使用Cloudflare的cloudflared进行内网穿透RDP
使用Cloudflare Zero Trust部署内网穿透有两种方法:一种是通过网络浏览器到官网dashboard配置,一种是下载了cloudflared.exe后通过命令本地配置。
官网dashboard配置 (在线管理)
需要注意的是,被控端和控制端都需要安装cloudflared。
配置Tunnel
直接找到Network –> Tunnel配置即可。
然后在被控端,根据选择的操作系统,命令提示输入自启动守护进程。
1 | cloudflared service install xxxx-特别长的token-xxxxx |
配置 Public Hostname及端口
因为被控端默认端口是3389,并没有修改,故而这里的端口填写3389。
rdp://localhost:3389
配置Access Group
添加可访问组,找到Access–> Access Group并命名为TestGroup。
里面的规则为Email, 然后输入你自己的邮箱。
这样当访问的时候,跳出让你输入邮箱并输入获得的验证码来验证。
配置Application
找到Access–> Applications
添加新的应用,例如名字是RDP, URL是rdp.example.com。
选择SELF-HOSTED。
然后在Polocies添加一个新的Policy, 并命名为AllowList。
在AllowList内Assign a group 添加默认访问组,也就是上一步添加的TestGroup。这样他的验证方式就是通过邮箱验证。
控制端命令
1 | # 如果本地3389被占用则选择其他端口, 如果没占用可以直接使用3389 |
cloudflared本地配置
cloudflared 配置RDP教程
cloudflared 官网命令大全
本地配置是需要创建config.yml在本地cloudflared目录上。并且需要手动设置自启动
而dashboard配置(在线管理),则只需要使用cloudflared service install xxxx-特别长的token-xxxxx即可。
被控端电脑配置
如果下载的是msi版,则自动设置环境变量已经安装到默认目录 C:\Program Files (x86)\cloudflared
如果直接下载exe版则需要做如下动作:
- 将下载好的可执行文件(cloudflared-windows-amd64.exe) 复制到自己定义的目录并改短名称为(cloudflared.exe),方便操作。
- 同时建议设置好path环境变量。
在当前目录打开 cmd 窗口,输入如下命令进行登录验证,会自动打开游览器进行登录
1 | cloudflared login |
创建隧道,随意自定义名称
1 | # cloudflared.exe tunnel create <NAME> |
配置 DNS 记录,就是上一步创建的隧道名称
1 | cloudflared.exe tunnel route dns <NAME> rdp2.example.com |
在 cloudflared.exe 同级目录创建一个 config.yml 文件,内容如下:
1 | # 隧道的 UUID, 就是登录凭证的json文件名称 |
验证连接情况
被控端输入如下命令,注意替换配置文件路径
1 | # 默认是在 config=C:\Program Files (86)\cloudflared\config.yml |
然后控制端输入如下
1 | cloudflared access rdp --hostname rdp2.example.com --url rdp://localhost:3389 |
开机自启
配置开机自启
需要注册成Windows服务,自动启动滴!
首先 以管理员身份打开 cmd, 进入cloudflared.exe所在目录,执行如下命令,注册成服务
1 | cloudflared service install |
打开注册表(regedit.exe),在 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 找到 Cloudflared
将 ImagePath 修改为 D:\Config\cloudflared.exe –config=D:\Config\config.yaml tunnel run 注意替换自己路径
再打开Windows服务(services.msc),找到 cloudflared agent 右键 重新启动。自启就配置完成啦!!!
(拓展阅读) 添加其他应用
如果我们想在该隧道添加其他应用,只需在Tunnel内添加好Application以及Public Hostname即可。
需要注意的是,如果你的应用SSL是自签名,默认设置则会导致502错误。需要在编辑Public Hostname的时候找到Additional application settings –> TLS并启用No TLS Verify。
这样你的VMware ESXi / OpenWrt等应用即可通过互联网利用邮箱验证的方式访问。
- 标题: 使用Cloudflare的cloudflared进行内网穿透RDP
- 作者: 暗香疏影
- 创建于 : 2024-09-22 00:00:00
- 更新于 : 2024-09-22 00:00:00
- 链接: https://blog.23ikr.com/2024/09/22/2024-09-22-Cloudflare-ZeroTrust-RDP/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。