frp — это простое и удобное в использовании высокопроизводительное программное обеспечение с открытым исходным кодом для проникновения в интранет и обратного прокси-сервера, которое поддерживает протоколы TCP, UDP, http, https и другие. Официальный сайт проекта frp — https://github.com/fatedier/frp,
Если вы хотите настроить проникновение FRP, вам сначала необходимо иметь сервер с IP-адресом внешней сети (то есть к нему можно получить доступ из внешней сети). Если нет, то нет необходимости читать следующий урок. Руководство по настройке в основном разделено на две части: одна — настройка сервера (сервер внешней сети); вторая — настройка клиента (сервер интрасети).
Версия Linux: Baidu Netdisk, пароль: i8vm. После загрузки загрузите его на сервер: scp frp_0.33.0_linux_amd64.tar.gz username@server ip:~/ Он будет помещен в домашний каталог сервера или выполните команду:
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
Если вы чувствуете, что скорость очень низкая, вы можете использовать mwget для ее установки.
mwget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
Как показано ниже:
cd frp_0.33.0_linux_amd64/
И откройте файл конфигурации:
vi frps.ini
Измените содержимое файла следующим образом:
[common]
# Порт, который прослушивает frp, по умолчанию — 7000, и его можно изменить на другой.
bind_port = 7000
# Код авторизации, измените его на более сложный
token = 52010 # Этот токен будет использоваться позже на клиенте.
# Фоновый порт управления frp, измените его в соответствии с вашими потребностями
dashboard_port = 7500
# имя пользователя и пароль фонового управления frp, измените их на свои собственные
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
# конфигурация журнала frp
log_file = /var/log/frps.log
log_level = info
log_max_days = 3
После модификации Как показано ниже:
sudo mkdir -p /etc/frp
sudo cp frps.ini /etc/frp
sudo cp frps /usr/bin
sudo cp systemd/frps.service /usr/lib/systemd/system/
sudo systemctl enable frps
sudo systemctl start frps
Если приведенные выше команды выполняются без ошибок, запуск успешен.
# Добавить порт прослушивания
sudo firewall-cmd --permanent --add-port=7000/tcp
# Добавить серверный порт управления
sudo firewall-cmd --permanent --add-port=7500/tcp
sudo firewall-cmd --reload
Примечание: а. Если это Ubuntu или Centos 6, используйте инструмент ufw/iptables, чтобы освободить порт;
б. Два порта 7000 и 7500 соответствуют значениямbind_port и Dashboard_port в конфигурации frps.ini соответственно.
Посетите: http://IP-адрес сервера:Порт внутреннего управления», введите имя пользователя и пароль для просмотра состояния соединения, например: http://yourip:7500, имя пользователя и пароль соответствуют Dashboard_user и Dashboard_pwd во frps. .ini соответственно. После входа в систему интерфейс выглядит следующим образом:
Если с вышеописанными шагами проблем не возникло, значит, настройка FRP-сервера прошла успешно, а значит, вам уже удалось проникнуть в интрасеть! ! !
Версия Linux, пароль: i8vm Версия для Mac, пароль: glzc После загрузки загрузите ее на сервер: scp frp_0.33.0_linux_amd64.tar.gz username@server ip:~/ Он будет помещен в домашний каталог сервера.
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
cd frp_0.33.0_linux_amd64/
И откройте файл конфигурации:
vi frpc.ini (Обратите внимание, не frps.ini)
Измените содержимое файла следующим образом:
# Конфигурация клиента
[common]
server_addr = IP-адрес сервера
server_port = 7000 # Соответствует параметруbind_port из frps.ini.
token = 52010 # Соответствует токену в frps.ini.
# Настроить ssh-сервис
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000 # Эта настройка будет использоваться позже при подключении через ssh.
# Настройте http-сервис, который можно использовать для разработки небольших программ, удаленной отладки и т. д. Если нет, то писать следующее не нужно.
[web]
type = http
local_ip = 127.0.0.1
local_port = 8080
subdomain = test.hijk.pw # имя веб-домена
remote_port = Пользовательский порт удаленного сервера, например 8080.
Измененная картинка выглядит следующим образом:
linux:
sudo firewall-cmd --permanent --add-port=6000/tcp
sudo firewall-cmd --permanent --add-port=8080/tcp
sudo firewall-cmd --reload
mac: руководство по открытию портов. Если вам сложно открывать порты на Mac, вы можете напрямую отключить брандмауэр:
Но даже в этом случае на Mac может возникнуть следующая ошибка:
Это связано с тем, что разрешение ssh не предоставлено или служба ssh не включена. вам нужно:
sudo systemsetup -getremotelogin
sudo systemsetup -setremotelogin on
Запустите ssh-сервис:
sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist
Выполнить в каталоге frp_0.33.0_darwin_amd64.
./frpc -c frpc.ini
Вы увидите:
На этом этапе поздравляю, вы в основном преуспели, но остался еще один последний шаг, и многие люди будут совершать ошибки.
Найдите другой компьютер Linux или Mac в другом сегменте сети и выполните его в терминале.
ssh имя пользователя@IP-сервера -p номер порта
Здесь необходимо отметить, что здесь используются IP-адрес сервера и имя пользователя, а номер порта — это удаленный_порт в файле frpc.ini. Если вы успешно вошли в систему, поздравляем: вы узнали, как настроить проникновение в интрасеть с помощью frc! ! !
Ссылка: https://tlanyan.me/frp-tunnel-tutorial/
[0]Справочная статья:https://blog.csdn.net/weixin_43922901/article/details/109261700
[1]Байду Скайдиск:https://pan.baidu.com/s/1PbKa8DkK5lq3bgEFTNLNog
[2]mwgetУстановить:https://my.oschina.net/u/4332109/blog/3331739
[3]linuxверсия:https://pan.baidu.com/s/1PbKa8DkK5lq3bgEFTNLNog
[4]macверсия:https://pan.baidu.com/s/1fnNW4kMQjTa_8OJjn0N1eg
[5]Учебное пособие по открытому порту:https://blog.csdn.net/u013771277/article/details/48104667