首页 > 其他分享 >frp内网穿透 宝塔部署服务端教程

frp内网穿透 宝塔部署服务端教程

时间:2024-09-23 14:50:11浏览次数:1  
标签:宝塔 端口 frp 服务器 面板 内网 服务端

宝塔部署教程链接:https://blog.csdn.net/m0_57944649/article/details/140693257

frp官方下载链接:https://github.com/fatedier/frp/releases

 

一、部署服务端

  1、上传好文件后解压

  

  2、进入解压好了的文件夹“frp_0.58.1_linux_amd64”中,找到文件“frps.toml”,双击打开:

     

  3、删除原文件中的内容,把以下内容复制到“frps.toml”中去,实在不懂建议不要修改端口号!其它原理啥的我们不需要懂,就这么配置就行!

bindPort = 7100  # 监听端口  
auth.method = "token"
auth.token = "12345678"  # 这个是可以理解成连接密码,自己写自己的
webServer.addr = "0.0.0.0"  
 
# web面板
webServer.port = 7600  # frp后台端口	
webServer.user = "admin" # frp后台账号
webServer.password = "admin" # frp后台密码

  4、开端口,这一步很重要,重中之重!!上面文档中出现的端口“7100、7600、8800”,在阿里云安全组中必须放行,如果你跟我一样安装了宝塔面板,宝塔面板中也必须放行!!

  

  5、启动frps进程 ,并设置重启后自动重启frps进程(可以理解成开机自动开启frp穿透)!网上有很多教程,但是都需要敲命令,不可能,绝不可能!!通过宝塔面板里的“守护进程管理器”软件,不需要敲命令!!

    打开宝塔面板--软件商店--搜守护进程管理器--点击安装

  

  安装好了之后,点击设置

  

  设置启动命令:  注意把前半句"/opt/frp/frp_0.58.1_linux_amd64/"修改成自己的安装录,如果跟我的安装目录一样,就直接复制就好!  填好点确定

/opt/frp/frp_0.58.1_linux_amd64/frps -c ./frps.toml 

  

  这里显示运行中就说明,frp启动成功!

  验证是服务器端frp是否成功启动
  打开浏览器地址栏中输入:服务器公网IP:7600  ,进入frp后台管理面板。账号密码都是:admin
  用户名和密码,以及端口分别对应frps.toml文件中的

  webServer.port = 7600  # frp后台管理面板端口    
  webServer.user = "admin" # frp后台管理面板账号
  webServer.password = "admin" # frp后台管理面板密码

  能进入以下界面的frp后台管理面板,那就恭喜你服务端的frp已经安装成功 ,你已经完成了内网穿透的一半。

  

二、部署客户端

  以上服务端已经部署完毕,下面就到本地服务器上折腾,

  1、老规矩,打开服务器上的宝塔面板,安装frp 软件,这个下步骤 跟服务器部署步骤一样,我就不演示了:

  2、进入解压好了的文件夹“frp_0.58.1_linux_amd64”中,找到文件“frpc.toml”,双击打开:

  客户端上是编辑“frpc.toml”这个文件,跟服务器部署文件不一样,注意文件名,不要搞错了

  

  双击打开文件后,把原文件中的内容删除,把以下命令复制进去:

serverAddr = "你阿里云服务器的公网IP" # 服务端ip
serverPort = 7100 # 服务端端口,与服务器配置文件上的端口要一致
auth.method = 'token' # 客户端访问验证方式
auth.token = '12345678' # 客户端访问验证密码,与服务器配置文件上的密码要一致

[[proxies]]
name = "ssh"
type = "tcp"
localIP = "192.168.115.134" # 你本地虚拟机的IP
localPort = 8800    # 本地虚拟机端口号
remotePort = 8800   # 穿透到服务端的端口号

  粘贴好之后,点击全部保存

  

  3、又到了重中之重环节,在宝塔面板中放行端口“7100、7600、8800”

  

  4、在宝塔面板的软件商店中安装软件“守护进程管理器”,(服务器端已经演示过了),点击设置添加守护进程:

  启动命令如下:安装目录跟我一样的,直接复制粘贴就可以

/opt/frp/frp_0.58.1_linux_amd64/frpc -c ./frpc.toml 

  

  验证是客户端frp是否成功启动

  打开浏览器地址栏中输入:服务器公网IP:7600  ,进入面板。账号密码都是:admin

  进入frp后台管理面板后,点击HTTP ,出现以下 8800端口显示 online,说明你的客户端就安装成功了。不管你在国内什么地方,只要有网络,用你服务器的公网ip地址+8800 端口,就能访问本地局域网内的资源了!

  

标签:宝塔,端口,frp,服务器,面板,内网,服务端
From: https://www.cnblogs.com/xd99/p/18426654

相关文章

  • 一个非常棒的内网穿透工具frp
    frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议,且支持P2P通信。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。 我在开发微信公众号时用到了,当我们调试公众号消息时,需要用到公网环境,如果没有内网穿透,微信......
  • 11----mtk芯片专用解锁工具 解除FRP 很小的工具 去除屏幕锁 免授权等等 工具预览与步
         机型的FRP锁是谷歌账号锁。工具是mtk芯片使用。可以去除当前机型的FRP和米账号重置。操作非常简单。但前提是联机驱动要装好。任何的工具联机驱动是关键。工具功能选项★★★★★工具开发者说明功能与选项操作与资源下载★★★★★具体工具操作使用指南工......
  • 以腾讯云为公网跳板实现树莓派内网穿透
    关键词:内网穿透,frp,ssh,腾讯云,树莓派情况说明不是所有的情况你的ip都可以固定,之前在室外搭的服务器,买的4G卡配路由,但是公网ip无法固定,一般情况下访问只能通过teamviewer或者向日葵等远程登录软件。部署流程确保自己需要内网穿透的设备网络通畅找到一个稳定具有固定公网ip的服务器(VPS......
  • Gradio离线部署到内网,资源加载失败问题(Gradio离线部署问题解决方法)
    问题描述Gradio作为一个快速构建一个演示或Web应用的开源Python包,被广泛使用,最近在用这个包进行AI应用构建,打包部署到内网Docker的时候发现有些资源无法使用。网页加载不出来。即使加载出来了也是没有样式无法点击的。一般出现这个问题的多半是低版本的gradio,高版本中已经解决......
  • 本地安装Jupyter笔记结合内网穿透配置公网地址实现异地远程记笔记
    文章目录前言1.选择与拉取镜像2.创建容器3.访问Jupyter工作台4.远程访问Jupyter工作台4.1内网穿透工具安装4.2创建远程连接公网地址4.3使用固定二级子域名地址远程访问前言本文主要介绍如何在Ubuntu系统中使用Docker本地部署JupyterNotebook,并结合cpolar内......
  • 内网隐蔽扫描,Nmap高级用法
    前言Nmap(NetworkMapper)是一款开源免费的网络发现和安全审计工具,主要用于扫描目标主机的开放端口、操作系统类型、启用的服务等信息。以下是Nmap的一些常见使用介绍Nmap的常见使用介绍主机发现:Nmap可以通过发送不同类型的探测包(如ICMPecho请求、TCPSYN包等)来检测目标主机是......
  • 【渗透测试】ATT&CK靶场一,phpmyadmin,域渗透,内网横向移动攻略
    前言VulnStack,作为红日安全团队匠心打造的知识平台,其独特优势在于全面模拟了国内企业的实际业务场景,涵盖了CMS、漏洞管理及域管理等核心要素。这一设计理念源于红日安全团队对ATT&CK红队评估设计模式的深刻理解和巧妙应用。靶场环境的构建与题目设计均围绕环境搭建、漏洞利用、内......
  • 【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS
    前言博客主页:h0ack1r丶羽~从0到1~渗透测试中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,本文主要讲解了【靶机能上TCP和不能上TCP的......
  • 【内网渗透】免工具,内网和域内信息收集的40种方式总结
    前言本文主要演示了【系统信息收集】【浏览器信息收集】和【域内信息收集】,因为上一篇已经讲过了基本的信息收集方式:这篇新增了域内信息收集和浏览器信息收集,并且在上一篇文章的基础下,新增了好几种内网信息收集的方式,这里先介绍域内信息收集域内信息查看当前登录域显示和更改......
  • 【渗透测试】内网信息收集的十三种基本方式
    本文的主题为基本的信息收集方式,不包含域内信息收集,域内信息收集得再过几天看看,用的windowsserver2019内核版本比较高,还有一些信息收集技巧行不通,比如检查杀毒软件情况,就不举例了一些工具准备mimikatz:https://github.com/ParrotSec/mimikatzProcDump:https://learn.microsoft......