(编辑:jimmy 日期: 2024/12/28 浏览:2)
前言:
公司专线即将到期,新办理的宽带又没有公网IP。这时候想到了内网穿透,这就不得不提到几年前被安利的frp,一看GitHub竟然已经5年了,网上估计大把教程了。
那么什么是frp呢。
frp 是一个专注于内网穿透的高性能的反向代{过}{滤}理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
中文文档请看:https://github.com/fatedier/frp/blob/dev/README_zh.md
GitHub地址:https://github.com/fatedier/frp
首先我们要准备 公网IP服务器一台(必要),其他机器若干台(我管你多少台),虚拟机也可以。
接着下载与机器cpu架构对应的frp
接着我们在服务器的随便一个地方解压,这里我使用的华为云的机器所以下载的是frp_0.37.1_linux_arm64.tar.gz
解压之后进目录修改服务端配置文件 frps.ini
# 必要配置,初始化服务端连接端口[common]bind_port = 6000bind_udp_port = 6001# 认证模式和秘钥authentication_method = tokenauthenticate_heartbeats = trueauthenticate_new_work_conns = falsetoken = CPu2PS5teIdM#是否启用tcp复用,可以省略tcp_mux = true# 允许开启的端口,可以限制在某个范围利于云平台开端口或其他管理allow_ports = 20000-40000# 日志,可以省略,省略之后直接打印在终端中。log_file = ./frps.loglog_level = infolog_max_days = 3disable_log_color = true
配置完成之后启动
./frps -c frps.ini#frps服务端程序# -c 加载配置文件
frp releases包是包含服务端和客户端的,接着我手上是两台windows机器,所以按照x64 下载frp_0.37.1_windows_amd64.zip
解压之后,我们开始编辑客户端配置
编辑frpc.ini 文件
# 连接服务器,核心部分。每个客户端都需要配置[common]server_addr = www.wspby.topserver_port = 6000token = CPu2PS5teIdM #这里一定要和服务端一致,否则报错。# 日志,可以省略,省略之后直接打印在终端中。log_file = ./frpc.loglog_level = infolog_max_days = 3#是否启用tcp复用,可以省略tcp_mux = true
启动命令
frpc.exe -c frpc.ini
开始创建连接,这里科普下可以使用的连接类型type(来自https://www.zhuguodong.com/?id=560)
代{过}{滤}理类型
tcp和udp:就是将普通的tcp端口或者udp端口映射到公网上,相当于你的设备直接向公网暴露了一个tcp端口,任何设备都可以尝试连接这个端口。这里就会有很大的安全风险。
[pc_mstsc]type = tcplocal_ip = 127.0.0.1 #这里疑似修改为其他地址并进行访问,这里不做测试local_port = 3389remote_port = 33999
之后在防火墙开下端口就可以提供给任何人访问了。
sftp:出于安全和防止攻击的考虑,frp提供了使用密钥验证的tcp,这就是frp的Secret TCP(stcp)模式。
xtcp:stcp是使用了服务器进行中转,如果出现大流量的话会出现卡顿,所以就有了xtcp模式。在xtcp模式下,两个客户端是直接相连略过了服务端进行通信,这样就不会受服务器带宽限制。
被连接端配置如下:
[pc_stcp_mstsc] # stcptype = stcpsk = 12345678local_ip = 127.0.0.1local_port = 3389#基本一致[pc_xtcp_mstsc] # xtcptype = xtcpsk = 12345678local_ip = 127.0.0.1local_port = 3389
连接端配置如下:
[mstsc_vister_stcp]type = stcprole = visitor #角色是访问者sk = 12345678bind_addr = 127.0.0.1 #可以随便写bind_port = 33333server_name = pc_stcp_mstsc #这里需要对应中括号内的服务名![mstsc_vister_xtcp]type = xtcprole = visitor #角色是访问者sk = 12345678 #需要与被连接端一致bind_addr = 127.0.0.1 #可以随便写bind_port = 44444server_name = pc_xtcp_mstsc #这里需要对应中括号内的服务名!
bind_addr可以随便写,在连接时地址为: %bind_addr%:%bind_port%
在正确配置和启动之后开始测试
测试成功。
参考链接:
https://www.zhuguodong.com/?id=560
https://zhuanlan.zhihu.com/p/341551501
https://sspai.com/post/52523
还有其他忘了。。。
其他问题以后补充