当前位置:首页 > 系统教程 > 正文

Linux内网穿透实操:手把手教你用FRP打洞(从零开始的内网穿透教程)

Linux内网穿透实操:手把手教你用FRP打洞(从零开始的内网穿透教程)

Linux内网穿透实操:手把手教你用FRP打洞(从零开始的内网穿透教程) 内网穿透 Linux FRP 打洞 第1张

内网穿透 是让外网访问内网服务的常用技术,Linux 系统因其灵活性成为首选平台。本文将使用 FRP 这款流行的开源工具,带你一步步实现 打洞,轻松完成内网穿透。

1. 准备工作

你需要一台有公网IP的服务器(VPS)和一台本地Linux机器。服务器用于运行FRP服务端,本地运行客户端。确保两台机器都能联网。

2. 下载FRP

访问 FRP GitHub Releases 下载最新版。选择对应系统和架构的压缩包。例如Linux amd64:

wget https://github.com/fatedier/frp/releases/download/v0.51.3/frp_0.51.3_linux_amd64.tar.gztar -zxvf frp_0.51.3_linux_amd64.tar.gzcd frp_0.51.3_linux_amd64

3. 服务端配置

将frps和frps.ini上传到服务器(或直接在服务器操作)。编辑frps.ini:

[common]bind_port = 7000bind_addr = 0.0.0.0# 如果需要鉴权,可设置token# authentication_method = token# token = your-token

保存后,启动服务端:./frps -c frps.ini。确保防火墙开放7000端口。

4. 客户端配置

在本地Linux机器上,编辑frpc.ini:

[common]server_addr = 你的服务器公网IPserver_port = 7000# 如果服务端设置了token,这里也要添加# token = your-token[ssh]type = tcplocal_ip = 127.0.0.1local_port = 22remote_port = 6000

上述配置将本地的SSH(22端口)暴露到服务器的6000端口,外网通过访问服务器IP:6000即可SSH到本地。

5. 启动客户端

运行:./frpc -c frpc.ini。看到“start proxy success”即表示成功。

6. 测试连接

在任意机器上执行:ssh -p 6000 你的用户名@服务器IP,如果可以登录,说明内网穿透成功!

7. 设置开机自启(可选)

可以使用systemd管理FRP服务,这里不展开,可参考官方文档。

总结:通过以上步骤,我们利用FRPLinux系统上成功实现了内网穿透,完成了打洞操作。核心关键词:内网穿透、Linux、FRP、打洞,这些技术在实际工作中非常实用。

—— 教程结束,欢迎实践 ——