frp
让局域网的机器在公网可以访问,需要一台公网机器来做跳转。
https://github.com/fatedier/frp
一、服务端配置
[common] # 服务器IP,0.0.0.0为服务器全局所有IP可用,假如你的服务器有多个IP则可以这样做,或者填写为指定其中的一个服务器IP,支持IPV6 #bind_addr = 0.0.0.0 # 通讯端口,用于和客户端内网穿透传输数据的端口,可自定义 bind_port = 9000 # UDP通讯端口,用于点对点内网穿透 #bind_udp_port = 7001 # 用于KCP协议UDP通讯端口,在弱网环境下传输效率提升明显,但是会有一些额外的流量消耗。设置后frpc客户端须设置protocol = kcp #kcp_bind_port = 7000 # http监听端口,注意可能和服务器上其他服务用的80冲突,比如centos有些默认有Apache,可自定义 #vhost_http_port = 7088 # https监听端口,可自定义 #vhost_https_port = 7088 # 通过浏览器查看 frp 的状态以及代理统计信息展示端口,可自定义 #dashboard_port = 7500 # 信息展示面板用户名 #dashboard_user = zxcv # 信息展示面板密码 #dashboard_pwd = zxcv # 特权模式认证密钥 token = frp # 端口白名单,为了防止端口被滥用,可以手动指定允许哪些端口被使用 #allow_ports = 10000-10010 # 每个内网穿透服务限制最大连接池上限,避免大量资源占用,可自定义 #max_pool_count = 100 # frpc 所在机器和 frps 所在机器的时间相差不能超过 15 分钟,因为时间戳会被用于加密验证中,防止报文被劫持后被其他人利用,单位为秒,默认值为 900,即 15 分钟。如果修改为 0,则 frps 将不对身份验证报文的时间戳进行超时校验。 # 国外服务器由于时区的不同,时间会相差非常大,这里需要注意同步时间或者设置此值为0 authentication_timeout = 0 # 最多保存多少天日志 #log_max_days = 7 #log_file = frps.log #log_level = info
二、客户端配置
[common] # frps 服务器地址 server_addr = 192.168.1.1 server_port = 7000 # 密钥 token = frc # 日志 log_file = ./frpc.log # 日志类别:trace, debug, info, warn, error log_level = debug log_max_days = 7 # 设置为 false,frpc 连接 frps 失败后重连,默认为 true 不重连 login_fail_exit = false # 服务名称,随意,但不能和其他已建立的相同 [web] # 服务的网络协议类型: tcp | udp | http | https | stcp | xtcp, default is tcp type = tcp # 要监听的地址 local_ip = 127.0.0.1 local_port = 8080 # 对传输内容进行压缩,减小 frpc 与 frps 之间的流量,加快转发速度,但是会额外消耗一些 cpu 资源 use_compression = true # 如果为 true,则 frps 和 frpc 之间的消息将被加密,默认为 false use_encryption = true # 映射到 frps 服务器的端口 remote_port = 80
三、执行
windows
https://www.cnblogs.com/jhxxb/p/10987441.html
# Windows 上后台执行,保存后缀为 vbs set ws=WScript.CreateObject("WScript.Shell") ws.Run "frpc.exe -c frpc.ini",0 # 若路径带空格 set ws=WScript.CreateObject("WScript.Shell") ws.Run chr(34)&"C:\Program Files\frp\startc.bat"&chr(34),0 # cmd tskill frpc C: cd C:\Program Files\frp frpc.exe -c frpc2.ini
linux
https://www.cnblogs.com/jhxxb/p/10987503.html
nohup /opt/frp_amd64/frpc -c /opt/frp_amd64/frpc.ini &
https://github.com/fatedier/frp/blob/master/README_zh.md
https://developers.dingtalk.com/document/resourcedownload/http-intranet-penetration