frp使用
frp是一个专注内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中专暴露到公网。
实验:配置frp,使得可以从外网访问内网远程桌面(3389)
1. frps
即frp的服务端,用于部署在公网的服务器上,与内网通信转发流量,下载程序后自带了配置文件frps.ini。
frp配置文件如下:
[common]
bind_port = 7000
log_file = ./frps.log
token = fuck
bind_port表示监听在服务器本地的端口,log_file表示日志文件位置,token表示密码(只有在frpc中配置相同密码才能连接该frps)
配置完成后可以使用./frps -c ./frps.ini启动(如果没有执行权限,可使用chmod a+x frps赋予其权限再执行)。
2. frpc
即frp的客户端,部署在需要穿透出去的内网机器上。启动后会与上面的服务端通信,告诉他该怎么转发我frpc的流量。
[common]
server_addr = 124.223.100.100
server_port = 7000
log_file = .\\frps.log
token = fuck
[LBWNB]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 6135
common项中配置的是服务器端的信息,注意Linux和Windows下的路径分隔符不同,Windows下由于""会转义需要两个""。
下面的一个项中是自定义的一个名字(不能以其它frpc重复),type表示通信协议类型,local_ip表示监听的内网本地的地址(将数据转发到这个地址上),local_port表示监听内网机器本地的端口号,remote_port是告知远程服务器,我这个frpc要通过(服务器上的)这个端口与外界通信,请它在服务器上监听。
配置完成后可以使用./frpc -c ./frpc.ini启动。
然后爽歪歪呗!
标签:log,frps,使用,frp,frpc,内网,port From: https://www.cnblogs.com/kalixcn/p/18263838