Frp内网穿透
什么是内网穿透? 通俗的说: 把 局域网 变成 公网 那样可以让外面的人访问 内网穿透工具 Frp ngrok 蜻蜓映射 natapp 以及一些其它的, 不一一列出了, 大家可以上网查查 推荐大家使用 Frp , 因为免费且开源, 易配置, 简单使用 Frp 为例 Frp项目地址 服务器端 下载 frp 根据自己的系统下载对于版本 Frp地址 Linux 用户可以使用 wget 工具下载 例如: wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.gz 解压 tar -zxvf frpxxxxxx.tar.gz 前往到解压目录 cd frpxxxxxx 编辑 frps.ini 根据自己情况添加 [common] bind_addr = 0.0.0.0 # frp 监听的端口,默认是7000 bind_port = 7000 # 授权码, 随便填一个 token = xxxxx # frp管理后台端口,请按自己需求更改 dashboard_port = 7100 # frp管理后台用户名和密码 dashboard_user = xxxx dashboard_pwd = xxxx enable_prometheus = true # frp日志配置 log_file = /var/log/frps.log log_level = info log_max_days = 3 运行 frps # Linux 用户 chomd +x frps ./frps -c frps.ini # windows用户 ./frps.exe -c frps.ini 客户端(你的局域网端) 相同方法下载 解压后 编辑 frpc.ini # 服务端配置 [common] server_addr = 服务器ip # 请换成设置的服务器端口 server_port = 7000 token = 与上面frps.ini的相同 # 配置ssh服务 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 8022 remote_port = 例如8022 [web] type = http local_ip = 127.0.0.1 local_port = 8080 remote_port = 例如8080 # 多端口 [range:Test] [web] type = http local_ip = 127.0.0.1 local_port = 9000-9010 remote_port = 例如9000-9010 启动 frpc # Linux用户 ./frpc -c frpc.ini # Windows用户 ./frpc.exe -c frpc.ini 测试 在你的公网端, 进行测试 ...