通过windows server使用frp软件实现内网穿透

通过windows server使用frp软件实现内网穿透
环境:一台公网win server服务器,linux同理只不过运行方式不同

1.下载frp


在github中下载frp
下载链接: https://github.com/fatedier/frp/releases
如图中箭头指示为windows环境下压缩包通过windows server使用frp软件实现内网穿透_第1张图片

2.配置服务端

  • 解压
    服务端即为中转服务器
    解压压缩包后为下图所示

通过windows server使用frp软件实现内网穿透_第2张图片

图中frpc开头的为客户端,frps开头的为服务端 在服务端需删除客户端程序,在服务端需删除客户端程序

服务端配置:
此配置端口为与客户端对应连接端口 不是外部访问的映射端口

#默认即可
[common]
bind_port = 7000
注册服务
因为服务端客户端不能总用cmd窗口打开,故注册为系统服务
需用到nssm软件来进行配置
官网:http://nssm.cc
下载解压后如图:通过windows server使用frp软件实现内网穿透_第3张图片

根据电脑配置选择32/64位运行程序,运行方式为cmd跳转到exe所在目录,输入命令nssm.exe install frp_amd64后会跳出下图页面,选择frps.exe/frpc.exe运行程序,Arguments框中输入-c frps.ini(如果为客户端注册服务输入 -c frpc.ini)
然后到本机服务中找到 名为 frp_amd64的服务启动即可通过windows server使用frp软件实现内网穿透_第4张图片

nssm其他命令

# 启动服务 frpc为安装服务时自定义名称 如:frp_amd64
nssm start frpc

# 停止服务
nssm stop frpc

# 编辑服务配置
nssm edit frpc

# 删除服务
nssm remove frpc

3.配置客户端


客户端配置文件frpc.ini如下:

[common]
# 配置服务端对外的ip地址 随意填写的
server_addr = 111.23.36.33
#配置服务端监听的端口
server_port = 7000

#如果服务端配置token,将服务端配置的token复制到此处#
#token = 8d262f2b-6dba-4a8d-857e-8a53d1d439e2
#pool_count = 5

#我这里是配置端口范围转发
[range:services]
#类型为tcp
type = tcp
#本地ip地址通常为127.0.0.1
local_ip = 0.0.0.0
#本地要映射的端口范围 bendi
local_port = 8080
#映射到服务端的端口范围 fangwen
remote_port = 7500

客户端对应为frpc开头的运行程序以及文件
同第二步注册好服务后启动即可

如上配置访问服务器映射本地为(ip为瞎编的)

111.23.36.33:7500对应本地的127.0.0.1:8080

你可能感兴趣的:(linux,windows,docker,java,python)