内网穿透之frp详解(http、https及tcp穿透配置)

frp 是一个使用 go 语言开发的反向代理服务,可用于内网穿透,支持 tcp, udp 协议,为 http 和 https 协议提供了额外的能力,且尝试性支持了点对点穿透。 由于 ngrok 2.x 已经闭源,ngrok 1.x 已不再维护,所以这里尝试使用 frp 替代 ngrok 作为个人的内网穿透工具。

0. 前提条件

1. 下载frp (服务端frps 和客户端frpc)

分别在服务器和个人本地机器上,从 [https://github.com/fatedier/frp/releases] 下载对应平台的 frp 服务端 frps 和客户端 frpc 可执行文件。 这里下载的 0.34 版本。

服务端:

wget https://github.com/fatedier/frp/releases/download/v0.34.2/frp_0.34.2_linux_amd64.tar.gz tar -zxvf frp_0.34.2_linux_amd64.tar.gz mv frp_0.34.2_linux_amd64 frps /usr/local/frp 

2. 配置启动服务端 frps

编写 frps 的 Systemd 配置文件 /etc/systemd/system/frps.service:

[Unit] Description=Frp Server Service After=network.target [Service] Type=simple User=nobody Restart=on-failure RestartSec=5s ExecStart=/usr/local/frp/frps -c /usr/local/frp/frps.ini [Install] WantedBy=multi-user.target 

修改 frps 的配置文件 /usr/local/frp/frps.ini:

[common] # frp监听的端口,默认是7000,可以改成其他的 bind_port = 7000 # 授权码,请改成更复杂的 token = 12345678 vhost_http_port = 7550 # frp管理后台端口,请按自己需求更改 dashboard_port = 7500 # frp管理后台用户名和密码,请改成自己的 dashboard_user = admin dashboard_pwd = 123 enable_prometheus = true # frp日志配置 log_file = /var/log/frps.log log_level = info log_max_days = 3 

设置frps开机自启及启动:

systemctl enable frps systemctl start frps netstat -nltp | grep frps tcp6 0 0 :::17000 :::* LISTEN 32481/frps tcp6 0 0 :::8082 :::* LISTEN 32481/frps 

3.nginx 配置

接下来配置 nginx 反向代理 frps 的 http 服务:

 server { server_name *.frp.hryunyi.com; listen 443 ssl http2; ssl_certificate /home/nginx/ssl/*.frp.test.com.fullchain.cer; ssl_certificate_key /home/nginx/ssl/*.frp.test.com.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; listen 80; if ($scheme = http) { return 301 https://$host:443$request_uri; } location / { proxy_pass http://127.0.0.1:7550; proxy_set_header Host $host:$server_port; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_redirect http:// https://; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "Upgrade"; } } 

4.frp 客户端配置

使用 python 在本地快速启动一个 http 服务用于测试:

python3 -m http.server 8080 

下面将使用 frp 将这个 http 服务暴露到公网,编写 frp 客户端 frpc 的配置文件 frpc.ini:

[common] server_addr = frp.test.com tls_enable = true server_port = 7000 token = 12345678 [web_nextcloud] type = http local_ip = 127.0.0.1 local_port = 19080 custom_domains = python.frp.test.com 

启动 frp 客户端:

./frpc -c ./frpc.ini 

使用http://python.frp.test.com即可从公网访问前面使用 python 启动的用于测试的 http 服务。

  • 配置 TCP 类型的代理让用户访问到内网的服务器

    在需要被访问的内网机器上(SSH 服务通常监听在 22 端口)部署 frpc,修改 frpc.ini 文件

[common] server_addr = frp.test.com tls_enable = true server_port = 7000 token = 12345678 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 custom_domains = ssh.frp.test.com remote_port = 6000 

local_iplocal_port 配置为本地需要暴露到公网的服务地址和端口。remote_port 表示在 frp 服务端监听的端口,访问此端口的流量将会被转发到本地服务对应的端口。

`ssh -oPort=6000 root@ssh.frp.test.com` frp 会将请求 `ssh.frp.test.com:6000` 的流量转发到内网机器的 22 端口。 

原文链接:https://huaweicloud.csdn.net/6356386cd3efff3090b5b025.html

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享