Objectif: Afin de réaliser l'accès au réseau externe au serveur de réseau interne et la pénétration du serveur de réseau interne
1. Préparatifs
Préparez un serveur cloud, ici à l'aide du serveur cloud Alibaba . Téléchargez frp, téléchargez l'adresse https://github.com/fatedier/frp/releases
2. Construisez le serveur
frp et décompressez sur notre service Alibaba Cloud. Editez frps.ini, où auto_token doit être le même que l'auto_token configuré sur le client
[common]
bind_addr = 0.0.0.0
bind_port = 4443
auto_token = testtoken
Démarrez le serveur:
./frps -c ./frps.ini
3. Installez le client, j'utilise le Raspberry Pi situé sur l'intranet, donc téléchargez la version arm
Décompressez et entrez dans le répertoire d'installation pour
modifier frpc.ini, en supposant que notre IP de serveur Alibaba Cloud est 223.223.223.223
[common]
server_addr = 223.223.223.223
server_port = 4443
auto_token = testtoken
[test1]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 26666
[test2]
type = tcp
local_ip = 127.0.0.1
local_port = 8000
remote_port = 27777
Démarrez le client
./frpc -c ./frpc.ini
4. De cette façon, nous allons proxy les ports 22 et 8000 du Raspberry Pi, qui sont accessibles via 223.223.223.223:26666 et 223.223.223.223:27777. N'oubliez pas d'ouvrir les ports 26666 et 27777 dans le groupe de sécurité Alibaba Cloud, sinon la valeur par défaut n'est pas accessible De.