type
Post
status
Published
date
Oct 3, 2025
slug
summary
使用 Docker 容器运行深信服 aTrust 客户端,通过 VNC 完成登录,并结合本机 mihomo 配置实现公司内网的 DNS 解析与按域名、IP 的精确代理分流;宿主机暴露 1080 与 8888 端口供 socks5 和 HTTP 代理使用,从而在不安装原生客户端的情况下实现零信任接入并降低对本机的影响。
tags
category
icon
password
AI summary
Run aTrust inside Docker, access via VNC, and route traffic with mihomo. Sync company DNS rules into hosts, add a socks5 node pointing to the host, and define domain/IP rules to selectively proxy company resources. Expose 1080 and 8888 on the host for socks5/HTTP so you can achieve zero-trust access without installing the native client.
Last edited time
Oct 3, 2025 07:22 AM
公司为了加强网络安全,采购了深信服的零信任(atrust)作为以前openvpn的代替方案,接入方需要使用 atrust 客户端进行接入。某天突然在 v2ex 上发现了基于 docker 和 梯子软件结合,免安装客户端实现接入的方式,然后一直没有验证成功,今天趁着国庆假期,再次尝试,终于成功。实际上还是担心 atrust 会对本地电脑进行监控,感觉安装在 docker 容器中,可以最大程度的限制其能力。
网络拓扑

docker-atrust 配置
通过 vnc 登录

连入后,和普通 atrust 操作一样,输入服务器地址、用户名密码完成登录,这里比较重要的是 配置连接服务器url时,域名需要在下面的 mihomo 配置中进行特殊配置(下面会讲到)
mihomo 配置
- 因为公司使用了私有域名,docker-atrust 连入成功后,atrust 会下发 dns 解析规则到容器,需要将 这部分 dns 指定到 mihomo 的 hosts 中
- 增加 socks5 代理节点
- 增加代理规则
- 代理规则配置