文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
点对点内网穿透
这个示例将会演示一种不通过服务器中转流量的方式来访问内网服务。
frp 提供了一种新的代理类型 xtcp
用于应对在希望传输大量数据且流量不经过服务器的场景。
使用方式同 stcp
类似,需要在两边都部署上 frpc 用于建立直接的连接。
XTCP 并不能穿透所有类型的 NAT 设备,穿透失败时可以尝试 stcp
的方式。
在需要暴露到外网的机器上部署 frpc,且配置如下:
[common] server_addr = x.x.x.x server_port = 7000 # 当默认的 stun server 不可用时,可以配置一个新的 # nat_hole_stun_server = xxx [p2p_ssh] type = xtcp # 只有 sk 一致的用户才能访问到此服务 sk = abcdefg local_ip = 127.0.0.1 local_port = 22
在想要访问内网服务的机器上也部署 frpc,且配置如下:
[common] server_addr = x.x.x.x server_port = 7000 # 当默认的 stun server 不可用时,可以配置一个新的 # nat_hole_stun_server = xxx [p2p_ssh_visitor] type = xtcp # xtcp 的访问者 role = visitor # 要访问的 xtcp 代理的名字 server_name = p2p_ssh sk = abcdefg # 绑定本地端口用于访问 ssh 服务 bind_addr = 127.0.0.1 bind_port = 6000 # 当需要自动保持隧道打开时,设置为 true # keep_tunnel_open = false
通过 SSH 访问内网机器,假设用户名为 test:
ssh -oPort=6000 test@127.0.0.1
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论