vps内网穿透,vps frp 内网穿透

0 343
本文目录: 1、如何用租到的VPS服务器转发内网的端口数据,实现内网穿透服务? 2、Ngrok有时很不稳定,有什么更好的内网穿透方法? 3、树莓派使用F...

本文目录:

如何用租到的VPS服务器转发内网的端口数据,实现内网穿透服务?

先找到你自己机器的内网地址,打开cmd,输入ipconfig,查看一下IPv4地址就是你的内网IP,再登录路由器找到虚拟服务器,填写你的内网ip地址,内网端口和外网端口根据你的实际需求写,协议类型一般写all就行!

Ngrok有时很不稳定,有什么更好的内网穿透方法?

以下内容来自公众号逆锋起笔,关注每日干货及时送达

原文:v0w.top/2020/08/11/IntranetProxy

前言

本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。

1、nps-npc1.1 简介

nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。

一台有公网IP的服务器(VPS)运行服务端(NPS)

一个或多个运行在内网的服务器或者PC运行客户端(NPC)

1.2 特点

Go语言编写

支持跨平台

支持多种协议的代理

web管理端

1.3 使用方法

NPS

安装配置

找到自己服务器相应版本的server:

cd ~

wget

tar xzvf linux_amd64_server.tar.gz

cd ~/nps

在nps目录下面会有一个nps可执行文件、conf配置目录和web网页目录,我们只需要修改conf/nps.conf即可:

vim conf/nps.conf

需要改一下#web下面的几个参数,

web_host= 服务器IP或者域名

web_username= admin(登录用户名)

web_password= 你的密码

web_port=8080(web管理端口)

修改#bridge可以更改 NPC的连接端口。比如我们拿到一台权限受限的服务器,有防火墙,可能只有部分端口(80,443)可以出网,就需要修改成出网端口。

##bridge

bridge_type=tcp

bridge_port=443 # 修改连接端口

bridge_ip=0.0.0.0

启动

#Mac/Linux

./nps test|start|stop|restart|status 测试配置文件|启动|停止|重启|状态

#Windows

nps.exe test|start|stop|restart|status 测试配置文件|启动|停止|重启|状态

NPC

./npc -server=你的IP:8024 -vkey=唯一验证密码 -type=tcp

新建好客户端后,也可以在+中看到,详细的客户端连接命令:

在客户端界面可以通过新增的方式添加客户端连接,每一个连接的vkey都是唯一区分的。

每一个客户端,在建立连接后,都可以建立多个不同协议的隧道,这一个个隧道就是不同的代理了。

通过不同的协议和端口就可以连接代理的内网机器。

2、frp

2.1 简介

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

2.2 特点

客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。

端口复用,多个服务通过同一个服务端端口暴露。

跨平台,但是支持的比nps少一点

多种插件,提供很多功能

2.3 使用方法

下载:

以下内容摘自:. 通过 rdp 访问家里的机器

1.修改 frps.ini 文件,为了安全起见,这里最好配置一下身份验证,服务端和客户端的 common 配置中的token参数一致则身份验证通过:

# frps.ini

[common]

bind_port = 7000

# 用于身份验证,请自行修改,要保证服务端与客户端一致

token = abcdefgh

2.启动 frps:

./frps -c ./frps.ini

3.修改 frpc.ini 文件,假设 frps 所在服务器的公网 IP 为 x.x.x.x:

# frpc.ini

[common]

server_addr = x.x.x.x

server_port = 7000

# 用于身份验证,请自行修改,要保证服务端与客户端一致

token = abcdefgh

[rdp]

type = tcp

local_ip = 127.0.0.1

local_port = 3389

remote_port = 6000

4.启动 frpc:

./frpc -c ./frpc.ini

5.通过 rdp 访问远程的机器,地址为:

x.x.x.x:6000

开机自启

针对 Windows 系统,为了便于使用,可以配置一下开机的时候静默启动。

1.在 frpc.exe 的同级目录创建一个 start_frpc.vbs:

'start_frpc.vbs

'请根据实际情况修改路径

CreateObject("WScript.Shell").Run """D:\Program Files\frp_windows_amd64\frpc.exe""" "-c" """D:\Program Files\frp_windows_amd64\frpc.ini""",0

2.复制 start_frpc.vbs 文件,打开以下目录,注意将

改为你的用户名:

C:\Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

3.鼠标右击,粘贴为快捷方式即可。

2. 通过 SSH 访问公司内网机器

vps内网穿透,vps frp 内网穿透

frps 的部署步骤同上。

1.启动 frpc,配置如下:

# frpc.ini

[common]

server_addr = x.x.x.x

server_port = 7000

# 用于身份验证,请自行修改,要保证服务端与客户端一致

token = abcdefgh

[ssh]

type = tcp

local_ip = 127.0.0.1

local_port = 22

remote_port = 6000

2.通过 SSH 访问内网机器,假设用户名为 test:

ssh -oPort=6000 test@x.x.x.x

3. 通过自定义域名访问部署于内网的 Web 服务

1.修改 frps.ini 文件,设置 http 访问端口为 8080:

# frps.ini

[common]

bind_port = 7000

vhost_http_port = 8080

# 用于身份验证,请自行修改,要保证服务端与客户端一致

token = abcdefgh

2.启动 frps:

./frps -c ./frps.ini

3.修改 frpc.ini 文件,假设 frps 所在的服务器的 IP 为 x.x.x.x,local_port 为本地机器上 Web 服务对应的端口, 绑定自定义域名:

# frpc.ini

[common]

server_addr = x.x.x.x

server_port = 7000

# 用于身份验证,请自行修改,要保证服务端与客户端一致

token = abcdefgh

[web]

type = http

local_port = 80

custom_domains =

4.启动 frpc:

./frpc -c ./frpc.ini

5 .将的域名 A 记录解析到 IPx.x.x.x,如果服务器已经有对应的域名,也可以将 CNAME 记录解析到服务器原先的域名。

6.通过浏览器访问即可访问到处于内网机器上的 Web 服务。

4. 对外提供简单的文件访问服务

通过static_file插件可以对外提供一个简单的基于 HTTP 的文件访问服务。

frps 的部署步骤同上。

1.启动 frpc,启用static_file插件,配置如下:

# frpc.ini

[common]

server_addr = x.x.x.x

server_port = 7000

# 用于身份验证,请自行修改,要保证服务端与客户端一致

token = abcdefgh

[test_static_file]

type = tcp

remote_port = 6000

plugin = static_file

# 要对外暴露的文件目录

plugin_local_path = /tmp/file

# 访问 url 中会被去除的前缀,保留的内容即为要访问的文件路径

plugin_strip_prefix = static

plugin_http_user = abc

plugin_http_passwd = abc

2.通过浏览器访问来查看位于/tmp/file目录下的文件,会要求输入已设置好的用户名和密码。

常用功能

统计面板(Dashboard)

通过浏览器查看 frp 的状态以及代理统计信息展示。

注:Dashboard 尚未针对大量的 proxy 数据展示做优化,如果出现 Dashboard 访问较慢的情况,请不要启用此功能。

需要在 frps.ini 中指定 dashboard 服务使用的端口,即可开启此功能:

[common]

dashboard_port = 7500

# dashboard 用户名密码,默认都为 admin

dashboard_user = admin

dashboard_pwd = admin

打开浏览器通过http://[server_addr]:7500访问 dashboard 界面,用户名密码默认为admin。

加密与压缩

这两个功能默认是不开启的,需要在 frpc.ini 中通过配置来为指定的代理启用加密与压缩的功能,压缩算法使用 snappy:

# frpc.ini

[ssh]

type = tcp

local_port = 22

remote_port = 6000

use_encryption = true

use_compression = true

如果公司内网防火墙对外网访问进行了流量识别与屏蔽,例如禁止了 SSH 协议等,通过设置use_encryption = true,将 frpc 与 frps 之间的通信内容加密传输,将会有效防止流量被拦截。

如果传输的报文长度较长,通过设置use_compression = true对传输内容进行压缩,可以有效减小 frpc 与 frps 之间的网络流量,加快流量转发速度,但是会额外消耗一些 CPU 资源。

[TLS

从 v0.25.0 版本开始 frpc 和 frps 之间支持通过 TLS 协议加密传输。通过在frpc.ini的common中配置tls_enable = true来启用此功能,安全性更高。

为了端口复用,frp 建立 TLS 连接的第一个字节为 0x17。

注意:启用此功能后除 xtcp 外,不需要再设置 use_encryption。

代理限速

目前支持在客户端的代理配置中设置代理级别的限速,限制单个 proxy 可以占用的带宽。

# frpc.ini

[ssh]

type = tcp

local_port = 22

remote_port = 6000

bandwidth_limit = 1MB

在代理配置中增加bandwidth_limit字段启用此功能,目前仅支持MB和KB单位。

范围端口映射

在 frpc 的配置文件中可以指定映射多个端口,目前只支持 tcp 和 udp 的类型。

这一功能通过range:段落标记来实现,客户端会解析这个标记中的配置,将其拆分成多个 proxy,每一个 proxy 以数字为后缀命名。

例如要映射本地 6000-6005, 6007 这 6 个端口,主要配置如下:

# frpc.ini

[range:test_tcp]

type = tcp

local_ip = 127.0.0.1

local_port = 6000-6006,6007

remote_port = 6000-6006,6007

实际连接成功后会创建 8 个 proxy,命名为test_tcp_0, test_tcp_1 ... test_tcp_7。

3、ew3.1 简介

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。但是,现在工具已经不更新了。。。

3.2 特点

轻量级,C语言编写

可以设置多级代理

跨平台

但是只支持Socks5代理

3.3 使用方法以下使用方法均摘自:

以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.

该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。

1. 正向 SOCKS v5 服务器

$ ./ew -s ssocksd -l 1080

2. 反弹 SOCKS v5 服务器

这个操作具体分两步:

a) 先在一台具有公网 ip 的主机A上运行以下命令:

$ ./ew -s rcsocks -l 1080 -e 8888

b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

$ ./ew -s rssocks -d 1.1.1.1 -e 8888

成功。

3. 多级级联

工具中自带的三条端口转发指令, 它们的参数格式分别为:

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999

$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。首先提供两个“二级级联”本地SOCKS测试样例:

a)lcx_tran的用法

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b)lcx_listen、lcx_slave的用法

$ ./ew -s lcx_listen -l 1080 -e 8888

$ ./ew -s ssocksd -l 9999

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

再提供一个“三级级联”的本地SOCKS测试用例以供参考

$ ./ew -s rcsocks -l 1080 -e 8888

$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

$ ./ew -s lcx_listen -l 9999 -e 7777

$ ./ew -s rssocks -d 127.0.0.1 -e 7777

数据流向:SOCKS v5 - 1080 - 8888 - 9999 - 7777 - rssocks

4、ngrok4.1 简介

4.2 特点

官方维护,一般较为稳定

跨平台,闭源

有流量记录和重发功能

4.3 使用方法

进入ngrok官网(),注册ngrok账号并下载ngrok;

根据官网给定的授权码,运行如下授权命令;

./ngrok authtoken 1hAotxhmORtzCYvUc3BsxDBPh1H_******************

./ngrok http 80即可将机器的80端口http服务暴露到公网,并且会提供一个公网域名。

可以通过官网的UI界面查看数据包和流量等等(但是要付费==、)

还可以通过一些命令将内网的文件和其他TCP服务 暴露到公网中。

有授权的设置文件共享

ngrok http -auth="user:password"

无授权的设置文件共享

ngrok http ":\\Users\\alan\\Public Folder"

将主机的3389的TCP端口暴露到公网

ngrok tcp 3389

更多使用方法参考:

内网渗透之内网穿透

开源内网穿透工具 frp 简单使用教程

树莓派使用FRP实现内网穿透教程

简单说就是内网中的一台计算机具有自己的内部IP,外网的计算机具有公共的IP,而内部IP是无法直接通过外网来访问的,这就需要一种方式来将外网的IP转化为内部的合法IP来进行合法访问。

frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。

VPS(Virtual Private Server 虚拟专用服务器)技术,将一台 服务器 分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和 虚拟化技术 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。VPS可以像独立服务器一样,重装操作系统,安装程序,单独重启服务器。VPS为使用者提供了管理配置的自由,可用于企业虚拟化,也可以用于IDC资源租用。

公网服务器与FRP构成一个桥梁.我们通过它将可以访问我们放置在内网的树莓派.服务器

VirMach 它是一家非常便宜的支持Linux VPS和Windows VPS 美国主机商

购买链接(也可以选择其他家)

买好以后

会收到3个邮件

最上面的邮件里面就是你的IP还有账号密码

点击我的服务

然后点击下方按键

进入到服务器后台

打开PUTTY输入你的ip(公众号发送putty即可获得该软件)

输入账户root还有初始密码(邮件里面有)

首次登录到服务器终端

修改登录密码

直接输入

输入两遍,新密码即可。

利用FXP(公众号发送“fxp”即可获得该软件”)把下好的frp安装包上传到服务器(公众号发送“frp”即可获得。

如果你的VPS和本教程的不一样可以再下面网址选择适合你VPS的FRP

登陆FXP用的是你的服务器IP以及你刚才修改的密码

文件解压后,一般都含有frps(frp服务端运行文件)、frpc(frp客户端运行文件)、frps.ini(frp服务端配置文件)、frpc.ini(frp客户端配置文件),以及frp_full.ini(frp全部配置文件解释说明和参考。)

在服务器终端输入以下指令

在 frps.ini 中输入:

[common]部分是必须有的配置

其中bind_port是自己设定的frp服务端端口

dashboard_port_number 改为一个特定的端口号,如8000,如此便可以通过 来访问 frps 的网页控制台页面.

dashboard_user 和 dashboard_pwd要填写一个自定义的用户名和密码,用于在访问 frps 控制台页面时输入.

保存上面的配置后,使用以下指令启动frp服务端。

在浏览器输入“IP:7500”可以看到你的FRP的后台

树莓派正常登陆putty,输入以下指令

写入下面内容

注意

这里是用VNC举例子,你也可以做域名的映射

输入下面指令运行

成功

我们开始用VNC来测试一下是否成功

可以用你的手机的VNC或者是电脑的VNC进行登陆测试(不要和树莓派连接在同一网络)

还可以在我们刚才的FRP后台看一看端口的情况

FRP 内网穿透服务免费使用的详细教程

FRP 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。说人话?就是让没有公网ip的你远程访问局域网内的各种服务,比如远程访问路由器后台、远程ssh、远程桌面等。 有公网ip的大佬就没必要继续往下看了 。

免费服务器不稳定,速度慢,且一般仅开放部分端口,请谨慎使用!但如果需求量不大,偶尔远程访问一下路由器,也是没问题的。以下是一些免费frp服务器网址:

自建frp服务器的速度,稳定性,可用端口完全取决于你的云服务器状况。这里推荐使用 clang 大大写的frp一键搭建脚本。

只谈一下最新0.20.0的FRP基本配置,基本有以下几种配置信息 加粗表示必填 :

[站外图片上传中...(image-891bdc-1614872632225)]

ssh的tcp穿透配置完成后Linux、Mac或XShell环境下运行以下命令即可远程路由器:

可能我测试的这个免费服务器问题,http穿透未测试成功,ssh的http穿透配置完成后终端ssh运行以下命令即可远程路由器:

额,经过测试ssh无法使用http穿透,测试过web服务器既可以使用http也可以使用tcp穿透方式的。下面例子使用免费服务器 frp3.chuantou.org , address 表示穿透成功后的访问地址。

如果http配置为80端口,https配置为443端口,那么你使用http或https方式穿透之后是不用增加端口号访问的。如果使用其他端口,请加上端口号访问。使用这两个端口搭建frp服务器会占用你vps的相应端口,不过可以支持多个子域名共用端口80或443,不必像tcp穿透那样一个穿透节点占用一个端口。

FRP请一定要注意服务端版本号,有些版本不互相兼容。而且随着版本的更新,配置也发生了一定的更改。所以请跟你不同的版本选择不同的服务端配置,目前大概有三个版本:

FRP服务启动失败,请检查FRP穿透节点配置中的子域名 http 和远程端口 tcp 配置,

极可能已经被和你使用同样免费服务器的人占用了,尝试多次更换这2个配置,并重启服务。

文中如果有错误的地方,欢迎评论与指正。如果你喜欢我写的文章,也可以点击下方的 打赏 支持一下,你的支持就是我更新的动力!谢谢大家🙏!

frpwireguard区别

区别:

1、WireGuard是一个易于配置、快速且安全的开源VPN,它利用了最新的加密技术。目的是提供一种更快、更简单、更精简的通用VPN。

2、frp是一款跨平台的内网穿透工具,支持Windows、macOS与Linux,它需要你有一台拥有固定公网IP的电脑,VPS最好,然后就能愉快的进行内网穿透。

frp内网穿透客户端frpc.ini各配置参数详解

中文文档

[必须]标识头

[common]

是不可或缺的部分

[必须]frps服务端IP

server_addr = 0.0.0.0

0.0.0.0为FRP服务端IP,客户端要填写为服务端已配置的对应的IP,或者是服务端的服务器(VPS)IP。

[必须]frps服务端通讯端口

server_port = 7000

客户端连接到服务端内网穿透传输数据的端口,请改为服务端已配置的对应端口。

[必须]连接认证密钥-特权模式

privilege_token =

客户端连接到FRP服务端的登录验证密钥,请改为服务端已配置的对应密钥。

记录运行日志

日志存放路径

log_file = /etc/frp/log/frps.log

请改为需要存放在那里的正确路径。

日志记录类别

log_level = info

可选:trace, debug, info, warn, error

最多保存多少天日志

log_max_days = 7

可自定义保存多少天。

你的内网穿透名称,将显示为 {名称}.{对应服务名称}

user = your_name

请填大小写字母和数字,不要用中文填写。

决定第一次登录失败时是否退出程序,否则连续登录到frps服务端

login_fail_exit = true

可选:false,true

默认是true,否则可以不填此参数或者改为false,则持续连接登录到frps而不退出。

用于连接frps服务端的通讯协议

protocol = tcp

支持tcp和kcp,默认是tcp

注意:kcp需要服务端配置参数已开启,才支持。

使用tcp流复用,默认为true

tcp_mux = true

可选:false,true

必须与frps服务端已经配置参数相同,否则服务端没有,可以不填此参数。

内网穿透服务限制最大连接池上限

pool_count = 5

限制本客户端内网穿透可以创建的总连接池上限,避免大量资源占用。可自定义。默认为0不限制,或者不填此参数。

注意:假如服务端已配置了限制,而你设置的高于服务端的,则按服务端的为准采取限制。

通过http api设置管理frpc动作的管理地址,例如reload

【上面用于总体对接frps服务端各参数,下面的用于客户端穿透各应用的配置参数。】

对应穿透服务名称

[name]

建立每个穿透服务,都需要命名一个此服务的名称,不能和其他已建立的相同。

穿透协议类型

type = tcp

可选:tcp,udp,http,https,stcp,xtcp

你要穿透什么应用要搞清楚,此应用是用什么协议的。

本地监听IP

local_ip = 127.0.0.1

可以是本地的局域网IP,也可以是本机的127.0.0.1 IP,

例如你的局域网是互通的,你可以在本设备建立穿透局域网其他IP的应用。

本地监听端口

local_port = 22

用于监听本地设备需要穿透的端口,比如我要穿透到本机的SSH端口,而SSH端口为22,则这样理解。

远程监听端口

remote_port = 6001

用于frps服务端的,分配建立穿透到内网对应应用的公网端口。

需要frps服务端已开放此端口给frpc客户端允许对接使用。

例如我可以连接到此(frps服务端IP:端口),则可以穿透到我的内网对应应用服务。

穿透通讯加密

use_encryption = false

可选:false,true

默认为false则不开启,或者不填此参数,为true则开启frps服务端和frpc客户端之间通讯加密。

穿透通讯压缩

use_compression = false

可选:false,true

默认为false则不开启,或者不填此参数,为true则开启frps服务端和frpc客户端之间通讯压缩。

分配自定义域名访问穿透服务

custom_domains = demo.com

用于你的穿透服务的唯一访问域名,假如没有域名,则此处请填为frps服务端的服务器(IP)

自己有多个域名,可以配置不同穿透应用服务,用不同域名,只需要将对应域名解析到frps服务端的服务器(IP)既可。

也支持泛解析识别,例如将(demo.com)域名已经泛解析到frps服务端的服务器(IP)

而想通过(abc123.demo.com)访问到对应穿透服务

则在对应穿透服务,custom_domains参数中填abc123.demo.com

分配对应穿透应用服务唯一的子域名,用于访问

subdomain = abc123

假如frps服务端已经配置了subdomain_host参数域名,并且已经泛(*)解析到frps服务端的服务器(VPS)IP,则可以使用此参数,否则不能用。

例如已经泛解析(demo.com)域名并且frps服务端配置好的,使用此subdomain参数,只需要填子域名,而不需要填(demo.com)

subdomain = 填abc123,则可以通过(abc123.demo.com)访问

为HTTP协议,添加HTTP用户名和密码安全认证

http_user = admin

自定义用户名

http_pwd = admin

自定义密码

仅支持http,https类型协议。

例如我的WEB页面,访问前,需要进行验证,才可以访问。可以添加此参数。

安全地暴露内网服务

对于某些服务来说如果直接暴露于公网上将会存在安全隐患。

sk = abcdefg

可自定义

此参数用于进一步验证,本地访问穿透服务的安全连接,需要双方frpc客户端都需要配置,仅适用于stcp和xtcp协议类型。

修改 Host Header

通常情况下 frp 不会修改转发的任何数据。但有一些后端服务会根据 http 请求 header 中的 host 字段来展现不同的网站,例如 nginx 的虚拟主机服务,启用 host-header 的修改功能可以动态修改 http 请求中的 host 字段。该功能仅限于 http 类型的代理。

原来 http 请求中的 host 字段 test.yourdomain.com 转发到后端服务时会被替换为 dev.yourdomain.com。

URL 路由

frp 支持根据请求的 URL 路径路由转发到不同的后端服务。

通过配置文件中的 locations 字段指定一个或多个 proxy 能够匹配的 URL 前缀(目前仅支持最大前缀匹配,之后会考虑正则匹配)。例如指定 locations = /news,则所有 URL 以 /news 开头的请求都会被转发到这个服务。

按照上述的示例配置后,web.yourdomain.com 这个域名下所有以 /news 以及 /about 作为前缀的 URL 请求都会被转发到 web02,其余的请求会被转发到 web01。

通过代理连接 frps

在只能通过代理访问外网的环境内,frpc 支持通过 HTTP PROXY 和 frps 进行通信。

可以通过设置 HTTP_PROXY 系统环境变量或者通过在 frpc 的配置文件中设置 http_proxy 参数来使用此功能。

仅在 protocol = tcp 时生效

插件

默认情况下,frpc 只会转发请求到本地 tcp 或 udp 端口。

插件模式是为了在客户端提供更加丰富的功能,目前内置的插件有 unix_domain_socket、http_proxy、socks5。

通过 plugin 指定需要使用的插件,插件的配置参数都以 plugin_ 开头。使用插件后 local_ip 和 local_port 不再需要配置。

使用 http_proxy 插件的示例:

范围端口映射

在 frpc 的配置文件中可以指定映射多个端口,目前只支持 tcp 和 udp 的类型。

这一功能通过 range: 段落标记来实现,客户端会解析这个标记中的配置,将其拆分成多个 proxy,每一个 proxy 以数字为后缀命名。

例如要映射本地 6000-6005, 6007 这6个端口,主要配置如下:

实际连接成功后会创建 6 个 proxy,命名为 test_tcp_0, test_tcp_1 ... test_tcp_5。

【vps内网穿透】内容来源于网络,若引用不当、侵权,请联系我们修正或者删除!

最后修改时间:
文章相关标签:
优质vps
上一篇 2023年01月22日 20:20
下一篇 2023年01月22日 20:40

相关文章

评论已关闭