1 frp介绍

frp 是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议。frp 项目官网是 https://github.com/fatedier/frp,

frp工作原理
服务端运行,监听一个主端口,等待客户端的连接;
客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;
服务端fork新的进程监听客户端指定的端口;
外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;
客户端进程再将数据转发到本地服务,从而实现内网对外暴露服务的能力。

2 配置教程

2.1服务端配置

1、下载frp库
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
2、解压frp压缩包
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
3、进入该解压目录:

并打开配置文件:

cd frp_0.33.0_linux_amd64/
vi frps.ini

将文件内容修改为如下:

[common]
# frp监听的端口,默认是7000,可以改成其他的
bind_port = 7000
#额外配置一个 udp 端口用于支持该类型的客户端
bind_udp_port = 7001

#虚拟端口
vhost_http_port = 30000
vhost_https_port = 30443

#dashboard端口和账号密码,可以直接加端口号方法,有一些统计数据
dashboard_port = 7500
dashboard_user = toor
dashboard_pwd = 3mdWj@gW1^3M

#为了防止别人乱用,我们加上token
privilege_token = 3mdWj@gW1^3M
# 授权码,请改成更复杂的
#token = 52010  # 这个token之后在客户端会用到

#心跳超时
heartbeat_timeout = 90

#最大连接池
max_pool_count = 5

#认证超时
authentication_timeout = 900

#子域名,配置后,客户端可以随便指定二级域名使用(方便多人)
subdomain_host = frp.yymt.com

#TCP 多路复用,不用可以删掉
tcp_mux = true

# 控制台或真实日志文件路径,如./frps.log
log_file = ./frps.log

# 日志级别,分为trace(跟踪)、debug(调试)、info(信息)、warn(警告)、error(错误)
log_level = info

# 最大日志记录天数
log_max_days = 3
4、设置和启动frp服务
sudo mkdir -p /etc/frp
sudo cp frps.ini /etc/frp
sudo cp frps /usr/bin
sudo cp systemd/frps.service /usr/lib/systemd/system/
sudo systemctl enable frps
sudo systemctl start frps
5、防火墙开放端口
# 添加监听端口
sudo firewall-cmd --permanent --add-port=7000/tcp
sudo firewall-cmd --reload
6、验证服务端是否启动成功

访问:http://服务器IP:后台管理端口” ,输入用户名和密码可以查看连接状态
如:http://62.244.114.4:7500/,用户名和密码分别对应frps.ini文件中的dashboard_user和dashboard_pwd

2.2、客户端配置

1、下载frp库
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
2、解压frp压缩包
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
3、进入该解压目录:
cd frp_0.33.0_linux_amd64/

并打开配置文件 (注意哦,不是frps.ini):

vi frpc.ini

将文件内容修改为如下:

# 客户端配置
[common]
server_addr = 服务器ip
server_port = 7000 # 与frps.ini的bind_port一致
token = 52010  # 与frps.ini的token一致

# 配置ssh服务
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000  # 这个自定义,之后再ssh连接的时候要用

# 配置http服务,可用于小程序开发、远程调试等,如果没有可以不写下面的
[web]
type = http
local_ip = 127.0.0.1
local_port = 8080
subdomain = test.hijk.pw  # web域名
remote_port = 自定义的远程服务器端口,例如8080

注意:[ssh]这样的名称必须全局唯一,即就算有多个客户端,也只能使用一次,其他的可以用[ssh2]、[ssh3]等;意思就是说,如果你要配置多个客户端,必须将另外的客户端的[ssh]改为[ssh2]、[ssh3]等,并且remote_port也要变,比如6002,6003等

4、防火墙开放端口
sudo firewall-cmd --permanent --add-port=6000/tcp
sudo firewall-cmd --permanent --add-port=8080/tcp
sudo firewall-cmd --reload
5、客户端启动

在frp_0.33.0_darwin_amd64目录下执行

./frpc -c frpc.ini

3、测试穿透是否配置成功

找另外一台不同网段的linux,在终端执行

ssh 用户名@服务端ip  -p 端口号

这里一定要注意,这里用的是服务端的ip和用户名,端口号用的frpc.ini文件中的remote_port。如果你登录成功,那么,恭喜你,你已经学会了利用frc怎么配置内网穿透了!!!

ngingx

server {
        listen 8080;

        location / {
            root "/home/nginx/html";
        }
    }