frp内网穿透实现远程连接
-
场景使用
远程没有公网ip电脑或者服务器,比如在家连公司的电脑办公,公司的电脑在局域网内。 -
使用工具
frp:
利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。
对于 http 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。
利用处于内网或防火墙后的机器,对外网环境提供 tcp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。
可查看通过代理的所有 http 请求和响应的详细信息。(待开发)vps 或服务器一台(公网的,有公网ip的): 主要做代理跳转的
-
使用
(1)我这里是windons,以Windows演示,先下载两个工具包、frpc和frps,frpc是客户端工具,被控制端安装;frps在公网的服务器安装。下载地址https://github.com/fatedier/frp/releases
(2)连上服务器,
在这里插入图片描述
当然,也可以使用wget http链接命令直接获取。
之后解压 tar -zvxf frp压缩包文件名
进入文件夹
vi frps.init
配置
[common]
bind_addr = 0.0.0.0 ##全网可用
bind_port = 7000 ##代理访问端口
dashboard_port = 7500 ##控制台
dashboard_user = admin
dashboard_pwd = admin
auth_token = admin退出esc wq ,记得要保存
后台启动
nohup ./frps -c ./frps.ini >log.log 2>&1 &
生成的日志文件 使用tail -f log.log 查看
(3) window客户端
首先把远程的各项属相配置好,windows远程默认监听窗口是3389
下载frpc 配置frpc.init
配置好后 ,cmd 到frpc安装目录
frpc.exe -c frpc.init 启动,如果启动成功,在另外一台电脑上面进入dos窗口 输入mstsc 远程
如果失败,多磨磨,这不是很难,如果成功,祝贺你
注意:
1.密码不要太弱 密码不要太弱 密码不要太弱, 容易被投勒索病毒(亲身体验,快哭了)
2.远程不要使用administrator账号