在web控制端,新增安全组中对应的端口之后,就可以使用。 新增入端口1:优先级100,协议选择自定义TCP,用处写S_NUMBER(就是端口号)。 新增入端口2:前面都一样,用处写C_NUMBER(端口号)。 新增完以上安全组,应该就可以了。如果不可以,再新增一个用处为ssh的入端口。 找到安全组 在安全组中添加新的入端口 私网的...
type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 # 更多的 TCP 隧道配置 # [custom_tcp] # type = tcp # local_ip = 127.0.0.1 # local_port = 8080 # remote_port = 6001 稍微哔哔两嘴,曾几何时,frpc.ini的配置一度是使用frp进行穿透的最大劝退因素,虽然整体配置不难,但...
可以看到如图所示,说明已经frp多端口配置成功 如果还是不放心,可以登录frp的管理页面进行查看。 frp管理页面就是在frps.ini里面配置7500相关的用户名和密码。 访问地址就是frp服务端的ip:7500。然后输入用户名和密码,就可以访问了。在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示:...
[common] //对应服务端配置 server_addr=frp.sample.win //服务端ip或者域名 server_port=7000 //FRPS服务的端口,如果服务端端口经过映射改变,对应就好auto_token=xxxcnblogxxx //FRPS配置的认证token [VM1-SSH] //映射名称,自定义别重复就好 type=tcp //映射协议,本地FRPC提供服务的协议(tcp,udp,http等) ...
默认3天 log_max_days = 3# 身份验证令牌 token = 12345678# frpc客户端管理界面配置 admin_addr = 127.0.0.1 admin_port = 7400 admin_user = admin admin_pwd = admin# 连接池,连接将提前成立,默认值是零 pool_count = 5# tcp数据流多路复用,默认开启,服务端客户端需要保持一致 tcp_mux = true#您...
# 配置TCP连接 [[proxies]] name = "TCP映射" type = "tcp" localIP = "127.0.0.1" localPort = 22 remotePort = 6000 5. 启动服务 执行命令: sudo systemctl start frpc 6. 设置开机启动 执行命令: sudo systemctl enable frpc 7. 访问客户端界面 通过内网IP + 端口 访问Dashboard 界面,例如:http...
如下图: 去判别本地穿透的地址类型是什么(TCP? HTTP? HTTPS… ) 举例: 我想穿透的地址是本地虚拟机上面的192.168.40.21:9200(es), 下面我们将对此进行配置, 使用frpc实现内网穿透. 实现效果是访问 ngrok.timepause.cn 相当于访问192.168.40.21:9200并且明确建立的类型是HTTP协议 ...
# 下面这句开头必须要有,表示配置的开始[common]# frp 服务端地址,可以填ip或者域名 server_addr=0.0.0.0# frp 服务端端口,即填写服务端配置中的 bind_port server_port=7000# 填写 frp 服务端密码 token=12345678TCP/UDP这里以转发 ssh 为例 复制 ...
–[common]:基本配置,包括服务器地址和端口。 –[xxx]:要映射的服务配置,其中xxx是您自定义的服务名称。该配置包括本地服务的端口、协议和类型(tcp或udp)等信息。 一个简单的frpc配置文件示例如下: “` [common] server_addr = frps.example.com
# 如果使用此配置,代理名称将更改为 {user}.{proxy}。 [ssh] # 'ssh' 必须是全局唯一的代理名称。 # 如果 [common] 部分中的user不为空,则会更改为 {user}.{proxy},例如"your_name.ssh"。 type = tcp # 代理类型,可以为 tcp | udp | http | https | stcp | xtcp, 默认是tcp。