0


FRP进阶篇之安全认证

一、前言

    通过上次的《FRP入门篇》相信大家对于FRP有了初步的了解,在该文章提到FRP可以将内网服务以安全方式中转暴露到公网中,那么本文重点讲述在FRP中对安全的通信加密、BasicAuth 鉴权、TLS双向身份验证的操作使用。

    对于FRP不太熟悉的同学可以先查看下入门篇文章:

FRP之入门篇_不甘于平凡的溃败的博客-CSDN博客_frps

二、通信加密

1、概述

    将 frpc 与 frps 之间的通信内容加密传输,将会有效防止传输内容被截取。加密算法采用 aes-128-cfb,如果传输的报文长度较长,通过对传输内容进行压缩,可以有效减小 frpc 与 frps 之间的网络流量,加快流量转发速度,但是会额外消耗一些 CPU 资源。

2、使用

    在frpc.ini配置文件中添加 use_encryption = true 即可

三、BasicAuth 鉴权

1、概述

    BasicAuth 鉴权是通过在FRP客户对于代理的服务配置访问账号/密码,只有输入对应的账号/密码后才能进行访问,从而在一定程度上提高系统的安全性。

2、使用

2.1、客户端配置

在frpc.ini配置文件中添加以下配置:

# BasicAuth 鉴权配置
#登录用户名
http_user = 
#登录密码
http_pwd = 

比如:

2.2、启动客户端

    执行启动命令:frpc  -c frpc.ini

2.3、效果验证

   如下图所示, 在浏览器上访问 http://my.frp:8888/,会弹出登录界面,只有输入上面配置的账号和密码后才能访问。

四、TLS双向身份验证

1、概述

    通过配置
use_encryption

能有效防止流量内容在通信过程中被盗取,但是无法判断对方的身份是否合法,存在被中间人攻击的威胁。为此 frp 支持 frpc 和 frps 之间的流量通过 TLS 协议加密,并且支持客户端或服务端单向验证,双向验证等功能。

    单向验证则是frpc 需要额外加载 TLS 配置,frps 需要额外加载 ca 证书。frps 通过 ca 证书单向验证 frpc 的身份。这就要求 frpc 的 
client.crt

对 frps 的 ca 是合法的。

    双向验证则是frpc 和 frps 通过本地 ca 证书去验证对方的身份。理论上 frpc 和 frps 的 ca 证书可以不同,只要能验证对方身份即可。

    本文则以双向验证的方式进行讲解。

2、使用

2.1、生成证书

    本文采用OpenSSL 生成证书进行演示,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

准备工作

    创建证书目录,并将系统默认配置文件复制到当前目录下
#创建证书目录
mkdir cert
#进入该目录中
cd cert
#将系统默认配置文件复制过来
cp /etc/pki/tls/openssl.cnf ./my-openssl.cnf

如下图所示:

生成CA证书

** **执行以下命令生成CA证书。

openssl genrsa -out ca.key 2048
openssl req -x509 -new -nodes -key ca.key -subj "/CN=example.ca.com" -days 5000 -out ca.crt

如下图所示:

生成FRPS证书

    命令如下
openssl genrsa -out server.key 2048

openssl req -new -sha256 -key server.key \
    -subj "/C=XX/ST=DEFAULT/L=DEFAULT/O=DEFAULT/CN=server.com" \
    -reqexts SAN \
    -config <(cat my-openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:localhost,IP:192.168.1.114,DNS:my.frp")) \
    -out server.csr

openssl x509 -req -days 365 -sha256 \
    -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial \
    -extfile <(printf "subjectAltName=DNS:localhost,IP:192.168.1.114,DNS:my.frp") \
    -out server.crt

注意这里IP或域名替换为自己的。

生成FRPC证书

    命令如下
openssl genrsa -out client.key 2048
openssl req -new -sha256 -key client.key \
    -subj "/C=XX/ST=DEFAULT/L=DEFAULT/O=DEFAULT/CN=client.com" \
    -reqexts SAN \
    -config <(cat my-openssl.cnf <(printf "\n[SAN]\nsubjectAltName=DNS:my.frp")) \
    -out client.csr

openssl x509 -req -days 365 -sha256 \
    -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial \
    -extfile <(printf "subjectAltName=DNS:my.frp") \
    -out client.crt

注意这里IP或域名替换为自己的。

2.2、服务端配置

    在服务端的frps.ini文件中添加以下证书对应配置内容,如:

2.3、客户端配置

在客户端的frpc.ini文件中添加以下证书对应配置内容,如:

然后将服务端和客户端进行重启即可。

到此,现在快到凌晨1点我准备休息了,FRP进阶篇之安全认证介绍将告于段落,更多精彩技术分享请浏览本人博客:

不甘于平凡的溃败的博客_CSDN博客-java,数据库,IDEA领域博主

标签: ssl https 经验分享

本文转载自: https://blog.csdn.net/wohiusdashi/article/details/128069619
版权归原作者 不甘于平凡的溃败 所有, 如有侵权,请联系我们删除。

“FRP进阶篇之安全认证”的评论:

还没有评论