frp
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网
IP 节点的中转暴露到公网。
github 下载地址:github.com/fatedier/frp/releases
frp配置参数
1 | [common] |
1 | [common] |
frpClient
1 | [common] |
frpServer
1 | [common] |
公网、内网服务器都下载一份。
找到第一条,然后下载 frp_windwos_amd64.zip 这个 (amd64 是 64 系统,386 是 32 位系统,现在电脑基本 64 位了),比如图片上的
frp_0.33.0_windows_amd64.zip
2、将 frp_0.33.0_windows_amd64.zip 解压至任意目录
3、进入解压目录这里所有 frpc 开头的文件都是客户端文件,所以全部删了,我们服务器只需要 frps 开头的文件
4、配置服务端(公网服务器)
我们打开 frps.ini(我用的 notepad++ 编辑器,记事本也可以)
注意配置文件不支持注释,请不要把汉字复制进去
1 | [common] |
保存然后打开 cmd 进入当前目录(cmd 不会用自行百度),输入:frps.exe -c ./frps.ini,此时会提示网络防火墙安全警告,点允许
提示 start frps success 则服务启动成功
警告:云服务器一定要开放端口,不会开放自行百度,图中的 7000 是 frp 绑定的默认端口要打开,另外一个是 http(用不到可以删了)
至此服务端配置完成!
5、配置客户端(内网服务器),首先删掉 frps 开头文件文件,然后再进行配置,编辑 frpc.ini
注意配置文件不支持注释,请不要把汉字复制进去
1 | [common] |
保存然后执行
windows 使用 cmd 或者 powershell 进入当前目录,执行
frpc.exe -c frpc.ini
6、访问方式
(1) 远程连接 windows bind_post 要绑定 3389,其他的不行
ip:xx.xx.xx.xx:24567 (这个是服务器开放的端口,映射本地的 3389)
三、结尾
- 客户端连接服务端提示访问被拒绝,则需要服务端开放防火墙端口(学习的话全开就行了,生产环境除外)。
示例代码
frpc.ini(客户端)frpc.exe -c frpc.ini
1 | [common] |
frps.ini(服务端)frps.exe -c frps.ini
1 | [common] |
frp 如何增加密码校验
FRP(Fast Reverse Proxy)可以通过以下几种方式增加密码校验:
1. 使用 Token 鉴权
FRP 支持通过 Token 进行身份验证。你需要在服务端(frps
)和客户端(frpc
)的配置文件中设置相同的 token
值。
服务端配置(
frps.toml
):toml
复制
1
2
3
4
5
6
7
8
9
10
11
12
13[common]
bind_port = 7000
auth.method = "token"
auth.token = "your_secret_token"
auth.method = "token"
auth.token = "gKpsGx0AMSVRVjAVvo2Qa94kU8"
dashboard_addr = 127.0.0.1
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = "SuxqcRvNC2iknszYNpZmuxfrtp"客户端配置(
frpc.toml
):toml
复制
1
2
3
4
5
6
7
8[common]
server_addr = x.x.x.x
server_port = 7000
auth.method = "token"
auth.token = "your_secret_token"
auth.method = "token"
auth.token = "gKpsGx0AMSVRVjAVvo2Qa94kU8"
2. 使用 OpenID Connect (OIDC) 鉴权
FRP 也支持使用 OpenID Connect (OIDC) 进行身份验证。
服务端配置(
frps.toml
):toml
复制
1
2
3
4
5[common]
bind_port = 7000
auth.method = "oidc"
auth.oidc.issuer = "https://example-oidc-issuer.com/"
auth.oidc.audience = "https://oidc-audience.com/.default"客户端配置(
frpc.toml
):toml
复制
1
2
3
4
5
6
7
8[common]
server_addr = x.x.x.x
server_port = 7000
auth.method = "oidc"
auth.oidc.clientID = "your_client_id"
auth.oidc.clientSecret = "your_client_secret"
auth.oidc.audience = "https://oidc-audience.com/.default"
auth.oidc.tokenEndpointURL = "https://example-oidc-endpoint.com/oauth2/v2.0/token"
3. 使用 BasicAuth 鉴权
如果你需要对 HTTP/HTTPS 代理进行密码校验,可以使用 BasicAuth 鉴权。
客户端配置(
frpc.ini
):ini
复制
1
2
3
4
5
6
7
8[http]
type = http
local_port = 80
remote_port = 8080
use_encryption = true
use_compression = true
http_user = admin
http_passwd = 123456服务端配置(
frps.ini
):ini
复制
1
2[common]
bind_port = 7000
4. 使用签名验证
在某些高级场景中,可以通过签名验证来保护配置文件不被篡改。例如,通过计算配置文件的 MD5 值并进行验证,但这种方法需要结合额外的工具或脚本实现。
5. 使用 TLS 双向认证
虽然 TLS 双向认证主要用于加密通信,但也可以通过证书来验证客户端和服务端的身份。
服务端配置(
frps.toml
):toml
复制
1
2
3transport.tls.certFile = "/path/to/server.crt"
transport.tls.keyFile = "/path/to/server.key"
transport.tls.trustedCaFile = "/path/to/ca.crt"客户端配置(
frpc.toml
):toml
复制
1
2
3transport.tls.certFile = "/path/to/client.crt"
transport.tls.keyFile = "/path/to/client.key"
transport.tls.trustedCaFile = "/path/to/ca.crt"
根据你的需求选择合适的密码校验方式,并按照上述配置进行设置即可。