使用内网穿透工具frp,github地址
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
在release页面下载对应 *** 作系统版本的发布包,解压后的文件格式如下
│ frpc │ frpc.ini │ frpc_full.ini │ frps │ frps.ini │ frps_full.ini │ LICENSE │ └─systemd frpc.service [email protected] frps.service [email protected]
windows版的与linux版的文件结构一样,不同点只在于可执行文件的后缀不同,windows上有.exe后缀。
这一个包中就包含了服务器和客户端两个软件:
服务器端对应的是
frpsfrps.ini 客户端对应的程序和配置文件是
frpcfrpc.ini
frps.ini和frpc.ini中默认只包含了最基础的配置项,如果想要更全面的配置项示例,可结合官方文档在相应的*full.ini中进行查看
2. 安装与配置一般服务器更多选用linux,所以这里就只介绍linux *** 作,按上文介绍下载压缩包,一般情况下可以下载386版本的。
tar xzvf frp_0.38.0_linux_386.tar.gz cd frp_0.38.0_linux_3863. 服务器端配置
服务器上启动文件可以配置简单一些,下文标识用服务器端的7000端口提供frpc的连接服务
[common] bind_port = 7000 authentication_method = token token= 指定token字符串
启动命令
# 前端执行 ./frps -c ./frps.ini # 后台运行 nohup ./frps -c ./frps.ini &4. 客户端配置
[]包裹的区域相当于声明一个类型,根据自己映射的用途任意自定义即可。
[common] tls_enable = true server_addr = 服务器ip或域名 server_port = 7000 authentication_method = token token= 与服务器端一致的token令牌 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 [expr] type = tcp local_ip = 127.0.0.1 local_port = 20001 remote_port = 20001
上面[ssh]包裹的部分意思是开放了客户端所在服务器的22端口,可以通过指定端口的ssh命令连接
ssh -p 6000 账号@公网服务器地址
[expr]是映射的其它服务,这里的local_ip如果写成局域网其它机器的ip也是可以的,那么就表示从本机将那台电脑的服务映射转发出去。
客户端启动命令
# 前端执行 ./frpc -c ./frpc.ini # 后台运行 nohup ./frpc -c ./frpc.ini &
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)