首页>文档>Frp文档>点对点内网穿透

点对点内网穿透

这个示例将会演示一种不通过服务器中转流量的方式来访问内网服务。

frp提供了一种新的代理类型xtcp用于应对在希望传输大量数据且流量不经过服务器的场景。

使用方式同stcp类似,需要在两边都部署上frpc用于建立直接的连接。

目前处于开发的初级阶段,并不能穿透所有类型的NAT设备,所以穿透成功率较低。穿透失败时可以尝试stcp的方式。

frps.ini内容如下,需要额外配置监听一个UDP端口用于支持该类型的客户端:

[common]
bind_port = 7000
bind_udp_port = 7000

在需要暴露到内网的机器上部署frpc,且配置如下:

[common]
server_addr = x.x.x.x
server_port = 7000

[p2p_ssh]
type = xtcp
# 只有 sk 一致的用户才能访问到此服务
sk = abcdefg
local_ip = 127.0.0.1
local_port = 22

在想要访问内网服务的机器上也部署frpc,且配置如下:

[common]
server_addr = x.x.x.x
server_port = 7000

[p2p_ssh_visitor]
type = xtcp
# xtcp 的访问者
role = visitor
# 要访问的 xtcp 代理的名字
server_name = p2p_ssh
sk = abcdefg
# 绑定本地端口用于访问 ssh 服务
bind_addr = 127.0.0.1
bind_port = 6000

通过SSH访问内网机器,假设用户名为 test:

ssh -oPort=6000 test@127.0.0.1
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索