[[visitors]] name = "secret_ssh_visitor" type = "stcp" # 要访问的 stcp 代理的名字 serverName = "secret_ssh" secretKey = "客户机访问SSH服务需要的token" # 绑定本地端口以访问 SSH 服务 bindAddr = "127.0.0.1" bindPort = 6000 在实验室的服务器、云服务器、客户机上启动 frpc(或frps) /p...
[root@Rocky-Client ~]# vim /usr/local/frp/frpc.ini[common]server_addr=x.x.x.x 这里修改为公网服务器的IP地址 server_port=7000[secret_ssh_visitor]type=stcp# stcp 的访问者role=visitor# 要访问的 stcp 代理的名字server_name=secret_ssh sk=abcdefg# 绑定本地端口用于访问 SSH 服务bind_addr=127....
修改配置 frpc.ini [root@Rocky-Server ~]# vim /usr/local/frp/frpc.ini[common]server_addr = x.x.x.x #这里修改为公网服务器的IP地址server_port = 7000[secret_ssh]type = stcp# 只有 sk 一致的用户才能访问到此服务sk = abcdefglocal_ip = 127.0.0.1local_port = 22 后台启动 frpc [root@Rock...
secretKey = "abcdefg" bindAddr = "127.0.0.1" bindPort = 6000 serverName和上面proxies中的name保持一致,secretKey也要一致,在本地启动frp服务后,在Termius中,我们就可以添加访问地址了;不过这次是我们本地的地址,直接是通过127.0.0.1:6000访问即可,没有暴露任何服务器的端口。 SSH服务 代理web服务 代理web服务...
[secret_ssh] type = stcp # 只有 sk 一致的用户才能访问到此服务 sk = abcdefg local_ip = 127.0.0.1 local_port = 22 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 在要访问这个服务的机器上启动另外一个 frpc,配置如下: AI检测代码解析 ...
通过第一层我已经可以ssh了,先别着急,在ssh之前先配置点东西。 本案以xshell为例,putty/secretcrt的设置都是一样的,只是界面略有不同而已。 上图没啥特别的 这个图要设置隧道,我这里使用的socks4/5 9999端口 依次确定,然后登录到192.3.48.123 7001
server_port=7000[secret_ssh]type=stcp # 只有 sk 一致的用户才能访问到此服务 sk=abcdefg local_ip=127.0.0.1local_port=22 在要访问这个服务的机器上启动另外一个 frpc,配置如下: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 # frpc.ini[common]server_addr=x.x.x.x ...
[common]server_addr= x.x.x.xserver_port=7000[secret_ssh]type= stcp# 只有 sk 一致的用户才能访问到此服务sk= abcdefglocal_ip=127.0.0.1local_port=22 在想要访问内网服务的机器上也部署 frpc,配置如下: [common]server_addr= x.x.x.xserver_port=7000[secret_ssh_visitor]type= stcp# stcp 的访问...
使用stcp(secret tcp)类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。 以下示例将会创建一个只有自己能访问到的 ssh 服务代理。 frps 的部署步骤同上。 启动frpc,转发内网的 ssh 服务,配置如下,不需要指定远程端口: ...
为了让家中的NAS 可以为不在局域网范围内的我提供服务,而家里又没有公网IP,需要进行内网穿透,frp是一款优秀好用的工具,本文介绍 ssh, http 内网穿透方法与示例。 frp 简介 frp 是一个可用于内网穿透的高性能的反向代理应用,支持tcp,udp, http, https 协议。