免费且开源的内网穿透工具frp安装

简介:前言:有时候我们内网服务器是可以通公网的,但是我们从从公网无法访问到这台内网,往往需要通过VPN才可以访问,那么现在可以使用frp工具进行内网穿透。
前言:有时候我们内网服务器是可以通公网的,但是我们从从公网无法访问到这台内网,往往需要通过VPN才可以访问,那么现在可以使用frp工具进行内网穿透。

一. 下载安装包

根据操作系统安装对应的安装包,下载地址:https://github.com/fatedier/frp/releases

二. 安装server端

安装包解压出来分为frps和frpc服务,server端为frps,一般位于有公网的云服务器上

2.1 解压安装

# 解压程序cd /opt
tar -zxvf frp_0.65.0_linux_amd64.tar.gz
# 目录重命名mv frp_0.65.0_linux_amd64 frp

2.2 配置frps.toml

配置文件里面只有一个bindPort,那么我们也只配置一个bindPort,保持默认就好

bindPort=7000

2.3 启动服务

cd /opt/frp
nohup ./frps -c ./frps.toml &

2.4 查看端口

netstat -tunlp | grep 7000

如果7000端口起来了,说明server服务已经启动

三. 安装Client端

client端,一般位于通公网,但是没有公网ip的内网服务器上

3.1 解压安装

# 解压程序cd /opt
tar -zxvf frp_0.65.0_linux_amd64.tar.gz
# 目录重命名
mv frp_0.65.0_linux_amd64 frp

3.2 配置frpc.toml

serverAddr = "127.0.0.1"    ## Server的地址,即刚刚部署的云服务器的公网ip,这个要开放安全组白名单
serverPort = 7000    ## 刚刚部署的端口
[[proxies]]
name = "test-tcp"
type = "tcp"
localIP = "127.0.0.1"
localPort = 22
#本地ssh端口
remotePort = 6000
#映射到外面的ssh端口
这个也需要开放白名单,这个6000端口会在云服务器上启动,到时候连接6000端口,其实是连接云服务器的6000端口,然后进行转发

3.3 启动服务

cd /opt/frp
nohup ./frpc -c ./frpc.toml &

3.4 查看端口

这个需要去云服务器上查看6000端口是否启动

netstat -tunlp | grep 6000

四. 登陆验证

ssh -P 6000 root@ServerIP

即可登陆内网服务器


扫一扫在手机打开当前页
文章二维码