使用FRP实现内网穿透

转自我的个人公众号:Kcloud(使用FRP实现内网穿透) 欢迎关注!

文章目录

    • 1.1 FRP基本原理及特点
    • 1.2 案例目标
    • 1.3 案例分析
      • 1.3.1 规划节点
      • 1.3.2 基础准备
    • 1.4 案例实施
      • 1.4.1 FRP服务端配置
      • 1.4.2 FRP-linux客户端配置
      • 1.4.3 FRP-Windows客户端配置
      • 1.4.4 远程访问方式

1.1 FRP基本原理及特点

FRP(Fast Reverse Proxy)是一种轻量级、高性能的反向代理工具,可用于内网穿透、安全访问和数据传输等场景。FRP由fatedier团队开发,采用Golang语言编写,支持跨平台部署和使用。FRP的原理是利用反向代理技术将公网请求转发至内网服务器上,并将内网服务器的响应再次转发至公网请求者。在实现内网穿透时,FRP能够将公网与内网之间的隔离突破,使得公网用户可以直接访问内网服务器上的资源,从而实现远程访问和管理。FRP的主要特点如下:

​内网穿透 FRP支持内网穿透功能,能够实现公网服务访问内网服务器。
通用性 FRP支持多种协议和服务类型,如HTTP、TCP、UDP等,可用于各种不同场景。
安全性 FRP支持数据加密、身份验证和IP白名单等安全机制,保障数据和用户信息安全。
高性能 FRP采用Go语言编写,具有高性能和高并发性能,能够满足大规模并发请求需求。
易用性 FRP使用简单,配置文件清晰明了,支持多平台部署和使用。

FRP适用于各种不同场景,如远程访问、内网穿透、云计算、安全访问等。FRP采用开源的方式,代码托管在Github上(https://github.com/fatedier/frp),社区活跃,生态丰富,能够满足开发者和企业的不同需求。需要注意的是,在使用FRP实现内网穿透时,应避免将敏感或不安全的端口开放至公网,以保证数据和信息安全。

1.2 案例目标

本文介绍了如何使用FRP实现内网穿透,实现外部用户访问内网服务器的目的。通过这种方法,可以方便地进行远程访问和管理,提高了工作效率和灵活性。需要注意的是,FRP内网穿透可以有效解决网络访问限制和难题,但需要保证安全,应避免在公网上开放敏感或不安全的端口。

1.3 案例分析

1.3.1 规划节点

IP 主机名 节点
49.232.149.81 frp-server 服务端节点
192.168.100.10 frp-client 客户端节点

1.3.2 基础准备

服务端:云服务器一台(也可以是具有公网IP的实体机)
客户端:需要远程访问的内网服务器
下载frp软件包(版本自己挑选,此处只做示范)通过远程下载:

wget https://github.91chi.fun//https://github.com//fatedier/frp/rleases/download/v0.47.0/frp_0.47.0_linux_amd64.tar.gz

通过GitHub的releases本地下载(https://github.com/fatedier/frp/releases):
使用FRP实现内网穿透_第1张图片

1.4 案例实施

1.4.1 FRP服务端配置

  • 服务器可以购买服务商的云服务主机,最便宜的就行,但是必须有公网IP。
  • 首先,在FRP服务端上传frp软件包:
[root@frp-server ~]# wget https://github.91chi.fun//https://github.com//fatedier/frp/releases/download/v0.47.0/frp_0.47.0_linux_amd64.tar.gz
解压frp软件包后可以:
[root@frp-server ~]# tar -xzvf frp_0.47.0_linux_amd64.tar.gz
frp_0.47.0_linux_amd64/
frp_0.47.0_linux_amd64/frpc_full.ini
frp_0.47.0_linux_amd64/frps
frp_0.47.0_linux_amd64/frpc.ini
frp_0.47.0_linux_amd64/frpc
frp_0.47.0_linux_amd64/LICENSE
frp_0.47.0_linux_amd64/frps_full.ini
frp_0.47.0_linux_amd64/frps.ini
  • 得到这样的文件结构:
[root@frp-server frp_0.47.0_linux_amd64]# ll
total 27892
-rwxr-xr-x 1 1001 123 12668928 Feb 10 01:18 frpc
-rw-r--r-- 1 1001 123    11345 Feb 10 01:23 frpc_full.ini
-rw-r--r-- 1 1001 123      126 Feb 10 01:23 frpc.ini
-rwxr-xr-x 1 1001 123 15851520 Feb 10 01:18 frps
-rw-r--r-- 1 1001 123     5907 Feb 10 01:23 frps_full.ini
-rw-r--r-- 1 1001 123       26 Feb 10 01:23 frps.ini
-rw-r--r-- 1 1001 123    11358 Feb 10 01:23 LICENSE

其中frpc 开头的是客户端(client) 的核心文件;其中frps 开头的是服务器端(server) 的核心文件

  • 修改 frps.ini 文件 (核心步骤):
[root@frp-server frp_0.47.0_linux_amd64]# vim frps.ini
[common]bind_port = 7000  #服务端绑定的端口
bind_udp_port = 5999
dashboard_port = 6001 #仪表盘访问的端口

dashboard_user = admin  #dashboard 用户名密码,默认都为 
admindashboard_pwd = admin

其中:

参数 含义
bind_port 表示内网计算机和服务器计算机的通信端口,需要打开外网计算机的端口防火墙限制
vhost_http_port http 服务映射端口,需要打开外网计算机的端口防火墙限制
vhost_https_port https 服务映射端口,需要打开外网计算机的端口防火墙限制
token 协商令牌,客户端和服务器需要一致才可以生效
dashboard_port frp 管理端口,需要打开外网计算机的端口防火墙限制
dashboard_user 管理端口用户名
dashboard_pwd 管理端口密码
log_file 日志文件位置
log_level 日志级别,分为debug, info, warn, error四级
log_max_days 日志保存的天数
heartbeat_timeout 心跳配置
max_pool_count 连接池的数量,如果frp内网穿透客户端设置的连接池的数量大于下面的数值,就会修改frp客户端的连接池为下面的数值
max_ports_per_client 每个客户端最大可以使用的端口,0表示无限制
authentication_timeout frp内网穿透服务端frps和frp内网穿透的客户端frpc两台电脑的时间差,如果设置为0的话,不校验时间差异,默认校验时间差为900秒。
tcp_mux 是否使用tcp复用,默认为true, frp只对同意客户端的连接进行复用

更多参数可参考frp官网(https://gofrp.org/docs/reference/server-configures)

  • 开启服务并后台自启动:
[root@frp-server frp_0.47.0_linux_amd64]# nohup ./frps -c frps.ini &
  • 访问页面进行测试:

完成上述配置后,打开浏览器,输入IP:6001,查看 frp 的工作状态,也说明我们成功开启了服务器端 frp 服务。
使用FRP实现内网穿透_第2张图片

1.4.2 FRP-linux客户端配置

  • 客户端也需要下载 frp 安装包并解压:
[root@frp-client ~]# tar -xzvf frp_0.47.0_linux_amd64.tar.gz
frp_0.47.0_linux_amd64/
frp_0.47.0_linux_amd64/frpc_full.ini
frp_0.47.0_linux_amd64/frps
frp_0.47.0_linux_amd64/frpc.ini
frp_0.47.0_linux_amd64/frpc
frp_0.47.0_linux_amd64/LICENSE
frp_0.47.0_linux_amd64/frps_full.ini
frp_0.47.0_linux_amd64/frps.ini
  • 修改 frpc.ini 文件 (核心步骤):
[root@frp-client frp_0.47.0_linux_amd64]# vim frpc.ini
[common]
server_addr = 49.232.149.81    #这里是你公网ip地址
server_port = 7000      #这里是你之前设置的绑定端口

[ssh]   #名称自定义
type = tcp
local_ip = 127.0.0.1
local_port = 22      #映射到本地的哪个端口
remote_port = 6002    #这个是你远程的时候链接的端

该配置文件主要绑定了两个业务ssh 和网站服务,其中http为http模式的网页,需要域名,如果没有域名可以直接使用80端口tcp映射完成无域名网页穿透

参数 含义
server_addr 公网服务器的公网IP
server_port 和服务器端配置一致
token 和服务器端配置一致
[ssh] / [http] 服务名称,根据个人情况设置
type 服务类型,包含 tcp, udp, http, https 等,ssh 使用 tcp即可
local_ip 本机IP,建议设置127.0.0.1 ,就不用来回改了
remote_port 服务器端端口
custom_domains http 类型必填,需要域名解析到该公网IP上

更多参数可参考frp官网(https://gofrp.org/docs/reference/client-configures)

  • 开启服务并后台自启动:
[root@frp-client frp_0.47.0_linux_amd64]# nohup ./frps -c frps.ini &
  • 访问frp查看是否配置成功:
    使用FRP实现内网穿透_第3张图片

1.4.3 FRP-Windows客户端配置

  • 下载 frp 安装包并解压:
    使用FRP实现内网穿透_第4张图片

  • 修改 frpc.ini 文件 (核心步骤):
    使用记事本方式打开frpc.ini 文件

[common]server_addr = 49.232.149.81    #这里是你公网ip地址
server_port = 7000      #这里是你之前设置的绑定端口

[ssh]   #名称自定义
type = tcp
local_ip = 127.0.0.1
local_port = 22      #映射到本地的哪个端口
remote_port = 6003    #这个是你远程的时候链接的端
  • 打开终端进入文件所在目录开启服务
./frps -c frps.ini

1.4.4 远程访问方式

  • Linux远程连接:(ssh user_name@公网IP -p 6002)
[root@frp-server ~]# ssh [email protected] -p 6002
[email protected]'s password:
Last login: Tue Feb 28 09:49:28 2023 from 127.0.0.1
[root@frp-client ~]#
  • Windows远程连接:进入远程连接桌面界面并连接(公网IP:端口)
    使用FRP实现内网穿透_第5张图片

使用FRP实现内网穿透 - Kcloud的文章 - 知乎 https://zhuanlan.zhihu.com/p/626471788

你可能感兴趣的:(网络,服务器,运维)