FRP内网穿透部署

2022-01-26  本文已影响0人  小岳_

一、FRP简介

FRP工具采用C/S模型,将FRP服务端部署在具有固定公网IP的机器上,FRP客户端部署在内网机器上,通过访问暴露在服务端上的端口,反向代理到位于内网的服务。在此基础上,FRP支持 TCP、UDP、HTTP、HTTPS 等多种协议,提供了加密、压缩、身份认证、代理限速和负载均衡等众多能力。

FRP开源项目地址:
https://github.com/fatedier/frp

FRP使用场景:
让互联网(外部网络)的设备能访问局域网(内部网络)的设备所提供的服务,尤其是在内部网络出口没有固定公网IP的场景中。

二、FRP测试环境

角色 系统 备注
服务端 CentOS 7.6 在腾讯云运行,具有公网IP
客户端 Windows 7 在本地内网运行,可访问互联网。内网IP:172.16.103.133

测试目标:将内网Windows 7的远程桌面端口(3389)暴露到服务端,实现在外部网络可以通过远程桌面连接到内网的Windows 7。

三、FRP搭建

3.1 FRP服务端搭建

关闭CentOS 7.6防火墙:

systemctl status firewalld.service
systemctl stop firewalld.service
systemctl disable firewalld.service

关闭CentOS 7.6 SELinux:

vi /etc/selinux/config
SELINUX=disabled     ##将SELINUX从enforcing改为disabled
init 6   ## 重启系统
sestatus   ##查看SELiunx状态

安装配置FRP服务端:

yum -y install wget   ##安装wget工具
wget https://github.com/fatedier/frp/releases/download/v0.38.0/frp_0.38.0_linux_amd64.tar.gz  ##下载FRP部署包
tar -zxvf frp_0.38.0_linux_amd64.tar.gz   ##解压FRP部署包
cd frp_0.38.0_linux_amd64   ##进入FRP文件夹
vi frps.ini   ##编辑服务端配置文件
 [common] 
 bind_port = 54420   ##客户端通信端口 
 vhost_http_port = 54421    ##HTTP端口 
 vhost_https_port = 54422   ##HTTPS端口 
 token = 123456   ##自定义秘钥
 dashboard_port = 7112  ##服务端Web管理端口(选配)
 dashboard_user = admin   ##服务端WeB管理用户名(选配)
 dashboard_pwd = 123456   ##服务端WeB管理密码(选配)
wr退出保存。

运行FRP服务端:

前台运行:
./frps -c ./frps.ini     ##在FRP目录下输入此命令
后台运行:
nohup ./frps -c ./frps.ini &   ##在FRP目录下输入此命令

腾讯云安全组放行端口:

3.2 FRP客户端搭建

FRP客户端支持Windows、Linux、MacOS、ARM、OpenWRT等平台,本例以Windows 7为例,将Windows 7的远程桌面端口(3389)暴露到服务端,实现从公网访问Windows 7的远程桌面。

[common]
server_addr = 140.143.XXX.XXX  ##服务端的公网IP
server_port = 54420    ##服务端配置的端口
token = 123456    ##服务端配置的密钥
admin_addr = 172.16.103.133   ##客户端Web管理地址(选配)
admin_port = 7112   ##客户端Web管理端口(选配)
admin_user = admin   ##客户端Web管理用户名(选配)
admin_pwd = 123456  ##客户端Web管理密码(选配)

[mstsc]     ##服务标识,可随意写
type = tcp   ##要暴露的协议
local_ip = 172.16.103.133    ##提供服务的内网主机的IP
local_port = 3389    ##服务使用的内部端口
remote_port = 10088    ##服务暴露到公网后使用的端口

以下为暴露Web服务的配置示例(选配):
[Web1]     ##服务标识,可随意写
type = http   ##要暴露的协议
local_ip = 172.16.103.133   ##提供服务的内网主机的IP
local_port = 80    ##服务使用的内部端口
remote_port = 54421    ##服务暴露到公网后使用的端口
custom_domains = web1.yuezq.com

[Web2]     ##服务标识,可随意写
type = http   ##要暴露的协议
local_ip = 172.17.103.133   ##提供服务的内网主机的IP
local_port = 8060    ##服务使用的内部端口
remote_port = 54421    ##服务暴露到公网后使用的端口
custom_domains = web2.yuezq.com

注:与暴露TCP协议不同,使用FRP暴露HTTP/HTTPS协议时,可采用端口多路复用的方式。即一个外部端口可对应多个内部不同HTTP/HTTPS服务的端口,并通过在客户端配置文件中配置不同的域名来进行区分访问。

@echo off
:home
frpc -c frpc.ini
goto home

关闭Windows 7的休眠:


image.png

打开计划任务程序:


image.png image.png image.png image.png image.png image.png

四、FRP连接测试

访问FRP服务端的Web界面进行验证:


image.png

访问FRP客户端的Web界面进行验证:


image.png

在外网使用远程桌面工具进行连接:


image.png

远程桌面可成功登录:


image.png
上一篇 下一篇

猜你喜欢

热点阅读