frp technologie de pénétration intranet

Objectif: Afin de réaliser l'accès au réseau externe au serveur de réseau interne et la pénétration du serveur de réseau interne
1. Préparatifs
Préparez un serveur cloud, ici à l'aide du serveur cloud Alibaba . Téléchargez frp, téléchargez l'adresse https://github.com/fatedier/frp/releases

image.png

2. Construisez le serveur
image.png
frp et décompressez sur notre service Alibaba Cloud. Editez frps.ini, où auto_token doit être le même que l'auto_token configuré sur le client

[common]
bind_addr = 0.0.0.0
bind_port = 4443
auto_token = testtoken

Démarrez le serveur:

./frps -c ./frps.ini

3. Installez le client, j'utilise le Raspberry Pi situé sur l'intranet, donc téléchargez la version arm
image.png

Décompressez et entrez dans le répertoire d'installation pour
modifier frpc.ini, en supposant que notre IP de serveur Alibaba Cloud est 223.223.223.223


[common]
server_addr = 223.223.223.223
server_port = 4443
auto_token = testtoken

[test1]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 26666

[test2]
type = tcp
local_ip = 127.0.0.1
local_port = 8000
remote_port = 27777

Démarrez le client

./frpc -c ./frpc.ini

4. De cette façon, nous allons proxy les ports 22 et 8000 du Raspberry Pi, qui sont accessibles via 223.223.223.223:26666 et 223.223.223.223:27777. N'oubliez pas d'ouvrir les ports 26666 et 27777 dans le groupe de sécurité Alibaba Cloud, sinon la valeur par défaut n'est pas accessible De.

Publié 30 articles originaux · loué 74 · 230 000 vues +

Je suppose que tu aimes

Origine blog.csdn.net/ruiyiin/article/details/104633370
conseillé
Classement