V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
wangkai2333
V2EX  ›  程序员

内网穿透求助

  •  
  •   wangkai2333 · 301 天前 · 3158 次点击
    这是一个创建于 301 天前的主题,其中的信息可能已经有所发展或是发生改变。

    各位大哥好,小弟最近遇到了个内网穿透的问题(不知道这样称呼对不对)。

    事情是这样的,小弟公司电脑用的是虚拟机+显示器,但是这个虚拟机性能太差,而我们部门基本上都是外网开发,所以都自己带电脑。但是带自己的电脑只能连 Wi-Fi ,Wi-Fi 和虚拟机的网是不通的,这就导致了如果需要登陆什么公司内部网站,就又要打开虚拟机进行操作,非常麻烦。 小弟想自己在公司电脑搞个反向代理,通过公网转发,然后在自己电脑上用 SwitchyOmega 插件就能登陆公司内部网站,搞了两天 mobaxterm 和 frp 都失败了,因为对这方面实在是不太懂,遂上来求助各位大哥。

    想问问各位大哥是否有什么简单方法或教程,小白在此感谢

    genffy
        1
    genffy  
       301 天前
    brader
        2
    brader  
       301 天前
    你这个直接在公司虚拟机里面安装 frp 即可把虚拟机暴露到公网进行访问,注意安全
    genffy
        3
    genffy  
       301 天前
    @genffy 请忽略,我没仔细看帖子 。
    pws22
        4
    pws22  
       301 天前
    试一试 zerotier? 有条件自己搭建根服务器这样
    BYDH
        5
    BYDH  
       301 天前
    我们厂里电脑联网需要装三款行为监控软件,个人电脑上肯定不会装,是吧
    所以我买了台二手的 x86 软路由,装 windows 用来拨号
    用别的网口自定义 ip ,插到交换机上,再从交换机往外引
    然后在软路由上开了个 v2ray ,这样一来,别的设备就能走代理上网了

    话说,你们公司没有 vpn 吗?
    VensonEEE
        6
    VensonEEE  
       301 天前
    frp+vpn
    JimmyChan1506
        7
    JimmyChan1506  
       301 天前
    我的理解, 你应该是想把公司对应的网段流量转发到公司内网, 其它的流量使用 wifi , 但这不就意味着你公司的虚拟机需要有办法接收你转发过来的流量吗?也就是说你的虚拟机需要开启一个对外服务, 对于一个把工作环境放在虚拟机内网的公司来说, 至少在公司政策层面, 它会允许你这样做吗?
    TOUJOURSER
        8
    TOUJOURSER  
       301 天前
    frp 这东西可是送走了我好几位同事
    zephyru
        9
    zephyru  
       301 天前
    很明显你们公司这个策略,先不说技术上行不行,你把虚拟机环境代理到公网上就是作死。
    如果你们的虚拟机可以连公网,建议反向代理,把自己的电脑暴露到公网上去,用公司的虚拟机连接自己的电脑开发。
    如果你们公司的虚拟机都连不上公网,那就别折腾了,就这么用吧。
    NelsonZhao
        10
    NelsonZhao  
       301 天前
    试一下 cf 的 tunnle ,记得添加验证
    zephyru
        11
    zephyru  
       301 天前
    你这不是单纯的内网穿透,而是想用你虚拟机的电脑做代理服务器,真的想做。
    1 、第一步,虚拟机电脑上装个 v2ray 或者 ss 的服务端开个 http 代理。
    2 、第二步,frp 内网穿透把端口挂公网上。
    3 、第三步,SwitchyOmega 配置哪些走代理
    不过,这会对虚拟机的工作网络造成巨大的安全隐患,建议先咨询你们的内部安全部门再做这种事情。
    helleon
        12
    helleon  
       301 天前
    tailscale ,基于 wireguard ,配置简单,速度快,爽歪歪
    wheat0r
        13
    wheat0r  
       301 天前
    HR 已经准备好材料了
    512357301
        14
    512357301  
       301 天前 via Android
    可以问问运维有没有推荐的远程控制软件,没有的话,就不要想别的了,公司里内网穿透容易吃牢饭
    zouywx86
        15
    zouywx86  
       301 天前
    @TOUJOURSER 送走了我好几位同事?这是具体啥情况,能详细说说吗?
    rekulas
        16
    rekulas  
       301 天前
    纯技术上来说通过 frp 之类的技术先把虚拟机服务映射到公网某 vps,再打通公网 vps 跟你自己电脑就 ok 了,不通分分步调试一步一步测试即可,通过加密流量安全性也能得到保证, 不太建议 tailscale 之类,国内使用感觉不稳定

    从工作上来说,不建议这样玩,容易把自己送走甚至涉嫌违法..
    wwwuhen
        17
    wwwuhen  
       301 天前
    windows 双网卡+netsh 端口转发,避免公网暴露
    devliu1
        18
    devliu1  
       301 天前 via Android
    这违规了,不要作死
    twofox
        19
    twofox  
       301 天前
    让网管给你们设置才是正确的姿势。。

    我们公司有内部 WiFi 和访客 WiFi ,访客 WiFi 是没有办法访问内网设备的
    1988x24
        20
    1988x24  
       301 天前
    虚拟机开个 vpn ?
    yinmin
        21
    yinmin  
       300 天前 via iPhone
    某米公司员工用 frp 导致黑客入侵,直接送进派出所。如果对网络安全不熟悉,建议还是避开 frp 之类的内网穿透。
    motai
        22
    motai  
       300 天前
    @zouywx86 这种都是违反安全规范的直接开除
    Hopetree
        23
    Hopetree  
       300 天前
    公司搞内网穿透是安全问题,建议你不要这么玩,否则随时可以开除你,自己家里的话,可以了解一下 zerotiler,tailscale 这种组网的内网穿透,跟 frp 不是一个类型的内网穿透方式
    ShineyWang
        24
    ShineyWang  
       300 天前 via Android
    先问问公司有没有 vpn 这类的软件,这种问题网管肯定有方案,假如网管说不允许
    那肯定是公司禁止的

    我们公司分公司连总公司就是我用 ss 建的 websocket 代理
    wkaka
        25
    wkaka  
       300 天前
    用 zerotiler 或者 tailscale 进行异地组网比较好,这样没有把服务器暴露在公网,组网用的根服务器可以自己搭建
    wumoumou
        26
    wumoumou  
       300 天前
    frp 有一个 stcp 模式,连接内网机器的本地 PC 也需要开启一个 frp 客户端,并且本地客户端需要配置和远程机器相同的 secret key 才能连接成功,可以试一下这个模式,相对安全
    benjaminliangcom
        27
    benjaminliangcom  
       299 天前 via iPhone
    太刑了
    yuanwenpu00
        28
    yuanwenpu00  
       298 天前
    自己在公网服务器部署个 ngrok ,有域名最好,需要用到的时候就开放本地的端口就行了。不用就把应用客户端停掉
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2539 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 01:31 · PVG 09:31 · LAX 17:31 · JFK 20:31
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.