运行服务后访问 **custom_domains:vhost_http_port ** 示例:http://123.123.123.12380可以省略 连接内网SSH 客户端配置 [common] server_addr = FRP服务端IP server_port = 7000 token= 123 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 运行服务后使用 ssh 工具直接连接...
server_addr=x.x.x.x--此处填写你服务器的公网IPserver_port=7000--此处填写你服务器上frp服务端设定的端口,默认7000[ssh]--此处填写你需要添加的映射的名称(自定义,123、qwe之类的都可以) type=tcp--此处填写该映射的协议类型 local_ip=127.0.0.1--本地IP,不做任何更改 local_port=22--需要映射的本地IP...
Frp是一款开源的高性能的反向代理软件,专注于内网穿透,它支持多种协议,包括TCP、UDP、HTTP、HTTPS 等;通过frp,我们可以很方便的将内网的服务暴露到公网,通过有公网IP的服务器节点进行中转,例如Linux的ssh或者windows的远程控制服务;而世面上的很多内网穿透软件也是基于Frp开发的。 Frp是一种典型的C/S架构,其大致流程...
type目前可选 tcp 和 http。 tcp 只要能够建立连接则认为服务正常,http 会发送一个 http 请求,服务需要返回 2xx 的状态码才会被认为正常。 tcp 示例配置如下: # frpc.ini [test1] type = tcp local_port = 22 remote_port = 6000 # 启用健康检查,类型为 tcp health_check_type = tcp # 建立连接超时时...
frp 是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 frp 1.原理 frp 主要由 客户端(frpc) 和 服务端(frps) 组成,服务端通常部署在具有公网 IP 的机器上,客户端通常部署在需要穿透的内网服务所在...
frp 不仅可以进行 HTTP/HTTPS 代理,还有很多高级用法。 TCP 服务代理 以SSH 服务为例,客户端配置如下: # frpc.toml serverAddr = "wvvirfjfkjnt.bja.sealos.run" serverPort = 46451 [[proxies]] name = "ssh" type = "tcp" localIP = "127.0.0.1" ...
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 frp 项目地址:https://github.com/fatedier/frp 二、Frp特性 通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网...
今天给大家介绍一款好用内网穿透工具 FRP,FRP 全名:Fast Reverse Proxy。FRP 是一个使用 Go 语言开发的高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。
type=tcp##要暴露的协议 local_ip= 172.16.103.133##提供服务的内网主机的IP local_port= 3389 ##服务使用的内部端口 remote_port= 10088 ##服务暴露到公网后使用的端口 以下为暴露Web服务的配置示例(选配): [Web1]##服务标识,可随意写 type=http##要暴露的协议 ...
type = tcp remote_port = 6003 #如果插件被定义,local_ip和LOCAL_PORT是无用 plugin = unix_domain_socket #前缀PARAMS“plugin_”该插件需要 plugin_unix_path = /var/run/docker.sock [plugin_http_proxy] type = tcp remote_port = 6004 plugin = http_proxy ...