参考链接:使用frp实现内网穿透教程_frp内网穿透-CSDN博客
frp 是一款高性能的反向代理
应用,专注于内网穿透
。它支持多种协议,包括 TCP、UDP、HTTP、HTTPS 等,并且具备 P2P 通信功能。使用 frp,您可以安全、便捷地将内网服务暴露到公网,通过拥有公网 IP 的节点进行中转
。
frp 主要由两个组件组成:客户端(frpc
) 和 服务端(frps
)。
1.下载安装包
本次演示使用安装包
Windows:下载https://github.com/fatedier/frp/releases/download/v0.57.0/frp_0.57.0_windows_amd64.zip
Linux:下载
https://github.com/fatedier/frp/releases/download/v0.57.0/frp_0.57.0_linux_amd64.tar.gz
2.搭建服务端
2.1上传到服务器后进行解压 tar -xzvf frp_0.57.0_linux_amd64
服务端的配置frps.toml
#编辑配置文件
vim frps.toml
#内容如下
[common]
# 服务端和客户端的TCP通信端口, 建议1024以上端口
bind_port = 7000
# 客户端访问服务端的密码
token = abcdefg
# 服务端仪表盘的端口, 可以用浏览器访问查看
#dashboard_port = 7500
# 服务端仪表盘的用户密码
dashboard_user = frp
dashboard_pwd = frp123# 日志保存设定, 保存位置、保存时长
log_file = ./frps.log
log_level = info
log_max_days = 7
#启动服务器frp
./frps -c frps.toml &
访问服务端后台
http://124.70.189.247:7500/
3.搭建客户端:
安装过程一样,不过配置文件,客户端修改frpc.toml
[common]
# 服务端公网IP
server_addr = 124.70.189.xx
# # 客户端访问服务端的密码
token = abcdefg
# # 客户端与服务端通信端口
server_port = 7000
#
2024-09-29 16:36:13.955 [W] [client/control.go:168] [e3f19a003498280c] [ssh_0] start error: proxy [ssh_0] already exists
# # 指定TCP连接类型
type = tcp
# # 客户端IP, 这里填本地IP就可以
local_ip = 127.0.0.1
# # 当前设备开放的远程连接端口, 默认为22
local_port = 22
# # 表示服务端的代理端口号
remote_port = 6000
# # 是否加密
use_encryption = true
# # 是否压缩
use_compression = false
启动服务:
./frpc -c ./frpc.toml &
4.测试
远程连接通过公网ip6000端口转发到内网服务器22端口
测试1:直接远程连接公网服务器
测试2:公网ip的6000端口转发到内网服务器22
服务端后台显示:
标签:frp,端口,FRP,公网,内网,服务端,客户端 From: https://blog.csdn.net/m0_65442322/article/details/142638148