frp 内网穿透 linux部署版

frp 内网穿透 linux部署版

前提

使用 frp,您可以安全、便捷地将内网服务暴露到公网,通过访问公网 IP 直接可以访问到内网的测试环境。准备如下:

  • 公网 IP
  • 已部署好的测试服务 IP:端口号
  • 阿里云服务器

安装 frp

下载:https://github.com/fatedier/frp/releases

将 frp_0.54.0_linux_amd64.tar.gz 分别上传到【阿里云服务器】和【测试服务器】。分别解压:

xml 复制代码
tar -zxvf frp_0.54.0_linux_amd64.tar.gz

【阿里云服务器】只需要这2个文件

  • frps
  • frps.toml

【测试服务器】只需要这2个文件

  • frpc
  • frpc.toml

阿里云服务器配置

  1. 配置参数
    vim frps.toml
bash 复制代码
# frp监听的端口,默认是7000,可修改
#bindAddr = ""
bindPort = 7000

# 开启Dashboard用于管理和查看服务状态。Dashboard端口、用户名和密码,请改成更复杂的。
webServer.addr = "" # 0.0.0.0代表任何人都可以访问 FRP 管理端
webServer.port = 7500
# dashboard 用户名密码,可选,默认为空
webServer.user = ""
webServer.password = ""

# 授权码,请改成更复杂的,这个token之后在客户端会用到
auth.token = ""

log.to = "./frps.log"
log.level = "info"
log.maxDays = 3
  1. 开放端口号

    登录"阿里云",找到对应的云服务器 ECS / 安全组,在"入方向"内添加 7000 7500 端口,授权策略是"允许"。

  2. 配置自启动

    把 frps 添加为系统服务。

xml 复制代码
cd /etc/systemd/system
vim frps.service

内容如下:

bash 复制代码
[Unit]
Description=frps service
After=network.target syslog.target
Wants=network.target

[Service]
Type=simple
ExecStart=/home/frp/frps -c /home/frp/frps.toml
Restart=always
RestartSec=15s

[Install]
WantedBy=multi-user.target

允许自启动:

xml 复制代码
systemctl enable frps
  1. 启动与停止

单独启动:

bash 复制代码
nohup ./frps -c frps.toml &
xml 复制代码
systemctl start frps
systemctl stop frps

测试服务器配置

  1. 配置
    vim frpc.toml
bash 复制代码
#公网IP
serverAddr = ""
serverPort = 7000

transport.tls.force = true

# 授权码
auth.token = ""

# 设置心跳
#auth.additionalScopes = ["HeartBeats"]
# 去除访问限速
#transport.tcpMux = false

# frp日志配置
log.to = "/home/frpc/frpc.log"
log.level = "info"
log.maxDays = 3

[[proxies]]
#测试服务的代号,英文不重复
name = ""
type = "tcp"
#测试服务的IP
localIP = ""
#测试服务的端口号
localPort = 12
#阿里云服务器暴露的端口号
remotePort = 12

[[proxies]]
name = ""
type = "tcp"
localIP = ""
localPort = 13
remotePort = 13
  1. 阿里云开放端口

    登录"阿里云",找到对应的云服务器 ECS / 安全组,在"入方向"内添加 12 13 端口,授权策略是"允许"。

  2. 启动

    仿照服务端配置。

单独启动:

bash 复制代码
nohup ./frpc -c frpc.toml &

访问公网

http://xxx.xxx.xxx.xxx:12/xxx

http://xxx.xxx.xxx.xxx:13/xxx

参考资料

1\] [内网穿透之FRP,域名访问本地服务【只看这篇就够了,收藏必备】](https://blog.csdn.net/weixin_43804047/article/details/135174832?spm=1001.2101.3001.6650.5&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-5-135174832-blog-109261700.235%5Ev43%5Epc_blog_bottom_relevance_base6&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-5-135174832-blog-109261700.235%5Ev43%5Epc_blog_bottom_relevance_base6&utm_relevant_index=8)

相关推荐
曹天骄2 小时前
100个用户的聊天系统:轮询 vs WebSocket 综合对比
网络·websocket·网络协议
斗转星移35 小时前
Ubuntu20.04 中使用vscode中编辑查看PlantUML
linux·vscode·uml·plantuml
桃花岛主705 小时前
STUN协议 与 TURN协议
网络·网络协议
sukida1006 小时前
BIOS主板(非UEFI)安装fedora42的方法
linux·windows·fedora
●^●6 小时前
Linux 权限修改详解:chmod 命令与权限数字的秘密
linux
欧先生^_^7 小时前
OSPF网络协议
网络·网络协议·智能路由器
光而不耀@lgy7 小时前
C++初登门槛
linux·开发语言·网络·c++·后端
偶尔微微一笑7 小时前
AI网络渗透kali应用(gptshell)
linux·人工智能·python·自然语言处理·编辑器
Run1.8 小时前
深入解析 Linux 中动静态库的加载机制:从原理到实践
linux·运维·服务器
The Mr.Nobody8 小时前
STM32MPU开发之旅:从零开始构建嵌入式Linux镜像
linux·stm32·嵌入式硬件