 123456 # 负载均衡组密钥;
# web示例
[web01]
type = http # 使用http
local_ip = 127.0.0.1
local_port = 80
use_encryption = false
use_compression = true
http_user = admin # 访问web01页面启用认证,用户名admin
http_pwd = admin # 密码
subdomain = web01 # 子域名,需要服务端配置了subdomain_host参数;
custom_domains = web02.example.com # web01的域名,和subdomain二选一
locations = /,/pic # 指定用于路由的URL前缀;
host_header_rewrite = example.com # 配置http包头域名重写;
header_X-From-Where = frp # 添加包头信息X-From-Where: frp;