Products
GG网络技术分享 2025-03-18 16:14 0
大家好,这里是关于[FRP内网穿透工具+配置教程],[openwrt 使用frp实现内网穿透]问题的解答,希望对您有所帮助。如果你还想了解更多这方面的信息,请关注本站其他相关内容,共同学习吧!
教程大全FRP,FRP内网穿透工具,内网穿透
FRP内网穿透工具+配置教程
GitHub地址:https://github.com/fatedier/frp
FRP工具下载地址:https://github.com/fatedier/frp/releases
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。
利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。
对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。
利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。
frp 仍然处于前期开发阶段,未经充分测试与验证,不推荐用于生产环境。
master 分支用于发布稳定版本,dev 分支用于开发,您可以尝试下载最新的 release 版本进行测试。
目前的交互协议可能随时改变,不保证向后兼容,升级新版本时需要注意公告说明同时升级服务端和客户端。
根据对应的操作系统及架构,从 Release 页面下载最新版本的程序。
将 frps 及 frps.ini 放到具有公网 IP 的机器上。
将 frpc 及 frpc.ini 放到处于内网环境的机器上。
# frps.ini[common]bind_port = 7000
./frps -c ./frps.ini
# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[ssh]type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
./frpc -c ./frpc.ini
ssh -oPort=6000 test@x.x.x.x
有时想要让其他人通过域名访问或者测试我们在本地搭建的 web 服务,但是由于本地机器没有公网 IP,无法将域名解析到本地的机器,通过 frp 就可以实现这一功能,以下示例为 http 服务,https 服务配置方法相同, vhost_http_port 替换为 vhost_https_port, type 设置为 https 即可。
# frps.ini[common]bind_port = 7000
vhost_http_port = 8080
./frps -c ./frps.ini
www.yourdomain.com
:# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[web]type = http
local_port = 80
custom_domains = www.yourdomain.com
./frpc -c ./frpc.ini
www.yourdomain.com
的域名 A 记录解析到 IP x.x.x.x
,如果服务器已经有对应的域名,也可以将 CNAME 记录解析到服务器原先的域名。http://www.yourdomain.com:8080
即可访问到处于内网机器上的 web 服务。DNS 查询请求通常使用 UDP 协议,frp 支持对内网 UDP 服务的穿透,配置方式和 TCP 基本一致。
# frps.ini[common]bind_port = 7000
./frps -c ./frps.ini
8.8.8.8
的 udp 53 端口:# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[dns]type = udp
local_ip = 8.8.8.8
local_port = 53
remote_port = 6000
./frpc -c ./frpc.ini
www.google.com
域名的解析结果:dig @x.x.x.x -p 6000 www.google.com
通过 tcp 端口访问内网的 unix域套接字(例如和 docker daemon 通信)。
frps 的部署步骤同上。
unix_domain_socket
插件,配置如下:# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[unix_domain_socket]type = tcp
remote_port = 6000
plugin = unix_domain_socket
plugin_unix_path = /var/run/docker.sock
curl http://x.x.x.x:6000/version
通过 static_file
插件可以对外提供一个简单的基于 HTTP 的文件访问服务。
frps 的部署步骤同上。
static_file
插件,配置如下:# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[test_static_file]type = tcp
remote_port = 6000
plugin = static_file
# 要对外暴露的文件目录plugin_local_path = /tmp/file
# 访问 url 中会被去除的前缀,保留的内容即为要访问的文件路径plugin_strip_prefix = static
plugin_http_user = abc
plugin_http_passwd = abc
http://x.x.x.x:6000/static/
来查看位于 /tmp/file
目录下的文件,会要求输入已设置好的用户名和密码。对于某些服务来说如果直接暴露于公网上将会存在安全隐患。
使用 stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。
以下示例将会创建一个只有自己能访问到的 ssh 服务代理。
frps 的部署步骤同上。
# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[secret_ssh]type = stcp
# 只有 sk 一致的用户才能访问到此服务sk = abcdefg
local_ip = 127.0.0.1
local_port = 22
# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[secret_ssh_visitor]type = stcp
# stcp 的访问者role = visitor
# 要访问的 stcp 代理的名字server_name = secret_ssh
sk = abcdefg
# 绑定本地端口用于访问 ssh 服务bind_addr = 127.0.0.1
bind_port = 6000
ssh -oPort=6000 test@127.0.0.1
frp 提供了一种新的代理类型 xtcp 用于应对在希望传输大量数据且流量不经过服务器的场景。
使用方式同 stcp 类似,需要在两边都部署上 frpc 用于建立直接的连接。
目前处于开发的初级阶段,并不能穿透所有类型的 NAT 设备,所以穿透成功率较低。穿透失败时可以尝试 stcp 的方式。
bind_udp_port = 7001
# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[p2p_ssh]type = xtcp
# 只有 sk 一致的用户才能访问到此服务sk = abcdefg
local_ip = 127.0.0.1
local_port = 22
# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
[p2p_ssh_visitor]type = xtcp
# xtcp 的访问者role = visitor
# 要访问的 xtcp 代理的名字server_name = p2p_ssh
sk = abcdefg
# 绑定本地端口用于访问 ssh 服务bind_addr = 127.0.0.1
bind_port = 6000
ssh -oPort=6000 test@127.0.0.1
由于 frp 目前支持的功能和配置项较多,未在文档中列出的功能可以从完整的示例配置文件中发现。
frps 完整配置文件
frpc 完整配置文件
通过浏览器查看 frp 的状态以及代理统计信息展示。
需要在 frps.ini 中指定 dashboard 服务使用的端口,即可开启此功能:
[common]dashboard_port = 7500
# dashboard 用户名密码,默认都为 admindashboard_user = admin
dashboard_pwd = admin
打开浏览器通过 http://[server_addr]:7500
访问 dashboard 界面,用户名密码默认为 admin
。
从 v0.10.0 版本开始,所有 proxy 配置全部放在客户端(也就是之前版本的特权模式),服务端和客户端的 common 配置中的token
参数一致则身份验证通过。
需要注意的是 frpc 所在机器和 frps 所在机器的时间相差不能超过 15 分钟,因为时间戳会被用于加密验证中,防止报文被劫持后被其他人利用。
这个超时时间可以在配置文件中通过 authentication_timeout
这个参数来修改,单位为秒,默认值为 900,即 15 分钟。如果修改为 0,则 frps 将不对身份验证报文的时间戳进行超时校验。
这两个功能默认是不开启的,需要在 frpc.ini 中通过配置来为指定的代理启用加密与压缩的功能,压缩算法使用 snappy:
# frpc.ini[ssh]type = tcp
local_port = 22
remote_port = 6000
use_encryption = true
use_compression = true
如果公司内网防火墙对外网访问进行了流量识别与屏蔽,例如禁止了 ssh 协议等,通过设置 use_encryption = true
,将 frpc 与 frps 之间的通信内容加密传输,将会有效防止流量被拦截。
如果传输的报文长度较长,通过设置 use_compression = true
对传输内容进行压缩,可以有效减小 frpc 与 frps 之间的网络流量,加快流量转发速度,但是会额外消耗一些 cpu 资源。
当修改了 frpc 中的代理配置,可以通过 frpc reload
命令来动态加载配置文件,通常会在 10 秒内完成代理的更新。
启用此功能需要在 frpc 中启用 admin 端口,用于提供 API 服务。配置如下:
# frpc.ini[common]admin_addr = 127.0.0.1
admin_port = 7400
之后执行重启命令:
frpc reload -c ./frpc.ini
等待一段时间后客户端会根据新的配置文件创建、更新、删除代理。
需要注意的是,[common] 中的参数除了 start 外目前无法被修改。
frpc 支持通过 frpc status -c ./frpc.ini
命令查看代理的状态信息,此功能需要在 frpc 中配置 admin 端口。
为了防止端口被滥用,可以手动指定允许哪些端口被使用,在 frps.ini 中通过 allow_ports
来指定:
# frps.ini[common]allow_ports = 2000-3000,3001,3003,4000-50000
allow_ports
可以配置允许使用的某个指定端口或者是一个范围内的所有端口,以 ,
分隔,指定的范围以 -
分隔。
目前 frps 中的 vhost_http_port
和 vhost_https_port
支持配置成和 bind_port
为同一个端口,frps 会对连接的协议进行分析,之后进行不同的处理。
例如在某些限制较严格的网络环境中,可以将 bind_port
和 vhost_https_port
都设置为 443。
后续会尝试允许多个 proxy 绑定同一个远端端口的不同协议。
从 v0.10.0 版本开始,客户端和服务器端之间的连接支持多路复用,不再需要为每一个用户请求创建一个连接,使连接建立的延迟降低,并且避免了大量文件描述符的占用,使 frp 可以承载更高的并发数。
该功能默认启用,如需关闭,可以在 frps.ini 和 frpc.ini 中配置,该配置项在服务端和客户端必须一致:
# frps.ini 和 frpc.ini 中[common]tcp_mux = false
从 v0.12.0 版本开始,底层通信协议支持选择 kcp 协议,在弱网环境下传输效率提升明显,但是会有一些额外的流量消耗。
开启 kcp 协议支持:
# frps.ini[common]bind_port = 7000
# kcp 绑定的是 udp 端口,可以和 bind_port 一样kcp_bind_port = 7000
# frpc.ini[common]server_addr = x.x.x.x
# server_port 指定为 frps 的 kcp_bind_portserver_port = 7000
protocol = kcp
默认情况下,当用户请求建立连接后,frps 才会请求 frpc 主动与后端服务建立一个连接。当为指定的代理启用连接池后,frp 会预先和后端服务建立起指定数量的连接,每次接收到用户请求后,会从连接池中取出一个连接和用户连接关联起来,避免了等待与后端服务建立连接以及 frpc 和 frps 之间传递控制信息的时间。
这一功能比较适合有大量短连接请求时开启。
# frps.ini[common]max_pool_count = 5
# frpc.ini[common]pool_count = 1
可以将多个相同类型的 proxy 加入到同一个 group 中,从而实现负载均衡的功能。 目前只支持 tcp 类型的 proxy。
# frpc.ini[test1]type = tcp
local_port = 8080
remote_port = 80
group = web
group_key = 123
[test2]type = tcp
local_port = 8081
remote_port = 80
group = web
group_key = 123
用户连接 frps 服务器的 80 端口,frps 会将接收到的用户连接随机分发给其中一个存活的 proxy。这样可以在一台 frpc 机器挂掉后仍然有其他节点能够提供服务。
要求 group_key
相同,做权限验证,且 remote_port
相同。
通常情况下 frp 不会修改转发的任何数据。但有一些后端服务会根据 http 请求 header 中的 host 字段来展现不同的网站,例如 nginx 的虚拟主机服务,启用 host-header 的修改功能可以动态修改 http 请求中的 host 字段。该功能仅限于 http 类型的代理。
# frpc.ini[web]type = http
local_port = 80
custom_domains = test.yourdomain.com
host_header_rewrite = dev.yourdomain.com
原来 http 请求中的 host 字段 test.yourdomain.com
转发到后端服务时会被替换为 dev.yourdomain.com
。
对于 type = http
的代理,可以设置在转发中动态添加的 header 参数。
# frpc.ini[web]type = http
local_port = 80
custom_domains = test.yourdomain.com
host_header_rewrite = dev.yourdomain.com
header_X-From-Where = frp
对于参数配置中所有以 header_
开头的参数(支持同时配置多个),都会被添加到 http 请求的 header 中,根据如上的配置,会在请求的 header 中加上 X-From-Where: frp
。
目前只有 http 类型的代理支持这一功能,可以通过用户请求的 header 中的 X-Forwarded-For
和 X-Real-IP
来获取用户真实 IP。
需要注意的是,目前只在每一个用户连接的第一个 HTTP 请求中添加了这两个 header。
由于所有客户端共用一个 frps 的 http 服务端口,任何知道你的域名和 url 的人都能访问到你部署在内网的 web 服务,但是在某些场景下需要确保只有限定的用户才能访问。
frp 支持通过 HTTP Basic Auth 来保护你的 web 服务,使用户需要通过用户名和密码才能访问到你的服务。
该功能目前仅限于 http 类型的代理,需要在 frpc 的代理配置中添加用户名和密码的设置。
# frpc.ini[web]type = http
local_port = 80
custom_domains = test.yourdomain.com
http_user = abc
http_pwd = abc
通过浏览器访问 http://test.yourdomain.com
,需要输入配置的用户名和密码才能访问。
在多人同时使用一个 frps 时,通过自定义二级域名的方式来使用会更加方便。
通过在 frps 的配置文件中配置 subdomain_host
,就可以启用该特性。之后在 frpc 的 http、https 类型的代理中可以不配置custom_domains
,而是配置一个 subdomain
参数。
只需要将 *.{subdomain_host}
解析到 frps 所在服务器。之后用户可以通过 subdomain
自行指定自己的 web 服务所需要使用的二级域名,通过 {subdomain}.{subdomain_host}
来访问自己的 web 服务。
# frps.ini[common]subdomain_host = frps.com
将泛域名 *.frps.com
解析到 frps 所在服务器的 IP 地址。
# frpc.ini[web]type = http
local_port = 80
subdomain = test
frps 和 frpc 都启动成功后,通过 test.frps.com
就可以访问到内网的 web 服务。
需要注意的是如果 frps 配置了 subdomain_host
,则 custom_domains
中不能是属于 subdomain_host
的子域名或者泛域名。
同一个 http 或 https 类型的代理中 custom_domains
和 subdomain
可以同时配置。
frp 支持根据请求的 URL 路径路由转发到不同的后端服务。
通过配置文件中的 locations
字段指定一个或多个 proxy 能够匹配的 URL 前缀(目前仅支持最大前缀匹配,之后会考虑正则匹配)。例如指定 locations = /news
,则所有 URL 以 /news
开头的请求都会被转发到这个服务。
# frpc.ini[web01]type = http
local_port = 80
custom_domains = web.yourdomain.com
locations = /
[web02]type = http
local_port = 81
custom_domains = web.yourdomain.com
locations = /news,/about
按照上述的示例配置后,web.yourdomain.com
这个域名下所有以 /news
以及 /about
作为前缀的 URL 请求都会被转发到 web02,其余的请求会被转发到 web01。
在只能通过代理访问外网的环境内,frpc 支持通过 HTTP PROXY 和 frps 进行通信。
可以通过设置 HTTP_PROXY
系统环境变量或者通过在 frpc 的配置文件中设置 http_proxy
参数来使用此功能。
仅在 protocol = tcp
时生效。
# frpc.ini[common]server_addr = x.x.x.x
server_port = 7000
http_proxy = http://user:pwd@192.168.1.128:8080
在 frpc 的配置文件中可以指定映射多个端口,目前只支持 tcp 和 udp 的类型。
这一功能通过 range:
段落标记来实现,客户端会解析这个标记中的配置,将其拆分成多个 proxy,每一个 proxy 以数字为后缀命名。
例如要映射本地 6000-6005, 6007 这6个端口,主要配置如下:
# frpc.ini[range:test_tcp]type = tcp
local_ip = 127.0.0.1
local_port = 6000-6006,6007
remote_port = 6000-6006,6007
实际连接成功后会创建 8 个 proxy,命名为 test_tcp_0, test_tcp_1 ... test_tcp_7
。
默认情况下,frpc 只会转发请求到本地 tcp 或 udp 端口。
插件模式是为了在客户端提供更加丰富的功能,目前内置的插件有unix_domain_socket
、http_proxy
、socks5
、static_file
。具体使用方式请查看使用示例。
通过 plugin
指定需要使用的插件,插件的配置参数都以 plugin_
开头。使用插件后 local_ip
和 local_port
不再需要配置。
使用 http_proxy 插件的示例:
# frpc.ini[http_proxy]type = tcp
remote_port = 6000
plugin = http_proxy
plugin_http_user = abc
plugin_http_passwd = abcplugin_http_user
和 plugin_http_passwd
即为 http_proxy
插件可选的配置参数。
计划在后续版本中加入的功能与优化,排名不分先后,如果有其他功能建议欢迎在 issues 中反馈。
有时为了方便我们需要远程访问路由器,不过远程访问并没有那么容易。
如果你有公网 IP 的话,打开端口就可以访问,但 IPv4 就那么点,不是每个人都有,IPv6 还没普及,所以需要另一种方法:内网穿透。
什么是内网穿透?简单来讲就是:内网设备和公网设备之间保持一个连接,当用户访问公网设备时,公网设备将请求转发给内网设备,由内网设备处理请求再把数据返回给公网设备接着返回给用户,从而可以远程访问内网设备。
内网穿透可以使用内网穿透软件来实现,比如:Ngrok 和 frp。
Ngrok 搭建比较复杂,需要从 Google 下载文件,对国内 VPS 不太友好。 frp 就好多了,配置简单,支持多种协议,这次我们就用 frp 来搭建一个内网穿透。
准备工作
一台公网设备,比如:服务器、VPS 或者 其他有公网 IP 的设备。
路由器可用空间需大于 5M
搭建内网穿透
进入 https://github.com/fatedier/frp/releases/latest 下载公网设备和路由器对应的版本
公网设备如果是服务器或者 VPS,系统是 Windows 下载 Windows 版本,Linux 下载 Linux 版本,然后根据系统位数再选择 i386 或 amd64。
路由器根据 CPU 架构下载对应的 Linux 版本,这个我说过很多次了。
压缩包会有两个文件 frps 和 frpc,一个是服务端,一个是客户端。frps 上传到公网设备,frpc 上传到路由器,要注意,不要把公网设备版本上传到内网设备上面。配置文件也需要上传,frps.ini 和 frpc.ini。
设置权限:chmod +x frp*,创建软连接:ln -s /root/frp/frps /usr/bin/frps 和 ln -s /root/frp/frpc /usr/bin/frpc
这里以单人使用为例,如果需要配置多人使用,请自行查看官方文档进行修改。
配置服务端
打开配置文件:frps.ini
bind_port = 7000 是 frps 的端口,为了安全,最好改成别的。
添加一个配置项:privilege_token,这个用来做身份验证,只有 frps 和 frpc 一致才可以建立连接,注意,它们之间时间差不能超过 15 分钟,可以通过添加 authentication_timeout 配置项来更改这个时间,单位为秒,默认为 900。如果你使用的是国外 VPS 的话,需要注意这一点。
如果有需要的话,添加 log_file 配置项保存日志,比如:log_file = /var/log/frps.log,注意,添加此项后,运行 frp 不会输出任何信息。
添加 vhost_http_port 和 vhost_https_port 配置项,设置 HTTP(S) 端口。
配置客户端
打开配置文件:frpc.ini
server_addr 和 server_port 是 frps 的 IP 和端口。
下面默认有一个 SSH 配置,把它删了。
如果你在 frps 设置了 privilege_token,那 frpc 也需要同样的配置项。
如果有需要的话,添加 log_file 配置项保存日志,比如:log_file = /var/log/frpc.log ,注意,添加此项后,运行 frp 将不会有任何输出信息。
添加一个配置节点 [WEB]
添加 type 配置项,设置转发协议,支持:http、https、tcp、udp,转发 Web 使用 HTTP(S),当然,也可以使用 TCP,但是不推荐。
添加 local_ip 和 local_port 设置本地 IP 和端口,IP 设置为 127.0.0.1,端口设置为你要转发的端口即可,Web 一般为 80 和 443 (HTTPS)
可以添加 custom_domains 设置自定义域名,如果配置了多个 HTTP(S),可以用不同的域名来访问。
可以添加 use_encryption = true 和 use_compression = true 加密和压缩数据,但会消耗额外的 CPU 资源。
可以添加 http_user 和 http_pwd 来保护 Web 服务,仅支持 HTTP。
如果你需要转发 TCP 和 UDP,只需要在配置节点里添加 remote_port 配置项,设置远程端口即可。比如转发 SSH,remote_port 设置为 222,那么只需要访问 ssh://远程IP:222 就可以了。
一切配置完成后,先在前端运行测试一下。
服务端:frps -c frps.ini
客户端:frpc -c frpc.ini
务必先运行服务端再运行客户端,否则客户端会自动退出。
运行成功后访问测试一下,没问题的话,就可以放在后台运行了。
后台运行
后台运行有两种方法:
第一种:
运行:frpc -c /mnt/sda1/frp/frpc.ini >/dev/null 2>&1 &
结束:killall frpc
开机运行:sed -i \'/exit 0/i\\sleep 10 && frpc -c /mnt/sda1/frp/frpc.ini >/dev/null 2>&1 &\' /etc/rc.local
取消开机运行:sed -i \'/sleep 10 && frpc -c \\/mnt\\/sda1\\/frp\\/frpc.ini >\\/dev\\/null 2>&1 &/d\' /etc/rc.local
不过这种方法后台运行 frp,好像特别容易挂掉。
使用这种方法推荐开启日志保存
第二种:使用 screen,路由器安装命令:opkg update && opkg install screen,服务器安装命令:sudo apt-get install screen -y 或 sudo yum install screen -y。
screen 的详细用法大家可以去百度一下,我这里只说怎么用它来后台运行 frp。
运行:screen -dmS frpc frpc -c /mnt/sda1/frp/frpc.ini
查看运行状态:screen -r frpc
查看运行状态后,按 Ctrl + C 结束进程,按 Ctrl + A + D (A 和 D 依次按下) 为暂时退出,依然保持后台运行。
开机运行:sed -i \'/exit 0/i\\sleep 10 && screen -dmS frpc frpc -c /mnt/sda1/frp/frpc.ini\' /etc/rc.local
取消开机运行:sed -i \'/sleep 10 && screen -dmS frpc frpc -c \\/mnt\\/sda1\\/frp\\/frpc.ini/d\' /etc/rc.local
开机延迟 10 秒运行是确保路由器联网,避免 frpc 自动退出。
如果你想远程电脑,可以在电脑上安装 TeamViewer,然后开启主板 BIOS 里的 PCI 设备唤醒,路由器安装 WOL 网络唤醒,这样你就可以远程开机,并且使用 TeamViewer 控制电脑。
当然,你也可以转发内网内其他设备的服务,将 frpc 的 local_ip 配置项改为内网其他设备的 IP 即可。
GitHub: https://github.com/fatedier/frp
Demand feedback