从局域网里面跑出来-frp内网穿透教程

从局域网里面跑出来-frp内网穿透教程

再局域网里面生活就像宅在家中一样 访问各种各样的网址十分方便 但是别人访问你的内心的话 确有层层AT立场

阻拦 想要破除这层层阻拦有不少的工具比如有TeamViewer 蒲公英VPN 花生壳 但是今天我们介绍frp来穿破AT立场

工具简介frp是什么

frp本质就是一个反向代理软件 别看他体积小但是功能强大 那又一个问题来了 什么是反向代理了 不知道这个无论

这个武器多强大都有可能在我们手中是个废铁 简单点来讲就是 我们访问www.bilibili.com时候背后可能有无数台服务器(说不定有叔叔带血的那台)

image-20211207140209190.png

利用这点我们可以变成

在这里插入图片描述

这里简单说下正向代理就是 替身一样 来布拉布拉

在这里插入图片描述

准备工作

  1. 云服务器一台需要有公网IP
  2. 访问目标设备
  3. 简单的Linux基础

服务端设置-------云服务器里面的设置

先查看自己的服务器架构

arch

查看结果,如果是“X86_64“即可选择

wget  https://github.com/fatedier/frp/releases/download/v0.38.0/frp_0.38.0_linux_amd64.tar.gz

如果下载不动建议换源下载 约等于换个下载节点 以下代码仅供参考

1.安装wget
yum install -y wget
2.完事前都做备份
cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup
3.下载阿里云镜像文件
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo 
4.清理缓存
yum clean all
5.生成缓存
yum makecache
6.更新最新源设置
yum update -y

下载完成以后解压文件

tar -zxvf frp_0.38.0_linux_amd64.tar.gz

cd到这个解压目录

cd frp_0.38.0_linux_amd64

查看下文件

ls -a

以下文件是重点

  • frps

  • frps.ini

  • frpc

  • frpc.ini

frps frps.ini 是服务器运行程序与配置

frpc frpc.ini 是客户端运行的程序与配置

我们这次再服务端 frpc frpc.ini 这两个文件可以删除

rm frpc
rm frpc.ini

我们来配置frps.ini文件

vim frps.ini

里面各个配置如下

简单配置如下

[common]
bind_port = 7000
dashboard_port = 7500
token = 12345678
dashboard_user = admin
dashboard_pwd = admin
  • bind_port 表示用于客户端和服务端连接的端口,这个端口号我们之后在配置客户端的时候要用到。
  • dashboard_port 是服务端仪表板的端口 可以看客户端配置情况
  • token 用于客户端和服务端链接口令 这个端口号我们之后在配置客户端的时候要用到。
  • dashboard_user和dashboard_pwd表示打开仪表板页面登录的用户名和密码。

更多详情的配置信息可以查看官方文档

[common]
#服务监听的ip
bind_addr = 0.0.0.0
#服务监听端口
bind_port = 7000
#访问web服务需要用到的端口
vhost_http_port = 8001
#https需要用到的端口
vhost_https_port = 443

# 指定 Dashboard 的监听的 IP 地址
dashboard_addr = 0.0.0.0
#指定 Dashboard 的监听的端口
dashboard_port = 8000
# 指定访问 Dashboard 的用户名
dashboard_user = admin
# 指定访问 Dashboard 的端口
dashboard_pwd = admin

#防止被随意注册
token = 123456

# 日志的记录级别,分为debug, info, warn, error四级,日志保存的天数,默认3天
log_file = ./frps.log
log_level = info
log_max_days = 3

# 心跳配置,默认的心跳配置时间是30
heartbeat_timeout = 30
#frp内网穿透服务端监听的端口,如果不设置的话,所有端口都可以连接使用,但为为了不占用系统使用的端口号,建议设置允许的坚挺端口,比如www.chuantou.org提供的内网穿透服务器就是开放50000-60000端口
#privilege_allow_ports = 2000-3000,3001,3003,4000-50000

#连接池的数量,如果frp内网穿透客户端设置的连接池的数量大于下面的数值,就会修改frp客户端的连接池为下面的数值
max_pool_count = 100
 # 每个客户端最大可以使用的端口,0表示无限制
max_ports_per_client = 0       

# frp内网穿透服务端frps和frp内网穿透的客户端frpc两台电脑的时间差,如果设置为0的话,不校验时间差异,默认校验时间差为900秒。
authentication_timeout = 900

 # 是否使用tcp复用,默认为true;
 # frp只对同意客户端的连接进行复用;
tcp_mux = true

编辑完成后保存
之后我们就可以运行frps的服务端了

liunx ./frps -c frps.ini

windows (进入到frps.exe目录下面) start frps.exe -c frps.ini

以下为正常运行的信息

2021/12/07 15:32:53 [I] [root.go:200] frps uses config file: frps.ini
2021/12/07 15:32:53 [I] [service.go:192] frps tcp listen on 0.0.0.0:17789
2021/12/07 15:32:53 [I] [service.go:235] http service listen on 0.0.0.0:10080
2021/12/07 15:32:53 [I] [service.go:250] https service listen on 0.0.0.0:10443
2021/12/07 15:32:53 [I] [service.go:291] Dashboard listen on 0.0.0.0:27789
2021/12/07 15:32:53 [I] [root.go:209] frps started successfully

服务端后台运行

liunx 运行在前台,如果Ctrl+C停止或者关闭SSH窗口 frps就会停止 因而我们使用nohup将其运行在后台。

nobup命令如下

nohup ./frps -c frps.ini &

查看后台命令

jobs
jobs -l   进程号

杀死任务

# 杀掉任务号
$  kill %n
$  kill  pid

切换前台命令

fg %n

Windows就让他挂着吧

也可用vbs命令进行后台挂着我的脚本如下

CreateObject("WScript.Shell").Run "D:\frp_0.38.0_windows_amd64\frp_0.38.0_windows_amd64\frps.exe -c D:\frp_0.38.0_windows_amd64\frp_0.38.0_windows_amd64\frps.ini",0

""里面是自己执行的bat命令
让后再任务里面可以创建开机创建
[图片上传失败...(image-3845ea-1638930448281)]

客户端设置

部署完了服务端我们也要来装修自己的房子了

同样根据自己的房子选择需要下载的frp程序 解压完成以后可以删除frps和frps.ini文件

然后使用文本编辑器打开frpc.ini与服务端类似
更多参数还是需要查看ftpc官方文档

[common]
server_addr = x.x.x.x
server_port = 7000
token = won517574356
[rdp]
type = tcp
local_ip = 127.0.0.1           
local_port = 3389
remote_port = 7001 

其中common字段下的三项即为服务端的设置。

  • “server_addr”为服务端IP地址,填入即可。
  • “server_port”为服务器端口,填入你设置的端口号即可,如果未改变就是7000
  • “token”是你在服务器上设置的连接口令,原样填入即可。

然后设置开放的内心

[rdp]
type = tcp
local_ip = 127.0.0.1           
local_port = 3389
remote_port = 7001  
  • “[xxx]”表示一个规则名称,自己定义,便于查询即可。
  • “type”表示转发的协议类型,有TCP和UDP等选项可以选择,如有需要请自行查询手册。
  • “local_port”是本地应用的端口号
  • “remote_port”是该条规则在服务端开放的端口号

配置完成以后就可以运行frpc

cd 你的目录
并执行
frpc -c frpc.ini

以后就可以通过x,x,x,x:7001来进行访问你的远程桌面

最后

过渡的开放内心容易受到攻击哦 外面的世界很大 我把持不住

你可能感兴趣的:(从局域网里面跑出来-frp内网穿透教程)