frp内网穿透
2017-02-09 本文已影响1842人
mmmwhy
我之前写过一篇文章是用Ngrok方式进行内网穿透,该方法需要借助到别人的服务器,非常麻烦。后来发现了Frp这个神器,只需要有一台公网的主机,就可以进行端口穿透,同时还可以转发tcp,udp,dns查询。更多见:iii.run
这里仅使用的到最简单的端口映射,需要一台有公网的vps,以及一台本地主机。
ssh登录公网vps
下载frp安装包
这里下载的是64位安装包
wget http://home.ustc.edu.cn/~mmmwhy/frp/frp_0.9.3_linux_amd64.tar.gz
如果你的系统版本是32位,那么建议使用如下命令:(如果不知道自己系统版本的,也用这个)
wget http://home.ustc.edu.cn/~mmmwhy/frp/frp_0.9.3_linux_386.tar.gz
解压安装包
tar -xzvf frp_0.9.3_linux_386.tar.gz
修改 frps.ini 文件,配置一个名为 ssh 的反向代理:
cd frp_0.9.3_linux_386/ && vi frps.ini
# frps.ini
[common]
bind_port = 7000
[ssh]
listen_port = 6000
auth_token = 123
[ssh]后边写vps自己的端口。
公网端口
ssh端口号
启动 frps:
./frps -c ./frps.ini
登录无公网主机
下载frp安装包与 解压安装包,与上部相同,在此不赘述。
修改 frpc.ini 文件,配置一个名为 ssh 的反向代理:
cd frp_0.9.3_linux_386/ && vi frpc.ini
如果希望转发到本地8888端口
[common]
server_addr = 115.159.102.118
server_port = 7000
auth_token = 123
[ssh]
local_ip = 127.0.0.1
local_port = 8888
启动 frpc:
./frpc -c ./frpc.ini
即可在http://ip:6000 访问到无公网主机内容