
FRP工具采用C/S模型,将FRP服务端部署在具有固定公网IP的机器上,FRP客户端部署在内网机器上,通过访问暴露在服务端上的端口,反向代理到位于内网的服务。在此基础上,FRP支持 TCP、UDP、>
购买一个极路由,极路由可以安装应用,而且有提供域名解析,可以被用来作为本次内网穿透的实验。
随后给路由器安装frp的应用,在有广域网IP的自己家的路由器上安装frps,在内网安装frpc。
frp的源码可以在 github 上获取,页面上有关于frp的介绍:
在服务器端设置,选择版本,服务器地址保持默认的 0000 ,设置特权密码,用于客户端的连接,设置查询用户名和密码。
在客户端进行设置,选择与服务器对应的版本,填入服务器的域名或者IP,因为极路由自己有域名解析非常方便。添加自己设定的密码:
再加入配置文件,比如下面的内容将148和5两台主机的22端口做了分配:
运行客户端,查看运行状态:
以下通过ssh登陆到内网的树莓派上,这个板用安装了moodeaudio系统,可以看到相关的信息:
打开状态网页 >
谷歌分析认为IP地址是涉及个人隐私,在国外的法律环境下公开访客IP有风险,所以不提供。百度统计基本就是模仿谷歌分析的,所以也没有这个功能。
国内提供IP地址来源的分析工具有:CNZZ、51la
frp[1] 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、>
运行环境:
1阿里云服务器做frp服务器
2路由器做frp客户端。
在被动方式FTP中,命令连接和数据连接都由客户端发起。FRP映射内网服务器的21端口,和至少1个数据传输端口,数据端口貌似不能太大(我用50000不可以),如25840-25842即可。
路由器设置被动端口范围。
所以需开启阿里云安全组端口25840/25842。
本地frp客户端配置文件参考:
运行frp :
现在就可以通过服务器ip:2121连接到内网ftp服务器了。
对于frp特殊网址的配置,首先要确定frp服务器的地址以及端口。然后,在服务器的配置文件中添加一个子域名映射,如“vpsmyservercom”,将其指向服务器的IP地址,使用特定端口提供外网访问服务,比如“8080”。最后,访问你设定的特殊网址,即可连接到服务器
Frp的TCP模式问题,这里主要存在2个问题。
试想一下,frp的tcp模式相当于你的设备直接向公网暴露了一个tcp端口。任何设备都可以尝试连接这个端口。这里就会有很大的安全风险。
我的所有请求都需要进行frp的服务器进行中转,这里势必会造成比较大的网络延时。以及耗掉服务器流量,这对我们的服务响应速度和经济价值会造成较大影响。
对于安全问题,frp的思路是,既然这些服务有可能被坏人攻击,那我们只要限制特定设备能够使用这个端口就好了。
那么问题来了,我怎么知道哪些设备是允许使用的呢?
服务端配置?那就又陷入了内网穿透的问题。
最简单的方法是使用密钥验证。这就是frp的Secret TCP(stcp)模式的思路。
如下图所示,frp客户端1需要暴露一个tcp端口。于是他在向服务端注册时,额外传了一个密钥。
所有其他设备期望访问这个端口,必须要先验证这个密钥。
这样一来,我们就需要在发起请求的设备上也配置一个frp客户端,通过这个客户端带着密钥发起请求。
# frpcini 配置:
[common]
# 你的frp服务器的公网ip
server_addr = xxxx
# 你的frp服务器的默认端口
server_port = 7000
[rdp]
type = stcp
# 只有 sk 一致的用户才能访问到此服务
sk = abcdefg
local_ip = 127001
# 远程桌面的本地端口号
local_port = 3389
# frpcini
[common]
# 你的frp服务器的公网ip
server_addr = xxxx
# 你的frp服务器的默认端口
server_port = 7000
[rdp_visitor]
type = stcp
# stcp 的访问者
role = visitor
# 要访问的 stcp 代理的名字
server_name = rdp
# 只有 sk 一致的用户才能访问到此服务
sk = abcdefg
# 绑定本地端口用于访问 远程桌面 服务
bind_addr = 127001
bind_port = 6000
此时,你在客户端2,使用127001:6000即可访问客户端1的远程服务。
思考一下,我们的frp服务器主要目的是为了解决两台设备相互识别的情况。在正式运行时,其实并不需要服务端做什么事情。
frp客户端就好比两个相亲的对象,frp服务端是媒婆。媒婆介绍完之后,就应该有相亲对象自己聊天了。
这个就是点对点模式(p2p)。在frp中,这个可以通过设置xtcp实现。
服务端:配置需要增加一个udp端口 7001,增加完之后就是如下
# frpsini
[common]
bind_port = 7000
bind_udp_port = 7001
# frpcini
[common]
# 你的frp服务器的公网ip
server_addr = xxxx
# 你的frp服务器的默认端口
server_port = 7000
[rdp]
type = xtcp
# 只有 sk 一致的用户才能访问到此服务
sk = abcdefg
local_ip = 127001
# 远程桌面的本地端口号
local_port = 3389
# frpcini
[common]
# 你的frp服务器的公网ip
server_addr = xxxx
# 你的frp服务器的默认端口
server_port = 7000
[rdp_visitor]
type = xtcp
# stcp 的访问者
role = visitor
# 要访问的 stcp 代理的名字
server_name = rdp
# 只有 sk 一致的用户才能访问到此服务
sk = abcdefg
# 绑定本地端口用于访问 远程桌面 服务
bind_addr = 127001
bind_port = 6000
此时,你在客户端2,使用同样的方式,以127001:6000即可访问客户端1的远程服务。
不过需要注意的是,目前frp的p2p服务还不完善,很多nat设备还是不能够穿透的。
此时大家还是需要切换回stcp来使用。
以上就是关于FRP内网穿透部署全部的内容,包括:FRP内网穿透部署、使用frp无域名http内网穿透配置、自制frp服务器实现内网穿透等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)