当前位置:   article > 正文

教你用FRP做内网穿透 使用远程桌面连接家里的windows电脑_frp 3389

frp 3389

大部分家用宽带没有独立的IPV4,没法直接连接。FRP是一个内网穿透的神器,可以通过一个有公网IP的服务器搭建FRP服务端,去转发流量实现内网穿透。
在这里插入图片描述
下载
FRP在Github开源:https://github.com/fatedier/frp
在releases页面下载对应的版本。压缩包只是对应平台不同,每个包解压都包含服务器端和客户端。

在这里插入图片描述
服务器端配置

  • 下载
    服务器端我用的是centos,所以在releases页面下载"frp_0.33.0_linux_amd64.tar.gz",如果服务器端是其他系统,下载对应的解压就行。
    在这里插入图片描述
    解压文件夹内:
    “frps”、“frps_full.ini”、"frps.ini"是放在服务器端运行的可执行文件和配置文件
    “frpc”、“frpc_full.ini”、"frpc.ini"是放在客户端端运行的可执行文件和配置文件
    修改配置文件
    使用命令vi frps.ini修改frps.ini文件,然后保存退出:
[common]
bind_addr=0.0.0.0
bind_port = 7000
token=12310086

dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = admin123
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

说明

  1. "bind_addr"是服务器本地IP,不改。
  2. "bind_port"是frp监听端口。
  3. "token"是验证token建议设置上。
  4. "dashboard_port"是frp面板端口。
  5. “dashboard_user”"dashboard_pwd"是面板的账户密码。

除了"bind_addr"参数之外的其他参数,都可以根据需求自行修改,务必记住改过的参数。

然后给服务器端frps赋予执行权限:

sudo chmod 755 ./frps
  • 1

运行frps

./frps -c ./frps.ini
  • 1

在这里插入图片描述
可以配合nohup或者screen在让frps后台运行。注意防火墙或者宝塔之类放行响应的端口。登录网页查看一下是否确实成功运行

访问面板
面板仅供参考,可用可不用。访问 http://服务器ip:7500
上面配置的7500端口,使用上面配置的用户名和密码 admin/admin123
登陆可以看到如下界面:
在这里插入图片描述
客户端配置

  • 下载frp
    演示的客户端为windows,下载frp windows版"frp_0.33.0_windows_amd64.zip",解压进入文件夹:
    在这里插入图片描述
  • 修改配置文件
    本地演示用到程序是windows远程桌面,使用3389端口。需要用frp将windows客户端的3389转发到服务器端上。比如将客户端的3389转发到服务器端的33389端口。用文本编辑器打开"frpc.ini"文件:
[common]
server_addr = FRP服务端VPSip
server_port = 7000
token=12310086

[RDP]
type = tcp
#这两个local是局域网内的的电脑ip跟对外开放的端口号
local_ip = 127.0.0.1
local_port = 3389
#这里是远程服务器的对外端口号
remote_port = 33389
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

其端口之间的关系如下:
请添加图片描述
其中如果端口是改成notebook的话,这样子,就可以实现非局域网的远程开发。

保存退出,在cmd里执行

frpc.exe -c frpc.ini
  • 1

出现success就是连接成功
在这里插入图片描述
此时服务器段也有连接提醒
在这里插入图片描述
控制面板里也有提示
在这里插入图片描述
如果没有提示,请注意在服务器防火墙或者宝塔之类的管理面板里放行响应的端口
现在我们在外网任意一台电脑,打开windows远程桌面程序,输入服务器ip:33389,就可以连接到本地windows了
在这里插入图片描述
注意一定要开启windows电脑的“允许远程连接”,否则有可能失败。
在这里插入图片描述
原理

  1. 服务器端启动根据配置文件监听7000端口。客户端根据配置文件启动和服务器的frp 7000端口进行连接。
  2. 两者连接成功之后,客户端读取本地配置文件告诉服务器端,需要哪些转发操作用到什么端口。
  3. 上述操作中,客户端读取本地配置文件告诉服务器端,客户端转发本地的3389端口到了服务器端的33389。
  4. 然后服务器端再新开33389的监听端口,把来自外网访问33389端口的流量转发到客户端3389

总结:
这种穿透,可以实现通过穿透某一台主机后,进行访问局域网内的任何主机web服务。因为局域网0.0.0.0的web服务,在局域网是可以互相访问的。
其中在ip为192.168.50.75的主机上配置了局域网local16主机的web服务,其中frpc.ini的配置为:

[common]
server_addr = 37.116.10.215
server_port = 7002
token = 278739-7fe62-4138-9fd3-098afdf964b6a
#另一台主机上启动的服务
[local16_ai_recognize]
type = http
local_ip = 192.168.50.232
local_port = 5001
#配置的对外访问域名
custom_domains = ai-recognize.debug.alibaba.com

[local15_ssh]
#配置别的访问类型
type = tcp
local_ip = 192.168.50.75
local_port = 22
remote_port = 7005
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

参考博客地址:
教你用FRP做内网穿透 使用远程桌面连接家里的windows电脑
另一种穿透教程:
轻量级内网穿透代理服务器nps试用

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/161435?site
推荐阅读
相关标签
  

闽ICP备14008679号