frp内网穿透配置

   2016-11-22 0
核心提示:frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务。 可以在https://github.com/fatedier/frp找到文档和下载地址。frp分为服务端(frps)和客户端(frpc),服务端运行在公网服务器上,客户端运行在内网服务器或电脑上。 frp的特权模

frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务。 可以在 https://github.com/fatedier/frp 找到文档和下载地址。

frp分为服务端(frps)和客户端(frpc),服务端运行在公网服务器上,客户端运行在内网服务器或电脑上。 frp的特权模式配置比较简单灵活,服务端启动之后就不用管它了。

这里使用特权模式并开启了dashboard。

服务端配置

下载 frp程序 并解压,把 frps 复制到 /usr/bin/ 目录里面。

编写配置文件,注意修改privilege_token为较复杂的密码。

/etc/frps/frps.ini :

[common]
bind_addr = 0.0.0.0
bind_port = 7000
vhost_http_port = 8000
dashboard_port = 7500
log_level = info
privilege_mode = true
privilege_token = 12345678
privilege_allow_ports = 4000-50000
max_pool_count = 100

使用systemd配置开机自启,适用于 Ubuntu 16 或 debian 8。

/etc/systemd/system/frps.service :

[Unit]
Description=frps daemon

[Service]
Type=simple
ExecStart=/usr/bin/frps -c /etc/frps/frps.ini

[Install]
WantedBy=multi-user.target

启动并设为开机自启。

$ systemctl start frps
$ systemctl enable frps

现在用浏览器访问服务器的7500端口就能看到dashboard了。

客户端配置

下载 frp程序 并解压,把 frpc 复制到 /usr/bin/ 目录里面。

编写配置文件,common部分是必须有的(其中两个值需要按你的情况修改),其他部分可以有任意多个。

frpc.ini :

[common]
server_addr = {服务端IP地址}
server_port = 7000
log_level = info
privilege_token = {与服务端privilege_token相同}

[web]
privilege_mode = true
type = tcp
local_port = 5000
remote_port = 5000
use_encryption = true
use_gzip = true

启动客户端

frpc -c frpc.ini

本地运行一个web服务(Python 3)

python -m http.server 5000

现在用浏览器访问服务器的5000端口就能看到本地文件了。

 
标签: systemd Python
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • debian下编译安装redis并加入到systemd启动管理
    debian下编译安装redis并加入到systemd启动管理
    原文地址: http://blog.duhbb.com/2022/02/09/compile-and-install-redis-debian-and-add-to-systemd/欢迎访问我的个人博客: http://blog.duhbb.com/下载wget https://download.redis.io/releases/redis-6.2.6.tar.gz编译并安装安装libsystemd-devapt-get ins
    02-10 devops
  • Centos7新特性——systemd取代init管理服务
    Centos7新特性——systemd取代init管理服务
    一、Systemd 简介首先 systmed 是一个用户空间的程序,属于应用程序,不属于 Linux 内核范畴。Systemd 是 Linux 系统中最新的初始化系统(init),它主要的设计目标是克服 sysvinit 固有的缺点,提高系统的启动速度。Linux内核加载启动后,用户空间的第一个进
    02-09
  • debian9使用systemd部署etcd集群
    在centos上,是可以直接使用yum安装etcd的:# yum list | grep etcdetcd.x86_64 3.2.9-3.el7@extras但是,在debian上却没有安装包,所以就只能手动安装了,不过也很简单。可以找台centos的机器,安装好之后把配置文件拿过来套用一下就好了。etcd version: 3.2
    02-09
  • linux 系统进程管理工具systemd详解(systemctl
    目录linux systemd什么是 systemdsystemd 特点unit(单元)systemd unit目录Unit 和 TargetUnit 文件结构Linux命令——systemctl参考linux systemd什么是 systemdLinux 系统在启动过程中,内核完成初始化以后,由内核第一个启动的程序便是 init 程序,路径为 /s
  • Linux:为什么那么多人讨厌systemd?
    Linux:为什么那么多人讨厌systemd?
    systemd在Linux社区引起了无限争议。一些Linux用户对systemd的反对绝不屈从,还有一 些Linux用户对systemd喜爱有加,还有很多人满不在乎。近日,关于systemd的话题又出现在社区中,很多人分享了自己的想法。一时兴起,笔 者梳理了几个比较经典的回答。为什么
    02-05 systemd
  • CentOS7 Failed to start LSB: Bring up/down networking.解决方法
    CentOS7 Failed to start LSB: Bring up/down n
    今天用CentOS7 RDO方式安装Openstack,文档上说要disable NetworkManager, 用 network服务才行。 但是我用 service network start命令启动时报错:[root@localhost network-scripts]# service network startStarting network (via systemctl): Job for networ
  • Linux Systemd v288漏洞被低估,黑客可取得最高权限
    Linux Systemd v288漏洞被低估,黑客可取得最高
    研究人员称已修补的Linux Systemd v288漏洞被低估,黑客可取得最高权限。 Linux平台所使用的初始化系统systemd v228曾被揭露有一个DoS漏洞,已在去年1月释出的v229予以修补,但研究人员指出这项漏洞可能被低估,甚至可造成系统当机或重开,让黑客取得最高权限
  • CentOS关机/重启前自动运行命令
    =Start=缘由:当系统上搭建了一个WordPress这样的博客时,如果贸然关机/重启系统,可能导致MySQL数据库出错,从而无法正常启动,所以,需要在系统关机/重启的时候添加一个trigger用于先优雅的关闭MySQL/Nginx/php-fpm等服务,然后关机。在此需求中,CentOS 6
  • Systemd 232 导致 Docker container 启动问题
    问题近期又一次在 Gentoo 下做了一个升级维护,遇到一个问题,Docker container 死活启动不起来$ docker-compose up -dCreating redisERROR: for redisCannot start service redis: containerd: container not startedERROR: Encountered errors while bringi
  • linux基础命令介绍十四:定时任务
    在计算机的使用过程中,经常会有一些计划中的任务需要在将来的某个时间执行,linux中提供了一些方法来设定定时任务。1、at命令at从文件或标准输入中读取命令并在将来的一个时间执行,只执行一次。at的正常执行需要有守护进程atd:#安装atyum install -y at 或
    01-06 systemd
点击排行