frp:穿透内网的反向代理工具

frp网上教程还是蛮多的,

然而!!老啦!!!

所以,我也来分一杯新羹。

frp的github源码页貌似已经半年没更新了~

https://github.com/fatedier/frp/releases,但是在releases上我们可以找到最新的8月12日更新的版本。后来的小伙伴也可以来这里自行挑选,在这里考虑到笔者的腾某云和外某人性能还成,,吧,,好歹十块钱一个月!!所以我此次选择了AMD64位。

偷懒一下使用wget下载吧。

wget https://github.com/fatedier/frp/releases/download/v0.21.0/frp_0.21.0_linux_amd64.tar.gz

*服务器端配置

wget https://github.com/fatedier/frp/releases/download/v0.21.0/frp_0.21.0_linux_amd64.tar.gz

tar -zxvf frp_0.21.0_linux_amd64.tar.gz

cd frp_0.21.0_linux_amd64

rm -rf frpc*

上述命令行估计大家也在网上找到了,为什么要这样操作呢?我们来简单梳理一下,frp很人性话,它自动区分了服务器端与客户端文件名,frps/frpc。我们在下载下来解压时可以看到七个文件:

然而其中frpc开头的文件其实并不是服务器端配置所需要的,所以我们在这里就把它删除掉了,从安全性或者习惯来讲,都是规范的,多少一句,其实我们这里需要的,只有frps和frps.ini两个文件而已。

继续回来,在下载完成解压完成后,我们开始服务器端的配置。不得不说,接下来的这一步你如果只看了一篇攻略还好,你要是看了多篇frp搭建攻略,你可能会一脸懵逼,为什么配置会五花八门。其实frp官方提供了“通过 ssh 访问公司内网机器、通过自定义域名访问部署于内网的 web 服务、转发 DNS 查询请求、转发 Unix域套接字、对外提供简单的文件访问服务、安全地暴露内网服务、点对点内网穿透、通过 frpc 所在机器访问外网”这八种连接方式,所以你看到的攻略都按照使用者自身需求、环境与配置习惯进行了配置,这也怪不得谁了,后期我会补充中文官方文档,在这里就选择最基础的配置方式做下规范吧。

vi frps.ini


# frps.ini

[common]

bind_port = 7000     


./frps  就可以直接运行了

或者./frps -c  frps.ini 指定霞配置文件,如果你配置了多个文件用于切换的话。

到这里,服务器端已配置完成并启动。


服务端启动效果

*客户端配置

wget https://github.com/fatedier/frp/releases/download/v0.21.0/frp_0.21.0_linux_amd64.tar.gz

tar -zxvf frp_0.21.0_linux_amd64.tar.gz

cd frp_0.21.0_linux_amd64

rm -rf frps*

是不是眼熟的不要不要的w(゚Д゚)w

vi frpc.ini


想偷懒嘛?只需要改下你的服务端ip就好啦。即打码处。

其中remote_port = 6000 ,即将你本地的22端口映射到了服务器的6000端口。


同理 ./frpc -c frpc.ini

客户端启动效果
服务端响应

然后,享受一下我们的成果吧。

service ssh start     #开启parrot ssh服务

然后掏出Xshell,成功通过访问外网的方式登录本地虚拟机,完结撒花。


OVER!

T

猜你喜欢

转载自www.cnblogs.com/rabbitmask/p/9855325.html
今日推荐