frp的内网穿透方法,终于弄明白了
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了frp的内网穿透方法,终于弄明白了相关的知识,希望对你有一定的参考价值。
参考技术A 第一步:客户端和服务端的配置我就不说了,网上多的是,说的是最要的2点服务器配置:
[common]
bind_port = 7005
auto_token= frp
dashboard_port = 7003
dashboard_user = root
dashboard_pwd = 123456
privilege_token = frp
客户端配置:
[common]
server_addr =12.345.67.890
server_port = 7005
privilege_token = frp
log_file = ./frpc.log
auto_token = frp
[ssh1]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 7004
这些个配置。。。。
第二步:终端都开启了ssh才能互相通信,要不然搞毛线啊!!!!
第三步:ssh -p 7004 (客户端用户名)大头大头@12.345.67.890
ssh是访问方式,上面指定了type=tcp,所以可以用ssh方式访问。
注意,客户端“大头大头”是你客户端的登录电脑的用户名,懂吗?因为你得通过公网访问这个电脑,那终点还是这个电脑,所以需要这个电脑的用户名,这个用户名不是公网电脑的用户名
注:sudo ./frpc -c ./frpc.ini & 最后的&是长驻的意思,就是关掉终端,后台运行
不知道我说的明白了吗?
frp内网穿透
参考技术A 内网穿透即内网映射,可以将局域网变公网,从而可以让外网访问本地局域网内的服务。内网穿透原理技术有这么几种:1,通过公网服务器转发,这是目前市场上大多三方的内网穿透服务方式。
2,P2P穿透,端对端连接通信,即常说的UDP打洞方式,受国内复杂网络环境影响打洞成功机率不高。
3,通过公网服务器响应对二端握手穿透,穿透成功时直接二端P2P打洞直联。
内网穿透工具有很多,比如Ngrok、花生壳、frp。原理基本一样。
这里主要了解一下FRP, frp分为客户端和服务端,frps为服务端,frpc为客户端。
https://github.com/fatedier/frp
https://gofrp.org/docs/
https://gofrp.org/docs/examples/
配置时的端口防火墙必须开放和要配置开放对应的安全组
使用FileZilla来链接,可以传输文件了
现在通过 FRP 就可以很容易实现这一功能,这里以 HTTP 服务为例:首先修改 【FRP 服务端】配置文件,通过 vhost_http_port 参数来设置 HTTP 访问端口,这里将 HTTP 访问端口设为 8080。
再去修改客户端文件。这里通过 local_port 和 custom_domains 参数来设置本地机器上 Web 服务对应的端口和自定义的域名,这里我们分别设置端口为 80,对应域名为 mm.like.com
frp的客户端新增[mysql]
访问:mysql -uxx1 -hxx2 -P1006 -pxx3
Centos7的服务systemctl脚本存放在:/usr/lib/systemd/目录下,有系统(system)和用户(user)之分,一般需要开机不登录就能运行的程序,就存放在/usr/lib/systemd/system/目录下。
然后,我们再把这个脚本放置在 /usr/lib/systemd/system/目录下,之后我们再运行下面两条命令来更新 systemd 配置文件,并启动服务
以上是关于frp的内网穿透方法,终于弄明白了的主要内容,如果未能解决你的问题,请参考以下文章