利用frp來建立內網穿透

2021-09-28 16:32:21 字數 1278 閱讀 7945

將包放到外網的伺服器(以下稱為服務端)和內網的伺服器(以下稱為客戶端)並解壓

服務端

配置檔案 frps.ini

[common]

bind_port = 7000

啟動

nohup ./frps -c ./frps.ini &
客戶端配置檔案 frpc.ini

[common]

server_addr = 填寫服務端ip

server_port = 7000

[ssh]

type = tcp

local_ip = 127.0.0.1

local_port = 22

remote_port = 6000

啟動

nohup ./frpc -c ./frpc.ini &
在外網機器上執行

ssh -p 6000 客戶端使用者@服務端ip>
登入的過程需要填寫密碼,對於指令碼的一些操作,有時比較麻煩,因此需要配置免密登入

在服務端上執行

ssh-keygen -t rsa
會在~/.ssh/ 下面生成如下幾個檔案

2. 將公鑰拷到客戶端

ssh-copy-id -p 6000 客戶端使用者@服務端ip>
過程中需要輸入 《客戶端使用者名稱》的密碼

再次使用就可以免密登入了

ssh -p=6000 客戶端使用者@服務端ip>
上面的命令的簡化,通過設定別名sshsm(ssh swarm manager)

alias sshsm=

'ssh -p 6000 《客戶端使用者名稱》@《服務端ip> '

linux centos下讓alias自定義永久生效

touch /etc/profile.d/alias_bash.sh (alias_bas**件名是任意取的)

vi alias_bash.sh

輸入alias sshsm='ssh -p 6000 《客戶端使用者名稱》@《服務端ip> 』

儲存source /etc/profile.d/alias_bash.sh

使其生效

直接使用

sshsm

利用frp做內網穿透

在學校做實驗遇到了一些問題,校內網的遠端主機只能在學校的機房裡連線上,但是平時搶不到機房,而大作業馬上要驗收了腫麼辦,這裡給大家推薦乙個方式來做內網穿透,需要準備的只有乙個靜態的公網ip 可能還需要伺服器 外網機器 centos 7,公網ip x.x.x.x 內網機器 centos 7,具體ip不重...

利用Frp實現內網穿透

一 所需環境 二 centos端配置 frp的linux版本github位址 wget2 解壓 移動到 usr local目錄下 mv frp 0.33.0 linux 386.tar.gz usr local 解壓 tar zvxf frp 0.33.0 linux 386.tar.gz 重新命名...

Frp內網穿透

部落格首發鏈結 frp 是乙個可用於內網穿透的高效能的反向 應用,支援 tcp,udp 協議,為 http 和 https 應用協議提供了額外的能力,且嘗試性支援了點對點穿透。github 啟動 frps cd main frp 024.1 server chmod rf 777 frps c fr...