返回

FRPC 简单实用指南

开发工具

内网穿透,想必对很多开发者来说并不陌生,如何将内网的应用服务器暴露到外网,让外网可以访问到内网的应用,对于一些不允许对公网开放端口的场景来说,就显得尤为重要了。本文将介绍一种简单易用的内网穿透工具——FRP,手把手教你如何使用 FRP 实现内网穿透。

什么是 FRP?

FRP(Fast Reverse Proxy)是一款功能强大的内网穿透工具,它使用反向代理技术,通过在公网上建立一个代理服务器,将内网的应用暴露到外网。FRP 支持多种协议,包括 TCP、UDP、HTTP 和 HTTPS,能够满足不同的应用场景。

下载和安装

FRP 提供了 Linux、Windows 和 macOS 等多个平台的版本,可以在 FRP 官网下载。下载后,解压压缩包,将 frps 和 frps.ini 两个文件放到指定目录即可。

配置 FRPS

在使用 FRP 之前,需要先配置代理服务器 frps,也就是在外网建立的代理服务器。打开 frps.ini 配置文件,根据需要修改以下配置:

[common]
bind_addr = 0.0.0.0    # 监听地址,建议设置为 0.0.0.0 以监听所有 IP
bind_port = 7000    # 监听端口,建议使用 7000

保存配置后,启动 frps 服务:

./frps -c frps.ini

配置 FRPC

在内网的应用服务器上,需要配置 frpc 客户端,用于连接到外网的代理服务器 frps。打开 frpc.ini 配置文件,根据需要修改以下配置:

[common]
server_addr = 127.0.0.1    # 代理服务器地址,一般为公网 IP 或域名
server_port = 7000    # 代理服务器端口

在 [ssh] 节点下,配置需要穿透的应用:

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 3389

其中,type 指定穿透类型为 tcp,local_ip 和 local_port 指定需要穿透的内网应用的 IP 和端口,remote_port 指定代理服务器上暴露的端口。

保存配置后,启动 frpc 服务:

./frpc -c frpc.ini

测试穿透

配置好 frps 和 frpc 后,就可以测试内网穿透是否成功了。在外网的电脑上,使用以下命令访问代理服务器暴露的端口:

telnet 1.2.3.4 3389

其中,1.2.3.4 为代理服务器的公网 IP,3389 为代理服务器上暴露的端口。如果连接成功,则表示内网穿透成功。

总结

FRP 是一款简单易用的内网穿透工具,可以帮助开发者轻松实现内网应用的外网访问。本文介绍了 FRP 的下载、配置和使用步骤,希望对大家有所帮助。