内网服务通过frp内网穿透映射到公网

内网服务通过frp内网穿透映射到公网,第1张

内网服务通过frp内网穿透映射到公网 1. 内网穿透工具介绍下载

使用内网穿透工具frp,github地址

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

在release页面下载对应 *** 作系统版本的发布包,解压后的文件格式如下

│  frpc
│  frpc.ini
│  frpc_full.ini
│  frps
│  frps.ini
│  frps_full.ini
│  LICENSE
│
└─systemd
        frpc.service
        [email protected]
        frps.service
        [email protected]

windows版的与linux版的文件结构一样,不同点只在于可执行文件的后缀不同,windows上有.exe后缀。

这一个包中就包含了服务器和客户端两个软件:

服务器端对应的是

frpsfrps.ini 客户端对应的程序和配置文件是

frpcfrpc.ini

frps.ini和frpc.ini中默认只包含了最基础的配置项,如果想要更全面的配置项示例,可结合官方文档在相应的*full.ini中进行查看

2. 安装与配置

一般服务器更多选用linux,所以这里就只介绍linux *** 作,按上文介绍下载压缩包,一般情况下可以下载386版本的。

tar xzvf frp_0.38.0_linux_386.tar.gz
cd frp_0.38.0_linux_386
3. 服务器端配置

服务器上启动文件可以配置简单一些,下文标识用服务器端的7000端口提供frpc的连接服务

[common]
bind_port = 7000
authentication_method = token
token= 指定token字符串

启动命令

# 前端执行
./frps -c ./frps.ini
# 后台运行
nohup ./frps -c ./frps.ini &
4. 客户端配置

[]包裹的区域相当于声明一个类型,根据自己映射的用途任意自定义即可。

[common]
tls_enable = true
server_addr = 服务器ip或域名
server_port = 7000
authentication_method = token
token= 与服务器端一致的token令牌

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

[expr]
type = tcp
local_ip = 127.0.0.1
local_port = 20001
remote_port = 20001

上面[ssh]包裹的部分意思是开放了客户端所在服务器的22端口,可以通过指定端口的ssh命令连接

ssh -p 6000 账号@公网服务器地址

[expr]是映射的其它服务,这里的local_ip如果写成局域网其它机器的ip也是可以的,那么就表示从本机将那台电脑的服务映射转发出去。

客户端启动命令

# 前端执行
./frpc -c ./frpc.ini
# 后台运行
nohup ./frpc -c ./frpc.ini &

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5704347.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存