frp实现内网穿透(超详细)

发布时间 2024-01-03 15:38:42作者: liaozk

ftp介绍

frp 是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议。frp 项目官网是 https://github.com/fatedier/frp

原理:服务端运行,监听一个主端口,等待客户端的连接;- 客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;- 服务端fork新的进程监听客户端指定的端口;- 外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;- 客户端进程再将数据转发到本地服务,从而实现内网对外暴露服务的能力。

通俗来说:就是打通互联网和局域网之间的访问

准备工作

  • 一台可以访问互联网的服务器,什么配置的云服务器都行,作为服务端
  • 一台本地部署服务的局域网服务器,什么系统的都行,作为客户端
  • 下载frp,服务端和客户端都得下载,建议同一个版本,不同版本不知道可不可以,但是尽量别给自己找麻烦,实在不行,你也可试试,理论上可以。linux版本:wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz

说明:可能有人会好奇,我都有云服务器了,为什么还要内网穿透,直接部署到云服务器不行吗?我只能说:可以,如果你的云服务器能承载你的服务。

frp配置教程

服务器端配置

1、下载frp库

# 下载frp
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz 

# 解压
tar -zxvf frp_0.33.0_linux_amd64.tar.gz

2、进入该解压目录

# 进入目录
cd frp_0.33.0_linux_amd64/

# 打开配置文件
vi frps.ini

将文件内容修改为如下:

[common]
# frp监听的端口,默认是7000,可以改成其他的
bind_port = 7000
# 授权码,请改成更复杂的
token = 52010  # 这个token之后在客户端会用到
# http代理访问端口
vhost_http_port = 8080 # frp管理后台端口,请按自己需求更改 dashboard_port
= 7500 # frp管理后台用户名和密码,请改成自己的 dashboard_user = admin dashboard_pwd = admin enable_prometheus = true # frp日志配置 log_file = /var/log/frps.log log_level = info log_max_days = 3

坑点:

  • 7000和7500这两个端口,如果非必要就不要改了,不要为难自己,这两个端口主要用于服务端连接,以及可视化窗口访问,和后面服务访问链接的端口没关联,所以不要太在意
  • 记得放开服务器80、8080、7000、7500这几个端口的访问权限,包括云服务安全组策略和服务器防火墙
  • token和dashboard_pwd建议改成自己的
  • vhost_http_port 配置的端口和后面访问的端口有关,因此必须保证这个端口不能被占用
Linux 查看端口占用情况

lsof
语法格式:
lsof -i:端口号
更多命令:
lsof -i:8080:查看8080端口占用
lsof abc.txt:显示开启文件abc.txt的进程
lsof -c abc:显示abc进程现在打开的文件
lsof -c -p 1234:列出进程号为1234的进程所打开的文件
lsof -g gid:显示归属gid的进程情况
lsof +d /usr/local/:显示目录下被进程开启的文件
lsof +D /usr/local/:同上,但是会搜索目录下的目录,时间较长
lsof -d 4:显示使用fd为4的进程
lsof -i -U:显示所有打开的端口和UNIX domain文件

netstat
netstat -tunlp 用于显示 tcp,udp 的端口和进程等相关情况。
语法格式:
netstat -tunlp | grep 端口号
更多命令:
netstat -ntlp   //查看当前所有tcp端口
netstat -ntulp | grep 80   //查看所有80端口使用情况
netstat -ntulp | grep 3306   //查看所有3306端口使用情况

kill
在查到端口占用的进程后,如果你要杀掉对应的进程可以使用 kill 命令:
kill -9 PID

4、设置和启动frp服务

sudo mkdir -p /etc/frp
sudo cp frps.ini /etc/frp
sudo cp frps /usr/bin
sudo cp systemd/frps.service /usr/lib/systemd/system/
sudo systemctl enable frps
sudo systemctl start frps

5、防火墙开放端口

# 添加监听端口
sudo firewall-cmd --permanent --add-port=7000/tcp
# 添加管理后台端口
sudo firewall-cmd --permanent --add-port=7500/tcp
sudo firewall-cmd --reload

6、验证服务端是否启动成功

访问:http://服务器IP:后台管理端口”,输入用户名和密码可以查看连接状态 如:http://yourip:7500,用户名和密码分别对应frps.ini文件中的dashboard_user和dashboard_pwd 登录之后界面如下:

如果上述步骤没有问题,则说明frp的服务端配置成功了,也就意味着内网穿透你已经成功了一半!!!

 客户端(局域网)配置

1、下载frp

# 下载frp库
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz

# 解压frp压缩包
tar -zxvf frp_0.33.0_linux_amd64.tar.gz

2、配置frpc.ini文件(注意,不是frps.ini)

# 进入该解压目录
cd frp_0.33.0_linux_amd64/

# 打开配置文件
vi frpc.ini

将文件内容修改为如下:

# 客户端配置
[common]
server_addr = 云服务器ip
server_port = 7000 # 与frps.ini的bind_port一致
token = 52010  # 与frps.ini的token一致

# 配置ssh服务
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000  # 这个自定义,之后再ssh连接的时候要用

# 配置http服务,可用于小程序开发、远程调试等,如果没有可以不写下面的
[web]
type = http
local_ip = 127.0.0.1
local_port = 8080
subdomain = test.hijk.pw  # web域名
custom_domains = 云服务器IP remote_port
= 云服务器端口,例如8080 # 和服务端 vhost_http_port一致

 坑点:

  • 注意上面标红的地方,照着云服务器的服务端frps.ini的配置改,否则连不上,其他未标注的地方不要管,可以不改
  • 域名没有的话,subdomain不用配置,直接把这一行这个删除;如果有域名的话,custom_domains这一行删除
  • 注意防火墙记得开通7000、6000、8080、80的白名单

3、启动(三选一)

# 进入frp所在目录执行
./frpc -c ./frpc.ini

# 后台启动
nohup ./frpc -c ./frpc.ini &

 

设置开机自启

# 设置开机自启
sudo mkdir -p /etc/frp
sudo cp frpc.ini /etc/frp
sudo cp frpc /usr/bin
sudo cp systemd/frpc.service /usr/lib/systemd/system/
sudo systemctl enable frpc
sudo systemctl start frpc

 到这里,恭喜你,你基本成功了,剩下就是验证是否通了。

测试穿透是否配置成功

  1. 保证客户端(局域网)服务正常启动,并且能正常访问;假如访问地址是:192.168.3.221:80/test/login
  2. 保证服务端和客户端的frp服务都正常启动
  3. 使用云服务器ip+端口去访问局域网服务;假如云服务器ip为114.55.59.111,服务端配置的vhost_http_port为8080,那访问:114.55.59.111:8080/test/login;如果能正常访问,则表示成功,反之失败