Frp是一款开源的高性能的反向代理软件,专注于内网穿透,它支持多种协议,包括TCP、UDP、HTTP、HTTPS 等;通过frp,我们可以很方便的将内网的服务暴露到公网,通过有公网IP的服务器节点进行中转,例如Linux的ssh或者windows的远程控制服务;而世面上的很多内网穿透软件也是基于Frp开发的。 Frp是一种典型的C/S架构,其大致流程...
frp 分为服务端与客户端,前者运行在有公网 IP 的服务器上,后者运行在局域网内的设备上,服务端默认会先开放 7000 端口,然后客户端与其相连。 同时客户端可以开启用于 ssh 的端口,与服务端的某个端口做映射,这样我们在终端访问服务端的端口时,会自动转发到客户端去。 除了ssh 端口之外,frp 还支持 web 端口来接...
server_port = 7000(与步骤5的bind_port一致) [远程桌面] type = tcp local_ip = 127.0.0.1 local_port = 3389 remote_port = 3389(可更改) [网页] type = http local_ip = 127.0.0.1 local_port = 80 remote_port = 80(与步骤5的vhost_http_port 一致) custom_domains = **.**.**.**(服务...
# 局域网内设备端口 local_port = 5000 # 监听端口*可以修改为任意字母,等号后面的数字 remote_port = 5002 #名字,自定义 [ssh] # 类型 ssh类型为tcp type = tcp # 局域网内设备ip local_ip = 192.168.31.11 # 局域网内设备端口 local_port = 22 # 监听端口*可以修改为任意字母,等号后面的数字 注意:...
local_ip = 127.0.0.1 local_port = 3389 remote_port = 7001 “[xxx]”表示一个规则名称,自己定义,便于查询即可。 “type”表示转发的协议类型,有TCP和UDP等选项可以选择,如有需要请自行查询手册。 “local_port”是本地应用的端口号 “remote_port”是该条规则在服务端开放的端口号 ...
frp 分为服务端与客户端,前者运行在有公网 IP 的服务器上,后者运行在局域网内的设备上,服务端默认会先开放 7000 端口,然后客户端与其相连。 同时客户端可以开启用于 ssh 的端口,与服务端的某个端口做映射,这样我们在终端访问服务端的端口时,会自动转发到客户端去。
local_ip=127.0.0.1local_port=22remote_port=6000服务端无需修改 启动即可 [root@VM_0_10_centos frp_0.27.0_linux_amd64]# ./frps -c ./frps.ini2019/12/0111:44:24[I] [service.go:139] frps tcp listen on0.0.0.0:70002019/12/0111:44:24[I] [root.go:204] Start frps success2019/12/011...
1.远程访问和管理: 内网穿透允许您从任何地方通过互联网连接到位于其他局域网内中的设备或服务器, 举个最简单的例子就是, 当你在家里想远程访问公司的电脑时, 因为你的两个设备是处于不同局域网内, 默认情况下是无法相互访问的, 这时就可以通过内网穿透来实现 ...
让互联网(外部网络)的设备能访问局域网(内部网络)的设备所提供的服务,尤其是在内部网络出口没有固定公网IP的场景中。 二、FRP测试环境: 测试目标:将内网Windows 7的远程桌面端口(3389)暴露到服务端,实现在外部网络可以通过远程桌面连接到内网的Windows 7。
不过微软自带的远程桌面连接需要被连接的电脑是具有公网 ip 的,或者连接与被连接的两台电脑在同一个局域网内,公网ip自然是没有的,同时发现两台电脑也并不在同一个局域网内(虽然寝室和实验室都在学校里,网络也都属于学校的局域网,但是好像在学校内部又被分成了两个局域网)。