内网穿透frp
Posted 风车带走过往
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网穿透frp相关的知识,希望对你有一定的参考价值。
frp是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
安装:https://github.com/fatedier/frp/tree/v0.37.1
手册:https://gofrp.org/docs/setup/
安装
cd /opt
wget https://github.com/fatedier/frp/releases/download/v0.37.1/frp_0.37.1_linux_amd64.tar.gz #下载你需要的压缩包
tar -xzvf frp_0.37.1_linux_amd64.tar.gz #解压
mv frp_0.37.1_linux_amd64 frp #改名
frps.ini #服务端配置文件
cd /opt/frp
cp frps_full.ini frps.ini #frps_full.ini 是模板文件覆盖掉frps.ini
需要注意的是log要写绝对路径,并且给日志附加权限,如果没用的80,443,需要把那两行注释掉
里面需要注意的:
bind_port = 7000
#vhost_http_port = 80 #没用到80端口我就注释了
#vhost_https_port = 443 #没用到443端口我就注释了
log_file = /opt/frp/frps.log #日志文件存放路径
authentication_method = token
token = 12345678 #验证的token,自定义,client的token要和这个一致
allow_ports = 2000-3000,3001,3003,4000-50000 #允许使用的端口范围
frpc.ini #客户端配置文件
vim /opt/frp/frpc.ini
[common]
server_addr = 你的内网地址,可以连接到外网的frps的地址
server_port = 7000 #内网地址的frp的监听端口
token = 12345678 #你自定义的
# console or real logFile path like ./frpc.log
log_file = /opt/frp/frpc.log #日志文件路径
# trace, debug, info, warn, error
log_level = info
log_max_days = 3
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6123 #远程连接时使用到的端口
加入systemd
server端加入systemd
cp /opt/frp/systemd/frps.service /usr/lib/systemd/system/ #加入到systemd可以使用systemctl启动
systemctl daemon-reload #加载systemd
vim /usr/lib/systemd/system/frps.service #修改服务端的服务frps.service
更改启动脚本绝对路径,以及配置文件路径
systemctl start frps #启动
chmod +777 /opt/frp/frps.log #给日志赋予权限
systemctl restart frps #重新启动
client端加入systemd
cp /opt/frp/systemd/frpc.service /usr/lib/systemd/system/ #加入到systemd可以使用systemctl启动
systemctl daemon-reload #加载systemd
vim /usr/lib/systemd/system/frpc.service #修改客户端的服务frpc.service
systemctl start frpc #启动
chmod +777 /opt/frp/frpc.log #给日志赋予权限
systemctl restart frpc #重启看是否有问题
连接
本地访问,可以先测试端口连通性
telnet frpserverIP 6123 #有返回就可以直接远程连接了
ssh -p 6123 user@serverIP #6123是客户端配置的remote_port,user是登录客户端的用户名,serverIP是你frps服务端的IP,然后输入登录
以上是关于内网穿透frp的主要内容,如果未能解决你的问题,请参考以下文章