給Frp穿透的內網Web上https

2021-10-09 21:19:16 字數 1987 閱讀 1047

2023年了,誰還沒有個https呢,不上ssl證書就out了

第一方法是在伺服器端使用nginx。nginx監聽80和443埠,把來自網域名稱的請求,通過nginx的反向****給frps監聽的埠(比如7000),再由frps在**給frpc處理http響應。在nginx裡配置上https證書,由nginx實現ssl的加密解密。nginx配置https證書和反向**都是常規操作,不再做多餘的演示。覺得麻煩用寶塔。

frp的https配置

frp自身也可以配置上證書提供https服務,伺服器frps就安心的做**就好了。

伺服器端frps配置

在伺服器端想用nginx反向**frps,一直沒有測試成功。這裡就讓frps獨佔80和443埠。修改frps.ini,

frps執行修改過的配置檔案,注意防火牆或者寶塔放行對應的埠。

內網http響應此時我的乙個192.168.0.156的內網 8000埠存在http的響應頁面。

內網frpc配置

frpc.ini配置根據自己情況修改,證書配置"plugin_crt_path"、"plugin_key_path"使用的是對應網域名稱的nginx的證書。"plugin_local_addr"就是內網對應的http響應埠

[common]

server_addr = 伺服器ip

custom_domains = 網域名稱

# https 證書相關的配置

frps端也多了一條連線資訊

訪問

配置上的網域名稱解析到伺服器的ip上,訪問網域名稱效果

給 Frp 穿透的內網 Web 上 https

2020年了,誰還沒有個https呢,不上ssl證書就out了 nginx 第一方法是在伺服器端使用nginx。nginx監聽80和443埠,把來自網域名稱的請求,通過nginx的反向 給frps監聽的埠 比如7000 再由frps在 給frpc處理http響應。在nginx裡配置上https證書,...

給Frp穿透的內網Web上https

2020年了,誰還沒有個https呢,不上ssl證書就out了 第一方法是在伺服器端使用nginx。nginx監聽80和443埠,把來自網域名稱的請求,通過nginx的反向 給frps監聽的埠 比如7000 再由frps在 給frpc處理http響應。在nginx裡配置上https證書,由nginx...

frp 內網穿透訪問內網Web服務

ps 最近想要通過網域名稱 公網 訪問或者測試在本地搭建的 web 服務 不想在公網ip伺服器上再部署個服務,也不想通過teamview等工具遠端卡到爆!由於本地機器沒有公網 ip,無法將網域名稱解析到本地的機器,需要借助內網穿透應用就可以實現這一功能。frp 就是個優秀的內網穿透應用,詳細介紹這裡...