内网穿透frp

发布时间:2022-07-04 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了内网穿透frp脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

内网穿透frp

frp是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

安装F1a;https://gIThub.COM/fatedier/frp/tree/v0.37.1 手册:https://gofrp.org/docs/SETUP/

内网穿透frp

安装

cd /opt
wget https://github.com/fatedier/frp/releases/download/v0.37.1/frp_0.37.1_linux_amd64.tar.gz   #下载你需要的压缩包
tar -xzvf  frp_0.37.1_linux_amd64.tar.gz   #解压
mv frp_0.37.1_linux_amd64 frp   #改名

frps.ini #服务端配置文件

cd /opt/frp
cp frps_full.ini frps.ini #frps_full.ini 是模板文件覆盖掉frps.ini

需要注意的是LOG要写绝对路径,并且给日志附加权限,如果没用的80,443,需要把那两行注释掉 里面需要注意的:

bind_port = 7000
#vhost_http_port = 80   #没用到80端口我就注释了
#vhost_https_port = 443  #没用到443端口我就注释了
log_file = /opt/frp/frps.log   #日志文件存放路径
authentication_method = token
token = 12345678         #验证的token,自定义,client的token要和这个一致
allow_ports = 2000-3000,3001,3003,4000-50000    #允许使用的端口范围

frpc.ini #客户端配置文件 vim /opt/frp/frpc.ini

[common]
server_addr = 你的内网地址,可以连接到外网的frps的地址
server_port = 7000  #内网地址的frp的监听端口
token = 12345678   #你自定义的
# console or real logFile path like ./frpc.log
log_file = /opt/frp/frpc.log   #日志文件路径
# trace, debug, info, warn, error
log_level = info
log_max_days = 3

[ssh]
tyPE = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6123   #远程连接时使用到的端口

加入Systemd

server端加入systemd

cp /opt/frp/systemd/frps.service  /usr/lib/systemd/system/  #加入到systemd可以使用systemctl启动
systemctl daemon-reload #加载systemd
vim /usr/lib/systemd/system/frps.service   #修改服务端的服务frps.service

更改启动脚本绝对路径,以及配置文件路径

内网穿透frp

systemctl start frps #启动
chmod +777 /opt/frp/frps.log   #给日志赋予权限
systemctl restart frps #重新启动

client端加入systemd

cp /opt/frp/systemd/frpc.service  /usr/lib/systemd/system/  #加入到systemd可以使用systemctl启动
systemctl daemon-reload #加载systemd
vim /usr/lib/systemd/system/frpc.service   #修改客户端的服务frpc.service

内网穿透frp

systemctl start frpc   #启动
chmod +777 /opt/frp/frpc.log   #给日志赋予权限
systemctl restart frpc  #重启看是否有问题

连接

本地访问,可以先测试端口连通性

telnet  frpserverIP  6123  #有返回就可以直接远程连接了

内网穿透frp

ssh -p 6123 user@serverIP  #6123是客户端配置的remote_port,user是登录客户端的用户名,serverIP是你frps服务端的IP,然后输入登录

脚本宝典总结

以上是脚本宝典为你收集整理的内网穿透frp全部内容,希望文章能够帮你解决内网穿透frp所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。