FRP工具采用C/S模型,将FRP服务端部署在具有固定公网IP的机器上,FRP客户端部署在内网机器上,通过访问暴露在服务端上的端口,反向代理到位于内网的服务。在此基础上,FRP支持 TCP、UDP、>frpsini
服务器需要用到的配置,其中bind_port是frp的服务端口
开启特权连接后可以在客户端设置想要的端口,增加新的客户端不用修改服务端,比较方便
特权密码建议自己修改
启动命令 nohup frps -c frpsini & 此命令可以在终端退出后依旧后台运行
frpcini
common项目是客户端每个服务的共有属性设置好不用改变
差不多想要新增实例的话只要复制example及以下的字段
并修改两个端口和实例的名字就行
启动命令 nohup frpc -c frpcini &
一般来说将这两个配置文件分别保存为frpsini和frpcini,分别复制到服务器和客户端的执行目录下,frpcini需要吧service_ip替换成服务器的IP地址,按照命令启动起来就能用
[common]
是不可或缺的部分
[必须]服务器IP
bind_addr = 0000
0000为服务器全局所有IP可用,假如你的服务器有多个IP则可以这样做,或者填写为指定其中的一个服务器IP,支持IPV6
[必须]FRP通讯端口
bind_port = 7000
用于和客户端内网穿透传输数据的端口,可自定义。
用于KCP协议UDP通讯端口
kcp_bind_port = 7000
也可以和“bind_port”共用同一端口,如果没有设置,则kcp在frps中被禁用,可自定义。
UDP通讯端口
bind_udp_port = 7001
以帮助使UDP打洞穿透NAT,可自定义。
[必须]连接认证密钥-特权模式
privilege_token = > 如果你想支持>为了玩树莓派用尽了脑子
n2n是用来实现p2p的程序
p2p不用占用服务器资源, 网速取决于各个客户端的速度, 是内网穿透的"最佳方案"(如果稳定的话)
但是p2p并不能穿透所有的NAT, 比如NAT4目前还没有好用的穿透软件
如果你对你所在的网络自信的话建议使用一下这个软件, 运行超级简单, 几分钟就可以搞定内网穿透问题 而且不用再配置端口, 直接使用虚拟网卡ip就能访问节点
但笔者在实验之后发现n2n并不稳定, 所以就不再大篇写它了 这是相关资料:
项目地址: >
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)