Posts Frp 内网穿透方案
Post
Cancel

Frp 内网穿透方案

1. 下载对应版本的frp

先下载对应版本的frp,frp包含客户端与服务器端 地址

解压: tar -zxvf xxx

2. 服务器端部署(公网)

  1. 打开配置文件

    vi frps.ini

  2. 修改配置文件内容

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    
     [common]
     # frp监听的端口,默认是7000,可以改成其他的
     bind_port = 7000
     # 授权码,请改成更复杂的
     token = 52010  # 这个token之后在客户端会用到
    
     # frp管理后台端口,请按自己需求更改
     dashboard_port = 7500
     # frp管理后台用户名和密码,请改成自己的
     dashboard_user = admin
     dashboard_pwd = admin
     enable_prometheus = true
    
     # frp日志配置
     log_file = /var/log/frps.log
     log_level = info
     log_max_days = 3
    
    
  3. 打开 7000 与 7500 端口

    试试ping -p 7000 106.2.1.1端口是否能ping通。

  4. 启动服务器端服务

    ./frps -c ./frps.ini

  5. 验证服务器端是否成功 访问 服务器ip:7500 看是否成功

  6. 后台启动

    nohup ./frps -c ./frps.ini &

3. 局域网部署

  1. 配置客户端

    vi frpc.ini (注意哦,不是frps.ini)

  2. 配置如下

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    
     # 客户端配置
     [common]
     server_addr = 服务器ip
     server_port = 7000 # 与frps.ini的bind_port一致
     token = 52010  # 与frps.ini的token一致
    
     # 配置ssh服务
     [ssh]
     type = tcp
     local_ip = 127.0.0.1
     local_port = 22
     remote_port = 6000  # 这个自定义,之后再ssh连接的时候要用
    
     # 配置http服务,可用于小程序开发、远程调试等,如果没有可以不写下面的
     [web]
     type = http
     local_ip = 127.0.0.1
     local_port = 8080
     subdomain = test.hijk.pw  # web域名
     remote_port = 自定义的远程服务器端口,例如8080
    
  3. 后台启动

    nohup ./frpc -c ./frpc.ini &

4. 链接

ssh -p6000 xm@106.1.1.1

  • p 为客户端remote_port 端口
  • xm 为客户端登录名
  • ip 为服务器IP
This post is licensed under CC BY 4.0 by the author.

Contents

Trending Tags