内网穿透利器——frp

本文介绍了如何使用frp v0.13.0进行内网穿透,包括TCP、HTTP和UDP三种协议的端口映射。通过配置frps和frpc,可以将内网服务暴露到公网,便于测试和远程访问。详细讲解了TCP映射SSH端口、HTTP带域名Web服务以及DNS服务器的映射方法。
摘要由CSDN通过智能技术生成

在Web应用上线前都会在内网进行测试,而有些功能是只有在公网上才能做测试的,比如为APP提供的接口等等。所以经常需要在正式上线之前将内网的服务器映射到公网上去。也就是赋予内网上服务器一个域名,开放几个端口。

一般来说都使用内网穿透工具完成这个操作,比如在公网上购置一台服务器,不需要配置很高,只要流量够用就行。然后在公网服务器上配置穿透工具的服务端,比如ngrockc或者frp,然后在能接通公网的内网服务器上配置客户端,这样就把内网中的一个端口映射至了公网,并且有了自己的域名。极大方便了Web应用的测试工作。

下面以frp v0.13.0为例介绍如何实现内网穿透。


首先内网穿透分为多种,主要包括 TCP,HTTP,UDP。

其中TCP主要用来映射SSH端口,Socks通信端口,没有域名的HTTP服务器端口等。

HTTP主要用来映射有域名的HTTP服务器

UDP主要用来映射DNS查询端口。


对于frp来说,不管服务器是Linux还是Windows,还是其他CPU架构的路由器,都不需要自己编译,官网已经编译好了,下载地址:https://github.com/fatedier/frp/releases

首先介绍一下TCP,也是用的最多的一种,可以把内网主机的22号端口映射到公网上去访问。

下载完后,分为frps,服务器端,frpc客户端。其中服务器端应该放置在公网服务器上,让公网上的测试机访问,而客户端放在内网服务器上,用于将本地的端口映射到公网服务器上。


一、TCP协议端口映射


下面以映射SSH端口为例介绍配置文件的写法。

首先是服务端配置文件frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000
dashboard_port = 7500
#dashboard 用户名密码可选,默认都为 admin
dashboard_user = admin
dashboard_pwd = admin

其中

bind_addr是frps的监听地址,如果要在所有网卡上进行监听就填0.0.0.0,否则就填你要监听的网卡的地址

bind_port是frp服务端和fr

  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值