FRP 内网穿透、反向代理

FRP 内网穿透、反向代理,第1张

frp[1] 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、>内网穿透从字面上来说就是将本地的服务器映射到外网可访问

设想下

    如果有已知的公网服务器,那内网的本地服务就可以映射到外网了。

    如果没有已知的公网服务器,那只能代理到外网的服务器访问即可。

    ps: 公网服务器与可访问外网的服务器是有区别的。区别在于用户访问某宝服务,先是到公网服务器然后再转发的淘宝服务。所以可访问外网的服务器不等于公网服务器。

换句话说直接将服务器部署在与公网服务器相通的机器上不就可以了,我也是这样想的。所以就有生产环境与测试环境,其实内网穿透还是存在安全隐患的,内网穿透大部分应用于测试环境,比如常用的微信相关开发。

最后我们来聊聊FRP与NGROK

        两者的原理都一样,通过解析过的域名做本地服务端口映射。

        Ngrok相对比较简单,只需要能访问外网的机器即可。可参考 >运行环境:

1阿里云服务器做frp服务器

2路由器做frp客户端。

  在被动方式FTP中,命令连接和数据连接都由客户端发起。FRP映射内网服务器的21端口,和至少1个数据传输端口,数据端口貌似不能太大(我用50000不可以),如25840-25842即可。

路由器设置被动端口范围。

所以需开启阿里云安全组端口25840/25842。
本地frp客户端配置文件参考:

运行frp :
现在就可以通过服务器ip:2121连接到内网ftp服务器了。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10887090.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-12
下一篇2023-05-12

发表评论

登录后才能评论

评论列表(0条)

    保存