内网穿透(反向代理)

v2ray内网穿透

服务器A,B,C描述
# 服务器A,内网主机,提供服务如,存储,http,等等
# 服务器B,中转转发主机,需要公网IP,本文公网IP,134.134.134.134
# 服务器C,客户端,如自己正在使用的电脑
流量大致走向
# 服务器C,访问服务器B,服务器B会把流量全部转发到A

单个端口的内网穿透

A的配置
{  
  "reverse":{ 
    #// 这是 A 的反向代理设置,必须有下面的 bridges 对象
    "bridges":[  
      {  
        "tag":"bridge", #// 关于 A 的反向代理标签,在路由中会用到
        "domain":"private.cloud.com" #// A 和 B 反向代理通信的域名,可以自己取一个,可以不是自己购买的域名,但必须跟下面 B 中的 reverse 配置的域名一致
      }
    ]
  },
  "outbounds": [
    {  
      #//A连接B的outbound  
      "tag":"tunnel", #// A 连接 B 的 outbound 的标签,在路由中会用到
      "protocol":"vmess",
      "settings":{  
        "vnext":[  
          {  
            "address":"134.134.134.134", #// B 地址,IP 或 实际的域名
            "port":16823,
            "users":[  
              {  
                "id":"b831381d-6324-4d53-ad4f-8cda48b30811",
                "alterId":64
              }
            ]
          }
        ]
      }
    },
    #// 另一个 outbound,最终连接私有网盘    
    {  
      "protocol":"freedom",
      "settings":{  
      },
      "tag":"out"
    }    
  ],
  "routing":{   
    "rules":[  
      {  
        #// 配置 A 主动连接 B 的路由规则
        "type":"field",
        "inboundTag":[  
          "bridge"
        ],
        "domain":[  
          "full:private.cloud.com"
        ],
        "outboundTag":"tunnel"
      },
      {  
        #// 反向连接访问私有网盘的规则
        "type":"field",
        "inboundTag":[  
          "bridge"
        ],
        "outboundTag":"out"
      }
    ]
  }
}
B的配置
{  
  "reverse":{  #//这是 B 的反向代理设置,必须有下面的 portals 对象
    "portals":[  
      {  
        "tag":"portal",
        "domain":"private.cloud.com"        #// 必须和上面 A 设定的域名一样
      }
    ]
  },
  "inbounds": [
    {  
      #// 接受 C 的inbound
      "tag":"external", #// 标签,路由中用到
      "port":8880,
      #// 开放 80 端口,用于接收外部的 HTTP 访问 
      "protocol":"dokodemo-door",
        "settings":{  
          "address":"127.0.0.1",
          "port":8880, #//假设 NAS 监听的端口为 80
          "network":"tcp"
        }
    },
    #// 另一个 inbound,接受 A 主动发起的请求  
    {  
      "tag": "tunnel",#// 标签,路由中用到
      "port":16823,
      "protocol":"vmess",
      "settings":{  
        "clients":[  
          {  
            "id":"b831381d-6324-4d53-ad4f-8cda48b30811",
            "alterId":64
          }
        ]
      }
    }
  ],
  "routing":{  
    "rules":[  
      {  #//路由规则,接收 C 请求后发给 A
        "type":"field",
        "inboundTag":[  
          "external"
        ],
        "outboundTag":"portal"
      },
      {  #//路由规则,让 B 能够识别这是 A 主动发起的反向代理连接
        "type":"field",
        "inboundTag":[  
          "tunnel"
        ],
        "domain":[  
          "full:private.cloud.com"
        ],
        "outboundTag":"portal"
      }
    ]
  }
}
运行并测试
# 服务器A开一个网页
# python3 -m http.server 8880
# 服务器A,运行v2ray
# 服务器B,运行v2ray进行流量转发
# 服务器C使用浏览器访问服务器B的8880端口
或者
curl http://127.0.0.1:8880

整体的内网穿透

# 不局限于某个或某几个端口,相当于C的所有网络都是A的网络
# C就相当于A
A的配置
{  
  "reverse":{ 
    #// 这是 A 的反向代理设置,必须有下面的 bridges 对象
    "bridges":[  
      {  
        "tag":"bridge", #// 关于 A 的反向代理标签,在路由中会用到
        "domain":"pc1.localhost" #// 一个域名,用于标识反向代理的流量,不必真实存在,但必须跟下面 B 中的 reverse 配置的域名一致
      }
    ]
  },
  "outbounds":[
    {  
      #//A连接B的outbound  
      "tag":"tunnel", #// A 连接 B的 outbound 的标签,在路由中会用到
      "protocol":"vmess",
      "settings":{  
        "vnext":[  
          {  
            "address":"134.134.134.134", #// B 地址,IP 或 实际的域名
            "port":16823,
            "users":[  
              {  
                "id":"b831381d-6324-4d53-ad4f-8cda48b30811",
                "alterId":64
              }
            ]
          }
        ]
      }
    },
    #// 另一个 outbound,最终连接私有网盘    
    {  
      "protocol":"freedom",
      "settings":{  
      },
      "tag":"out"
    }
  ],
  "routing":{  
    "rules":[  
      {  
      #// 配置 A 主动连接 B 的路由规则
        "type":"field",
        "inboundTag":[  
          "bridge"
        ],
        "domain":[  
          "full:pc1.localhost"
        ],
        "outboundTag":"tunnel"
      },
      {  
      #// 反向连接访问私有网盘的规则
        "type":"field",
        "inboundTag":[  
          "bridge"
        ],
        "outboundTag":"out"
      }
    ]    
  }
}
B的配置
{  
  "reverse":{  #//这是 B 的反向代理设置,必须有下面的 portals 对象
    "portals":[  
      {  
        "tag":"portal",
        "domain":"pc1.localhost"        #// 必须和上面 A 设定的域名一样
      }
    ]
  },
  "inbounds":[
    {  
      #// 接受 C 的inbound
      "tag":"tunnel", #// 标签,路由中用到
      "port":11872,
      "protocol":"vmess",
      "settings":{  
        "clients":[  
          {  
            "id":"a26efdb8-ef34-4278-a4e6-2af32cc010aa",
            "alterId":64
          }
        ]
      }
    },
    #// 另一个 inbound,接受 A 主动发起的请求  
    {  
      "tag": "interconn", #// 标签,路由中用到
      "port":16823,
      "protocol":"vmess",
      "settings":{  
        "clients":[  
          {  
            "id":"b831381d-6324-4d53-ad4f-8cda48b30811",
            "alterId":64
          }
        ]
      }
    }
  ],
  "routing":{   
    "rules":[  
      {  #//路由规则,接收 C 的请求后发给 A
        "type":"field",
        "inboundTag":[  
          "interconn"
        ],
        "outboundTag":"portal"
      },
      {  #//路由规则,让 B 能够识别这是 A 主动发起的反向代理连接
        "type":"field",
        "inboundTag":[  
          "tunnel"
        ],
        "domain":[  
          #"full:private.cloud.com" // 将指定域名的请求发给 A,如果希望将全部流量发给 A,这里可以不设置域名规则。
          ""
        ],
        "outboundTag":"portal"
      }
    ]
  }
}
C的配置
{
  "inbounds": [
    {
      "port": 10080, // 监听端口
      "protocol": "socks", // 入口协议为 SOCKS 5
      "sniffing": {
        "enabled": true,
        "destOverride": ["http", "tls"]
      },
      "settings": {
        "auth": "noauth"  //socks的认证设置,noauth 代表不认证,由于 socks 通常在客户端使用,所以这里不认证
      }
    }
  ],
  "outbounds": [
    {
      "protocol": "vmess", #// 出口协议
      "settings": {
        "vnext": [
          {
            "address": "134.134.134.134", #// 服务器地址,请修改为你自己的服务器 IP 或域名
            "port": 11872,  #// 服务器端口
            "users": [
              {
                "id": "a26efdb8-ef34-4278-a4e6-2af32cc010aa",  #// 用户 ID,必须与服务器端配置相同
                "alterId": 64 #// 此处的值也应当与服务器相同
              }
            ]
          }
        ]
      }
    }
  ]
}
运行并测试
# 服务器A运行v2ray
# 服务器B运行v2ray
# 服务器C运行v2ray,并将10080设置为全局代理,让后访问127.0.0.1:8880
export all_proxy=socks5://127.0.0.1:10080
curl http://127.0.0.1:8880
### 如何在 CentOS 上安装和配置 V2Ray #### 准备工作 为了确保系统的安全性和稳定性,在执行任何操作之前,建议更新现有软件包并确认系统处于最新状态。 ```bash sudo yum update -y ``` #### 安装依赖项 根据已有的经验[^1],对于某些服务来说,可能需要先安装一些必要的工具和服务。不过针对V2Ray而言,官方推荐的方式并不强制要求额外的依赖库安装,除非遇到特定情况下的需求。 #### 下载并安装 V2Ray 访问[V2Fly官方网站](https://www.v2fly.org/)获取最新的安装命令。通常情况下,可以通过以下脚本快速完成部署: ```bash bash <(curl -L https://raw.githubusercontent.com/v2fly/fhs-install-v2ray/master/install-release.sh) ``` 此命令会自动下载适合当前平台架构版本的V2Ray程序文件,并将其放置到合适的位置(/usr/local/bin),同时创建所需的目录结构以及初始化配置文件/etc/v2ray/config.json。 #### 启动与管理 V2Ray 服务 一旦安装成功,则可以利用systemctl来控制v2ray的服务运行状况: 启动V2Ray服务: ```bash sudo systemctl start v2ray ``` 设置开机自启: ```bash sudo systemctl enable v2ray ``` 查看服务状态: ```bash sudo systemctl status v2ray ``` 停止V2Ray服务: ```bash sudo systemctl stop v2ray ``` 重启V2Ray服务: ```bash sudo systemctl restart v2ray ``` #### 配置 V2Ray 默认情况下,V2Ray会在`/etc/v2ray/config.json`位置寻找其配置文件。可以根据实际应用场景编辑该JSON格式文档以调整入站(inbound)、出站(outbound)策略以及其他高级选项。例如,要建立一个基于VMess协议的代理服务器端口监听于本地地址上的任意可用TCP端口,可参照如下模板修改config.json中的相关内容: ```json { "inbounds": [ { "port": YOUR_PORT, "protocol": "vmess", "settings": { "clients": [ { "id": "YOUR_USER_ID", "alterId": 64 } ] }, "streamSettings": { "network": "tcp" } } ], "outbounds": [ { "protocol": "freedom", "tag": "direct" } ] } ``` 请注意替换上述代码片段里的`YOUR_PORT`为你想要使用的具体端口号;而`YOUR_USER_ID`则应被替换成由V2Ray客户端生成的真实UUID字符串。 #### 测试连接 当一切准备就绪后,可通过telnet或其他方式尝试连接至指定IP及端口组合验证是否能够正常通信。如果一切顺利的话,那么恭喜您已经完成了基本的搭建过程!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值