linux基于frp实现内网穿透
这里做最小实现,建议看frpc_full.ini的实现。
公网服务器
解压之后留下下面这几个文件

编辑frps.ini
[common]
bind_port = xxx #服务器开放的端口
token = $$$$$$$$
启动
./frps -c ./frps.ini
自启动
编写脚本,放在.bashrc文件的最后,脚本内容如下:
#!/bin/bash
cd xxx#frp的目录下
./frps -c ./frps.ini >/dev/null 2>&1 &
内网小主机
解压之后留下下面这几个文件

编辑frpc.ini
[common]
server_addr = 公网服务器IP
server_port = xxx #服务器开放的端口
token = 与公网服务器一致
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = xx
remote_port = xxx
[rdp]
type = tcp
local_ip = 127.0.0.1
local_port = xx
remote_port = xxx
可以简单地理解为通过公网服务器的 remote_port 端口来访问本地的 local_port 端口。
测试
./frpc -c ./frpc.ini
自启动
编写脚本,放在.bashrc文件的最后,脚本内容如下:
#!/bin/bash
cd xxx#frp的目录下
./frpc -c ./frpc.ini >/dev/null 2>&1 &
该博客介绍了如何在Linux环境下使用frp(Fast Reverse Proxy)进行内网穿透,以实现从公网访问内网服务。首先,在公网服务器上配置`frps.ini`,设置监听端口和认证令牌,然后启动frps服务并设置自启动。接着,在内网小主机上配置`frpc.ini`,填写服务器地址、端口和相同令牌,并定义要映射的ssh和rdp服务端口。同样,启动frpc并设置自启动。测试连接成功后,即可通过公网服务器的端口访问内网服务。
3818

被折叠的 条评论
为什么被折叠?



