乐趣区

关于程序员:附下载带你使用frp实现内网穿透详细教程

frp 实现内网穿透

我的项目地址:https://github.com/fatedier/f…

此工具依赖一个有公网 IP 的 PC 或服务器。内网穿透工具就是为了解决上述的没有公网 IP 的问题的。

文末可获取百度云盘下载地址

下载:frp_windwos_amd64.zip 这个 (amd64 是 64 零碎,386 是 32 位零碎,当初电脑根本 64 位了),比方 frp_0.33.0_windows_amd64.zip

frp 是一个可用于内网穿透的高性能的反向代理利用,反对 tcp, udp 协定,为 http 和 https 利用协定提供了额定的能力,且尝试性反对了点对点穿透。名称其实就是应用了 Fast Reverse Proxy 的首字母缩写。架构如下:

案例: 将内网 Linux 服务器上的 web 网站映射到公网上去

做具体的配置前,依据对应的操作系统及架构,从 github 页面下载最新版本的程序。

将 frps 及 frps.ini 放到具备公网 IP 的机器上 。请留神配置防火墙或平安组放过配置文件中应用的端口。

将 frpc 及 frpc.ini 放到处于内网环境的机器上。

在公网 windows 上部署 frps

第一步:上传 frp_0.39.1_windows_386 到公网上的 Windows 服务器上

第二步:批改文件 frps.ini 文件

第三步:在 cmd 中输出以下命令启动 frps.exe 程序

呈现 frps started successfully 代表 frps 启动胜利;

 

在内网 liunx 上部署 frpc

第四步:把 frpc 上传到本地内网的 liunx 服务器上并解压此文件

第五步:编辑 frpc.ini (这里须要有一个本人的域名)

第六步:启动 frpc,呈现 [web] start proxy success 即可

在浏览器拜访

第七步: 在浏览器上拜访胜利

应用场景

1. 通过 rdp 拜访家里的机器

批改 frps.ini 文件,为了平安起见,这里最好配置一下身份验证,服务端和客户端的 common 配置中的  token  参数统一则身份验证通过:

# frps.ini
[common]
bind_port = 7000
# 用于身份验证,请自行批改,要保障服务端与客户端统一
token = password2022

启动 frps:

Linux 上启动:

./frps -c ./frps.ini

windows 上应用

frps.exe -c ./frps.ini

批改 frpc.ini 文件,假如 frps 所在服务器的公网 IP 为 x.x.x.x:

# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000

用于身份验证,请自行批改,要保障服务端与客户端统一

token = password2022

[rdp] type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 6000

启动 frpc:

./frpc -c ./frpc.ini

frpc.exe -c ./frpc.ini

通过 rdp 拜访近程的机器,地址为:x.x.x.x:6000

开机自启

针对 Windows 零碎,为了便于应用,能够配置一下开机的时候静默启动。
在 frpc.exe 的同级目录创立一个 start_frpc.vbs:

start_frpc.vbs
请依据理论状况批改门路

CreateObject("WScript.Shell").Run """D:\Program Files\frp_windows_amd64\frpc.exe""" & "-c" & """D:\Program Files\frp_windows_amd64\frpc.ini""",0

复制 start_frpc.vbs 文件,关上以下目录,留神将 <USER_NAME> 改为你的用户名:


`C:\Users\<USER_NAME>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup`
  1. 鼠标右击,粘贴为快捷方式即可。

    2. 通过 SSH 拜访公司内网机器

frps 的部署步骤同上。
启动 frpc,配置如下:

frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000

用于身份验证,请自行批改,要保障服务端与客户端统一

token = abcdefgh

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

通过 SSH 拜访内网机器,假如用户名为 test:

ssh -oPort=6000 test@x.x.x.x

3. 通过自定义域名拜访部署于内网的 Web 服务

有时想要让其他人通过域名拜访或者测试咱们在本地搭建的 Web 服务,然而因为本地机器没有公网 IP,无奈将域名解析到本地的机器,通过 frp 就能够实现这一性能,以下示例为 http 服务,https 服务配置办法雷同,vhost_http_port 替换为 vhost_https_port,type 设置为 https 即可。
批改 frps.ini 文件,设置 http 拜访端口为 8080:

frps.ini
[common]
bind_port = 7000
vhost_http_port = 8080

用于身份验证,请自行批改,要保障服务端与客户端统一

token = abcdefgh

 启动 frps:

./frps -c ./frps.ini

 批改 frpc.ini 文件,假如 frps 所在的服务器的 IP 为 x.x.x.x,local_port 为本地机器上 Web 服务对应的端口,绑定自定义域名 `www.yourdomain.com`: 
    
frpc.ini

[common]
server_addr = x.x.x.x
server_port = 7000

用于身份验证,请自行批改,要保障服务端与客户端统一

token = abcdefgh

[web]
type = http
local_port = 80
custom_domains = ctf.caichuanqi.cn

启动 frpc:

./frpc -c ./frpc.ini`

  1. 将 ctf.caichuanqi.cn 的域名 A 记录解析到 IP  x.x.x.x,如果服务器曾经有对应的域名,也能够将 CNAME 记录解析到服务器原先的域名。
  2. 通过浏览器拜访  http://ctf.caichuanqi.cn:8080  即可拜访到处于内网机器上的 Web 服务。

4. 对外提供简略的文件拜访服务

通过  static_file  插件能够对外提供一个简略的基于 HTTP 的文件拜访服务。

frps 的部署步骤同上。
启动 frpc,启用  static_file  插件,配置如下:

frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000

用于身份验证,请自行批改,要保障服务端与客户端统一

token = abcdefgh

[test_static_file]
type = tcp
remote_port = 6000
plugin = static_file

要对外裸露的文件目录

plugin_local_path = /tmp/file

拜访 url 中会被去除的前缀,保留的内容即为要拜访的文件门路

plugin_strip_prefix = static
plugin_http_user = abc
plugin_http_passwd = abc

通过浏览器拜访 来查看位于  /tmp/file  目录下的 http://x.x.x.x:6000/static/  文件,会要求输出已设置好的用户名和明码。

罕用性能

统计面板 (Dashboard)

通过浏览器查看 frp 的状态以及代理统计信息展现。

注:Dashboard 尚未针对大量的 proxy 数据展现做优化,如果呈现 Dashboard 拜访较慢的状况,请不要启用此性能。

须要在 frps.ini 中指定 dashboard 服务应用的端口,即可开启此性能:

关上浏览器通过  http://[server_addr]:7500  拜访 dashboard 界面,用户名明码默认为  admin。

加密与压缩

这两个性能默认是不开启的,须要在 frpc.ini 中通过配置来为指定的代理启用加密与压缩的性能,压缩算法应用 snappy:

如果公司内网防火墙对外网拜访进行了流量辨认与屏蔽,例如禁止了 SSH 协定等,通过设置 use_encryption = true,将 frpc 与 frps 之间的通信内容加密传输,将会无效避免流量被拦挡。

如果传输的报文长度较长,通过设置 use_compression = true 对传输内容进行压缩,能够无效减小 frpc 与 frps 之间的网络流量,放慢流量转发速度,然而会额定耗费一些 CPU 资源。

TLS

从 v0.25.0 版本开始 frpc 和 frps 之间反对通过 TLS 协定加密传输。通过在  frpc.ini  的 common 中配置  tls_enable = true  来启用此性能,安全性更高。

为了端口复用,frp 建设 TLS 连贯的第一个字节为 0x17。

留神:启用此性能后除 xtcp 外,不须要再设置 use_encryption。

代理限速

目前反对在客户端的代理配置中设置代理级别的限速,限度单个 proxy 能够占用的带宽。

在代理配置中减少  bandwidth_limit  字段启用此性能,目前仅反对 MB 和 KB 单位。

范畴端口映射

在 frpc 的配置文件中能够指定映射多个端口,目前只反对 tcp 和 udp 的类型。

这一性能通过 range: 段落标记来实现,客户端会解析这个标记中的配置,将其拆分成多个 proxy,每一个 proxy 以数字为后缀命名。

例如要映射本地 6000-6005, 6007 这 6 个端口,次要配置如下:

理论连贯胜利后会创立 8 个 proxy,命名为  test_tcp_0, test_tcp_1 … test_tcp_7。

更多配置

因为 frp 目前反对的性能和配置项较多,残缺的示例配置文件请参考:

frps 残缺配置文件

frpc 残缺配置文件

参考资料

[3]github 页面:https://github.com/fatedier/f…

[4]frps 残缺配置文件:https://github.com/fatedier/f…

[5]frpc 残缺配置文件:https://github.com/fatedier/f…

本文由 mdnice 多平台公布

退出移动版