通过windows server使用frp软件实现内网穿透

通过windows server使用frp软件实现内网穿透

环境:一台公网win server服务器,linux同理只不过运行方式不同

1.下载frp

在github中下载frp
下载链接: https://github.com/fatedier/frp/releases
如图中箭头指示为windows环境下压缩包

在这里插入图片描述

2.配置服务端

  • 解压
    服务端即为中转服务器
    解压压缩包后为下图所示
    在这里插入图片描述
    图中frpc开头的为客户端,frps开头的为服务端 在服务端需删除客户端程序,在服务端需删除客户端程序

  • 服务端配置:
    此配置端口为与客户端对应连接端口 不是外部访问的映射端口

#默认即可
[common]
bind_port = 7000
  • 注册服务
    因为服务端客户端不能总用cmd窗口打开,故注册为系统服务
    需用到nssm软件来进行配置
    官网:http://nssm.cc
    下载解压后如图:
    在这里插入图片描述
    根据电脑配置选择32/64位运行程序,运行方式为cmd跳转到exe所在目录,输入命令nssm.exe install frp_amd64后会跳出下图页面,选择frps.exe/frpc.exe运行程序,Arguments框中输入-c frps.ini(如果为客户端注册服务输入 -c frpc.ini)
    然后到本机服务中找到 名为 frp_amd64的服务启动即可

在这里插入图片描述

nssm其他命令

# 启动服务 frpc为安装服务时自定义名称 如:frp_amd64
nssm start frpc

# 停止服务
nssm stop frpc

# 编辑服务配置
nssm edit frpc

# 删除服务
nssm remove frpc

3.配置客户端

客户端配置文件frpc.ini如下:

[common]
# 配置服务端对外的ip地址 随意填写的
server_addr = 111.23.36.33
#配置服务端监听的端口
server_port = 7000

#如果服务端配置token,将服务端配置的token复制到此处#
#token = 8d262f2b-6dba-4a8d-857e-8a53d1d439e2
#pool_count = 5

#我这里是配置端口范围转发
[range:services]
#类型为tcp
type = tcp
#本地ip地址通常为127.0.0.1
local_ip = 0.0.0.0
#本地要映射的端口范围 bendi
local_port = 8080
#映射到服务端的端口范围 fangwen
remote_port = 7500

客户端对应为frpc开头的运行程序以及文件
同第二步注册好服务后启动即可

如上配置访问服务器映射本地为(ip为瞎编的)

111.23.36.33:7500对应本地的127.0.0.1:8080

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
frp是一款开源的高性能的反向代理软件,可以实现穿透。下面是在Linux上使用frp实现穿透的步骤: 1. 下载frp 可以从frp下载对应的版本。比如,下载linux_amd64版本的frp: ``` wget https://github.com/fatedier/frp/releases/download/v0.37.1/frp_0.37.1_linux_amd64.tar.gz ``` 2. 解压缩frp 使用以下命令解压缩frp文件: ``` tar -zxvf frp_0.37.1_linux_amd64.tar.gz ``` 3. 配置frp 在解压后的文件夹中,可以看到frp的配置文件夹`frp_0.37.1_linux_amd64/frp_0.37.1_linux_amd64`。进入该文件夹,可以看到两个配置文件:`frpc.ini`和`frps.ini`。 - `frpc.ini`是客户端配置文件,用于将内服务器映射到公上。 - `frps.ini`是服务端配置文件,用于接收来自客户端的请求,并将其转发到内服务器上。 我们需要修改`frpc.ini`配置文件,将其中的以下几个参数设置为正确的值: ``` [common] server_addr = x.x.x.x # 公服务器IP地址 server_port = 7000 # 公服务器端口 token = 12345678 # 用于认证的token [web] type = http local_port = 80 # 内服务器的端口 custom_domains = example.com # 绑定的域名 ``` 其中,`x.x.x.x`是公服务器的IP地址,`12345678`是用于认证的token,`80`是内服务器的端口,`example.com`是绑定的域名。 4. 启动frp 在配置好`frpc.ini`文件后,使用以下命令启动frp客户端: ``` ./frpc -c ./frpc.ini ``` 如果一切正常,可以看到类似以下的输出信息: ``` 2021/05/06 15:05:40 [I] [proxy_manager.go:144] [3c4f8980] proxy added: [web] 2021/05/06 15:05:40 [I] [control.go:200] [3c4f8980] [web] login to server success, get run id [3c4f8980] 2021/05/06 15:05:40 [I] [control.go:256] [3c4f8980] [web] start proxy success ``` 5. 测试frp 在浏览器中输入绑定的域名,如果能够访问到内服务器上的页面,说明内穿透已经成功。 以上就是在Linux上使用frp实现穿透的步骤,希望对你有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值