<ul id="gu0q4"></ul>
  • <strike id="gu0q4"><abbr id="gu0q4"></abbr></strike>
    <strike id="gu0q4"><menu id="gu0q4"></menu></strike>
    <samp id="gu0q4"><tfoot id="gu0q4"></tfoot></samp>
    <samp id="gu0q4"><tfoot id="gu0q4"></tfoot></samp>
    • <samp id="gu0q4"></samp>

      如何完成FRP內網穿透原創(chuàng)

      發(fā)布時間:2024-11-07 14:10:10
      FRP內網穿透

      FRP(Fast Reverse Proxy)是一款高效能的反向代理工具,專為解決內網穿透問題而設計。它能夠將內網中的服務安全地暴露至公網,讓外部用戶輕松實現(xiàn)遠程訪問。FRP支持TCP、UDP、HTTP及HTTPS等多種協(xié)議,廣泛適用于遠程家庭服務器訪問、IoT設備管理、開發(fā)環(huán)境共享等多種場景。

      FRP的意義在于打破了內網設備無法直接由外網訪問的局限,并通過如STCP等安全認證機制,有效保護內網資源,避免未授權訪問。它不僅簡化了網絡配置流程,還顯著提升了內網服務的可用性和安全性,為用戶提供了更為靈活多樣的網絡解決方案。

      接下來,將和各位小伙伴詳細介紹如何完成FRP內網穿透的配置過程。

      準備工作

      1、服務器:一臺具備公網IP的服務器,用于部署FRP服務端。

      2、客戶端:需要進行內網穿透的設備。

      3、FRP程序:可以從GitHub頁面下載最新版本。

      鏈接:Releases · fatedier/frp (github.com)

      1、文件介紹

      frp_0.60.0_windows_amd64.zip和frp_0.60.0_linux_arm.tar.gz壓縮包中均有兩類文件,一類是frps開頭的,另一個是frpc開頭的;

      frps,其中s表示server,為服務器端運行文件,frps.toml,其中s表示server,為服務器端配置文件;

      frpc,其中c表示client,為客戶端運行文件,frpc.toml,其中c表示client,為客戶端配置文件;

      2、服務端

      (1)將frp_0.60.0_windows_amd64.zip拷貝到服務器中并進行解壓。

      (2)修改frps.toml的文件,修改內容如下:

      [common]

      bindPort = 7000

      bindAddr = xx.xx.xx.xx

      bind_port:服務端的端口

      bindAddr:服務器IP?

      (3)執(zhí)行應用,如果沒有報錯,說明服務端配置成功。

      C:\Users\Administrator\Desktop\frp_0.60.0_windows_amd64\frp_0.60.0_windows_amd64>frps.exe

      注意:需要把服務端的7000端口打開

      3、客戶端

      (1)將frp_0.60.0_linux_arm.tar.gz拷貝到板卡中并進行解壓。

      root@ELF1:~# cp /run/media/sda1/frp_0.60.0_linux_arm.tar.gz ./

      root@ELF1:~# tar xvf frp_0.60.0_linux_arm.tar.gz

      (2)修改frpc.toml文件

      root@ELF1:~# cd frp_0.60.0_linux_arm/

      root@ELF1:~/frp_0.60.0_linux_arm# vi frpc.toml

      修改內容如下:

      serverAddr = "xx.xx.xx.xx"

      serverPort = 7000

      [[proxies]]

      name = "test-tcp"

      type = "tcp"

      localPort = 22

      remotePort = 6001

      serverAddr:公網IP

      remotePort = 6001:每個設備對應唯一的端口

      (3)修改之后保存退出,并執(zhí)行應用

      root@ELF1:~/frp_0.60.0_linux_arm# ./frpc -c frpc.toml

      注意:保證板卡能夠上外網

      4、測試

      (1)在虛擬機執(zhí)行命令,如下圖所示表示能夠正常登錄到板卡。

      ssh -o Port=6001 root@118.178.127.230

      注意:保證虛擬機能夠上外網

      至此,就已成功完成了FRP內網穿透的設置。衷心希望這份詳盡的指南能夠為各位技術愛好者提供切實的幫助,讓我們在探索嵌入式技術的廣闊天地中,攜手開啟無限的創(chuàng)新與可能。

      其它推薦:

      推薦閱讀:

      /* 53客服*/ /* 百度統(tǒng)計*/ /* 百度站長*/
      <ul id="gu0q4"></ul>
    • <strike id="gu0q4"><abbr id="gu0q4"></abbr></strike>
      <strike id="gu0q4"><menu id="gu0q4"></menu></strike>
      <samp id="gu0q4"><tfoot id="gu0q4"></tfoot></samp>
      <samp id="gu0q4"><tfoot id="gu0q4"></tfoot></samp>
      • <samp id="gu0q4"></samp>