使用FRP实现内网穿透
转自我的个人公众号:Kcloud(使用FRP实现内网穿透) 欢迎关注!
文章目录
1.1 FRP基本原理及特点
FRP(Fast Reverse Proxy)是一种轻量级、高性能的反向代理工具,可用于内网穿透、安全访问和数据传输等场景。FRP由fatedier团队开发,采用Golang语言编写,支持跨平台部署和使用。FRP的原理是利用反向代理技术将公网请求转发至内网服务器上,并将内网服务器的响应再次转发至公网请求者。在实现内网穿透时,FRP能够将公网与内网之间的隔离突破,使得公网用户可以直接访问内网服务器上的资源,从而实现远程访问和管理。FRP的主要特点如下:
内网穿透 | FRP支持内网穿透功能,能够实现公网服务访问内网服务器。 |
---|---|
通用性 | FRP支持多种协议和服务类型,如HTTP、TCP、UDP等,可用于各种不同场景。 |
安全性 | FRP支持数据加密、身份验证和IP白名单等安全机制,保障数据和用户信息安全。 |
高性能 | FRP采用Go语言编写,具有高性能和高并发性能,能够满足大规模并发请求需求。 |
易用性 | FRP使用简单,配置文件清晰明了,支持多平台部署和使用。 |
FRP适用于各种不同场景,如远程访问、内网穿透、云计算、安全访问等。FRP采用开源的方式,代码托管在Github上(https://github.com/fatedier/frp),社区活跃,生态丰富,能够满足开发者和企业的不同需求。需要注意的是,在使用FRP实现内网穿透时,应避免将敏感或不安全的端口开放至公网,以保证数据和信息安全。
1.2 案例目标
本文介绍了如何使用FRP实现内网穿透,实现外部用户访问内网服务器的目的。通过这种方法,可以方便地进行远程访问和管理,提高了工作效率和灵活性。需要注意的是,FRP内网穿透可以有效解决网络访问限制和难题,但需要保证安全,应避免在公网上开放敏感或不安全的端口。
1.3 案例分析
1.3.1 规划节点
IP | 主机名 | 节点 |
---|---|---|
49.232.149.81 | frp-server | 服务端节点 |
192.168.100.10 | frp-client | 客户端节点 |
1.3.2 基础准备
服务端:云服务器一台(也可以是具有公网IP的实体机)
客户端:需要远程访问的内网服务器
下载frp软件包(版本自己挑选,此处只做示范)通过远程下载:
wget https://github.91chi.fun//https://github.com//fatedier/frp/rleases/download/v0.47.0/frp_0.47.0_linux_amd64.tar.gz
通过GitHub的releases本地下载(https://github.com/fatedier/frp/releases):
1.4 案例实施
1.4.1 FRP服务端配置
- 服务器可以购买服务商的云服务主机,最便宜的就行,但是必须有公网IP。
- 首先,在FRP服务端上传frp软件包:
[root@frp-server ~]# wget https://github.91chi.fun//https://github.com//fatedier/frp/releases/download/v0.47.0/frp_0.47.0_linux_amd64.tar.gz
解压frp软件包后可以:
[root@frp-server ~]# tar -xzvf frp_0.47.0_linux_amd64.tar.gz
frp_0.47.0_linux_amd64/
frp_0.47.0_linux_amd64/frpc_full.ini
frp_0.47.0_linux_amd64/frps
frp_0.47.0_linux_amd64/frpc.ini
frp_0.47.0_linux_amd64/frpc
frp_0.47.0_linux_amd64/LICENSE
frp_0.47.0_linux_amd64/frps_full.ini
frp_0.47.0_linux_amd64/frps.ini
- 得到这样的文件结构:
[root@frp-server frp_0.47.0_linux_amd64]# ll
total 27892
-rwxr-xr-x 1 1001 123 12668928 Feb 10 01:18 frpc
-rw-r--r-- 1 1001 123 11345 Feb 10 01:23 frpc_full.ini
-rw-r--r-- 1 1001 123 126 Feb 10 01:23 frpc.ini
-rwxr-xr-x 1 1001 123 15851520 Feb 10 01:18 frps
-rw-r--r-- 1 1001 123 5907 Feb 10 01:23 frps_full.ini
-rw-r--r-- 1 1001 123 26 Feb 10 01:23 frps.ini
-rw-r--r-- 1 1001 123 11358 Feb 10 01:23 LICENSE
其中frpc 开头的是客户端(client) 的核心文件;其中frps 开头的是服务器端(server) 的核心文件
- 修改 frps.ini 文件 (核心步骤):
[root@frp-server frp_0.47.0_linux_amd64]# vim frps.ini
[common]
bind_port = 7000 #服务端绑定的端口
dashboard_port = 6001 #仪表盘访问的端口
dashboard_user = admin #dashboard 用户名密码,默认都为 admin
dashboard_pwd = admin
privilege_mode = true
privilege_token = pwd123 #认证配置
其中:
参数 | 含义 |
---|---|
bind_port | 表示内网计算机和服务器计算机的通信端口,需要打开外网计算机的端口防火墙限制 |
vhost_http_port | http 服务映射端口,需要打开外网计算机的端口防火墙限制 |
vhost_https_port | https 服务映射端口,需要打开外网计算机的端口防火墙限制 |
token | 协商令牌,客户端和服务器需要一致才可以生效 |
dashboard_port | frp 管理端口,需要打开外网计算机的端口防火墙限制 |
dashboard_user | 管理端口用户名 |
dashboard_pwd | 管理端口密码 |
log_file | 日志文件位置 |
log_level | 日志级别,分为debug, info, warn, error四级 |
log_max_days | 日志保存的天数 |
heartbeat_timeout | 心跳配置 |
max_pool_count | 连接池的数量,如果frp内网穿透客户端设置的连接池的数量大于下面的数值,就会修改frp客户端的连接池为下面的数值 |
max_ports_per_client | 每个客户端最大可以使用的端口,0表示无限制 |
authentication_timeout | frp内网穿透服务端frps和frp内网穿透的客户端frpc两台电脑的时间差,如果设置为0的话,不校验时间差异,默认校验时间差为900秒。 |
tcp_mux | 是否使用tcp复用,默认为true, frp只对同意客户端的连接进行复用 |
更多参数可参考frp官网(https://gofrp.org/docs/reference/server-configures)
- 开启服务并后台自启动:
[root@frp-server frp_0.47.0_linux_amd64]# nohup ./frps -c frps.ini &
- 访问页面进行测试:
完成上述配置后,打开浏览器,输入IP:6001,查看 frp 的工作状态,也说明我们成功开启了服务器端 frp 服务。
1.4.2 FRP-linux客户端配置
- 客户端也需要下载 frp 安装包并解压:
[root@frp-client ~]# tar -xzvf frp_0.47.0_linux_amd64.tar.gz
frp_0.47.0_linux_amd64/
frp_0.47.0_linux_amd64/frpc_full.ini
frp_0.47.0_linux_amd64/frps
frp_0.47.0_linux_amd64/frpc.ini
frp_0.47.0_linux_amd64/frpc
frp_0.47.0_linux_amd64/LICENSE
frp_0.47.0_linux_amd64/frps_full.ini
frp_0.47.0_linux_amd64/frps.ini
- 修改 frpc.ini 文件 (核心步骤):
[root@frp-client frp_0.47.0_linux_amd64]# vim frpc.ini
[common]
server_addr = 49.232.149.81 #这里是你公网ip地址
server_port = 7000 #这里是你之前设置的绑定端口
privilege_token = pwd123 #服务端认证密码
tls_enable = true
[ssh] #名称自定义
type = tcp
local_ip = 127.0.0.1
local_port = 22 #映射到本地的哪个端口
remote_port = 6002 #这个是你远程的时候链接的端
该配置文件主要绑定了两个业务ssh 和网站服务,其中http为http模式的网页,需要域名,如果没有域名可以直接使用80端口tcp映射完成无域名网页穿透
参数 | 含义 |
---|---|
server_addr | 公网服务器的公网IP |
server_port | 和服务器端配置一致 |
token | 和服务器端配置一致 |
[ssh] / [http] | 服务名称,根据个人情况设置 |
type | 服务类型,包含 tcp, udp, http, https 等,ssh 使用 tcp即可 |
local_ip | 本机IP,建议设置127.0.0.1 ,就不用来回改了 |
remote_port | 服务器端端口 |
custom_domains | http 类型必填,需要域名解析到该公网IP上 |
更多参数可参考frp官网(https://gofrp.org/docs/reference/client-configures)
- 开启服务并后台自启动:
[root@frp-client frp_0.47.0_linux_amd64]# nohup ./frpc -c frpc.ini &
- 访问frp查看是否配置成功:
1.4.3 FRP-Windows客户端配置
-
下载 frp 安装包并解压:
-
修改 frpc.ini 文件 (核心步骤):
使用记事本方式打开frpc.ini 文件
[common]
server_addr = 49.232.149.81 #这里是你公网ip地址
server_port = 7000 #这里是你之前设置的绑定端口
privilege_token = pwd123 #服务端认证密码
tls_enable = true
[ssh] #名称自定义
type = tcp
local_ip = 127.0.0.1
local_port = 3389 #windows桌面远程连接服务端口
remote_port = 6002 #这个是你远程的时候链接的端
- 打开终端进入文件所在目录开启服务
./frpc -c frpc.ini
1.4.4 远程访问方式
- Linux远程连接:(ssh user_name@公网IP -p 6002)
[root@frp-server ~]# ssh root@49.232.149.81 -p 6002
root@49.232.149.81's password:
Last login: Tue Feb 28 09:49:28 2023 from 127.0.0.1
[root@frp-client ~]#
- Windows远程连接:进入远程连接桌面界面并连接(公网IP:端口)
使用FRP实现内网穿透 - Kcloud的文章 - 知乎 https://zhuanlan.zhihu.com/p/626471788
更多推荐
所有评论(0)