內網穿透小神器 frp

2021-10-07 10:22:13 字數 2230 閱讀 7912

理論可檢視:

解壓並使用

~]

# tar xf frp_0.21.0_linux_amd64.tar.gz

~]# cd frp_0.21.0_linux_amd64

frp_0.21.0_linux_amd64]

# ls

frpc frpc_full.ini frpc.ini frps frps_full.ini frps.ini license

配置 frps.ini

[common]

# 繫結的外網埠

bind_port = 6666 # 注意這個埠需要做nat對映,服務端的埠

# 虛擬web主機埠,可不用配置

# 客戶端認證密碼

auto_token = 123456

# 伺服器看板的訪問埠

dashboard_port = 7500 # 通過這個埠可以看到服務的連線狀態

# 伺服器看板賬戶

4. 啟動

]

# cat /usr/local/frp/startfrp.sh

#!/bin/bash

## 自啟frp服務

/usr/local/frp/frps -c /usr/local/frp/frps.ini > /usr/local/frp/frps.log &

echo

$!> /usr/local/frp/frps.pid

]# cat /usr/local/frp/stopfrp.sh

#!/bin/bash

## 停止frp服務

pid=

$(cat /usr/local/frp/frps.pid)

kill -9 $pid

rm -rf /usr/local/frp/frps.pid

配置frpc.ini

]

# cat /usr/local/frp/frpc.ini

[common]

server_addr = 這裡寫服務端的外網位址

server_port = 666666

log_file = ./frpc.log

auto_token = 服務端的密碼

[ssh_50000]

type

= tcp

local_ip = 127.0.0.1

local_port = 22 # 服務端要監聽的本地埠

remote_port = 50000 # 通過frp穿透服務的埠

連線

]

# ./frpc -c ./frpc.ini

2020/06/22 20:55:41 [i]

[control.go:220]

[63f674aa3fcb4587] control writer is closing

2020/06/22 20:55:41 [i]

[proxy.go:73]

[63f674aa3fcb4587]

[ssh_50000] proxy closing

2020/06/22 20:55:41 [i]

[proxy.go:119]

[63f674aa3fcb4587]

[ssh_50000] listener is closed

2020/06/22 20:55:41 [i]

[control.go:292]

[63f674aa3fcb4587] client exit success

2020/06/22 20:59:16 [i]

[service.go:319] client login info: ip [1.1.1.1:1779] version [0.21.0]

hostname

os [linux] arch [amd64]

]# ssh 外網位址 50000 # 也可以是其它埠或者協議

Frp內網穿透

部落格首發鏈結 frp 是乙個可用於內網穿透的高效能的反向 應用,支援 tcp,udp 協議,為 http 和 https 應用協議提供了額外的能力,且嘗試性支援了點對點穿透。github 啟動 frps cd main frp 024.1 server chmod rf 777 frps c fr...

FRP內網穿透

通常我們在外邊,想訪問內網的終端裝置,比如在家的電腦,樹莓派等裝置,但是我們是無法直接連線到這些裝置的,因為這些裝置都是內網裝置。想要連線就需要nat network address translation,網路位址轉換 想要實現這乙個功能,可以有許多方法,比如說frp 花生殼 ssh等實現。這篇文...

frp內網穿透

目錄 1.條件 3.解壓 4.進入解壓目錄 4.1.在公網伺服器端 4.2公網伺服器端啟動frps 5.1在內網客戶端 5.2啟動frpc 6.再找一台使用者名為test的機器測試 注意 購買公網伺服器後,需要在使用者安全組開放內連外連線埠6000和7000,內連線埠7000。一定要設定remote...