我的编程空间,编程开发者的网络收藏夹
学习永远不晚

高性能的内网穿透工具frp使用场景

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

高性能的内网穿透工具frp使用场景

本文将分享一个很好用的内网穿透工具 frp,以及一些具体的使用场景。

什么是 frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

为什么使用 frp

通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:

  • 客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。
  • 采用 TCP 连接流式复用,在单个连接间承载更多请求,节省连接建立时间。
  • 代理组间的负载均衡。
  • 端口复用,多个服务通过同一个服务端端口暴露。
  • 多个原生支持的客户端插件(静态文件查看,HTTP、SOCK5 代理等),便于独立使用 frp 客户端完成某些工作。
  • 高度扩展性的服务端插件系统,方便结合自身需求进行功能扩展。
  • 服务端和客户端 UI 页面。

安装

可以在 Github 的 Release 页面中进行下载:

curl -LO https://github.com/fatedier/frp/releases/download/v0.37.0/frp_0.37.0_linux_amd64.tar.gz
tar zxf frp_0.37.0_linux_amd64.tar.gz

压缩包里包含了客户端和服务端的两个可执行文件,以及对应的配置文件:

> tree -L 1 frp_0.37.0_linux_amd64
frp_0.37.0_linux_amd64
├── frpc # 客户端程序
├── frpc_full.ini # 对应客户端程序的详细配置文件
├── frpc.ini # 对应客户端程序的简单配置文件
├── frps # 服务端程序
├── frps_full.ini # 对应服务端程序的详细配置文件
├── frps.ini # 对应服务端程序的简单配置文件
├── LICENSE
└── systemd
    ├── frpc.service # 客户端的 systemd 服务配置文件
    ├── frpc@.service # 客户端的 systemd 模板文件
    ├── frps.service  # 服务端的 systemd 服务配置文件
    └── frps@.service # 服务端的 systemd 模板文件

使用

首先,这个工具需要一个公网服务器配置使用,配置文件可以参考详细的配置文件进行编写,后面会讲到自己常用的几个场景下的配置。

先启动服务端:

./frps -c ./frps.ini

再启动客户端:

./frpc -c ./frpc.ini

Tip:如果需要在后台长期运行,可以结合 systemd 或者 supervisor 进行使用。

使用场景

统一的服务端配置

[common]
bind_port = 9999
authentication_method = token
token = yourtokenhere
vhost_http_port = 10001
vhost_https_port = 10002

配置说明:

  • bind_port 是客户端连接使用的端口号。
  • 为了安全起见,会给服务端加上 token 认证,客户端被要求使用服务端配置的 token 才可以连接。
  • vhost_http_port 和 vhost_https_port 在自定义域名访问时需要设置。

下面将都是基于这个服务端配置的一些场景下的客户端配置。

SSH 连接内网服务器

[common]
server_addr = x.x.x.x
server_port = 9999
token = yourtokenhere
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6666

配置说明:

  • server_addr 是服务端所在服务器的公网 IP。
  • remote_port 设置在公网服务器上绑定的端口号。

现在,我们就可以通过 SSH 连接内网服务器:

ssh -p 6666 k8scat@x.x.x.x

暴露内网 HTTP 服务

TCP 类型

这种方式不需要在服务端设置 vhost_http_port 和 vhost_https_port:

[common]
server_addr = x.x.x.x
server_port = 9999
token = yourtokenhere
[web]
type = tcp
local_ip = 127.0.0.1
local_port = 3333
remote_port = 6666

访问:http://x.x.x.x:6666

HTTP 类型

这种方式需要在服务端设置 vhost_http_port = 6666,也就是和客户端配置的 remote_port 相同。

[common]
server_addr = x.x.x.x
server_port = 9999
token = yourtokenhere
[web]
type = http
local_ip = 127.0.0.1
local_port = 3333
remote_port = 6666
custom_domains = x.x.x.x

同样访问:http://x.x.x.x:6666

静态文件下载服务

在没用 frp 之前,使用的是 Nginx 搭建的静态文件服务器,只适用于公网服务器,如果是内网,还是得用 frp!下面是使用 frp 搭建静态文件下载服务的客户端配置:

[common]
server_addr = x.x.x.x
server_port = 9999
token = yourtokenhere
[file-server]
type = tcp
remote_port = 6666
plugin = static_file
plugin_local_path = /home/k8scat/files
plugin_strip_prefix = download
plugin_http_user = k8scat
plugin_http_passwd = yourpasswd

配置说明:

  • plugin_local_path 指定本地文件存放的路径。
  • plugin_strip_prefix 指定下载的 URL 的前缀,比如需要下载 /home/k8scat/files/a.tgz 文件,那么 URL 将会是 http://x.x.x.x:6666/download/a.tgz。
  • plugin_http_user 和 plugin_http_passwd 为了安全起见,可以设置下载时的 HTTP 身份验证。

以上就是高性能的内网穿透工具frp使用场景的详细内容,更多关于内网穿透工具frp的资料请关注编程网其它相关文章!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

高性能的内网穿透工具frp使用场景

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

内网穿透工具frp原理和使用教程

内网穿透(Port Forwarding)是将公网上的IP地址映射到内部网络中的一台计算机的某个端口上,以便外部网络可以访问该计算机中运行的应用程序。内网穿透技术可以通过一些开源工具来实现,其中比较常用的是frp。在本文中,我们将介绍frp
2023-08-19

编程热搜

目录