免费frp内网穿透服务器_阿里解析内网穿透

免费frp内网穿透服务器_阿里解析内网穿透本文主要介绍在阿里云服务器上实现frp内网穿透,并配置多个客户端,最后通过配置安全组规则解决connectiontimeedout错误。

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

更多精彩内容请访问我的新博客站点

前言

前几天在一台具有公网IP的 vultr 云服务器上实现了 frp 内网穿透(参考链接),可以从寝室 ssh 登录到教研室的服务器,但是由于 vultr 的云服务器位于国外的节点,连接速度太慢了,导致连接 ssh 登录的体验很差。今天又弄了一台阿里云的云服务器 ECS,所以现在来介绍如何在阿里云上实现 frp 内网穿透。

配置 ssh 访问内网机器

之前使用的 vultr 的VPS是 CentOS 系统的,这次阿里云服务器是 Ubuntu 的操作系统,但其实不同操作系统的云服务器在使用 frp 时操作都是一样的,就是下载配置运行。可能有区别的地方就是防火墙相关的配置,不同云服务厂商的镜像不同可能也有一些差别。下面来说明在阿里云的公网服务器的 frp 实现步骤:

下载

在阿里云的公网服务器和内网机器上都要下载安装包并解压:

$ wget https://github.com/fatedier/frp/releases/download/v0.21.0/frp_0.21.0_linux_amd64.tar.gz
$ tar -xzvf frp_0.21.0_linux_amd64.tar.gz

解压之后的文件夹中既包含了服务端的文件又包括客户端的文件,所以可以分别在两个机器上删除掉不必要的文件,也可以不删,都没有影响。强迫症还是来删一下,在解压后的文件夹中:

  • 在公网服务器上删除客户端相关的文件,只保留一下两个文件:

    frps  frps.ini
    
  • 在内网机器上删除服务端相关的文件,只保留以下两个文件:

    frpc   frpc.ini
    

配置

就是需要修改配置文件 frps.inifrpc.ini

  • 修改公网服务器上的服务端配置文件 frps.ini,如下:

    [common]
    bind_port = 7000  #frp服务端端口(必须)
    
  • 修改内网目标主机的客户端配置文件 frpc.ini,如下:

    [common]
    server_addr = xxx.xxx.xxx.xxx   #frp服务端地址,必须是公网ip或者域名,这里假设为xxx.xxx.xxx.xxx
    server_port = 7000      #frp服务端端口,即填写服务端配置中的 bind_port
    
    [ssh]
    type = tcp              #连接类型,填tcp或udp
    local_ip = 127.0.0.1    #填127.0.0.1或内网ip都可以
    local_port = 22         #需要转发到的端口,ssh端口是22
    remote_port = 6000      #frp服务端的远程监听端口,即你访问服务端的remote_port就相当于访
                            #问客户端的 local_port,如果填0则会随机分配一个端口
    

运行

  • 在公网服务器上运行服务端程序:

    $ nohup ./frps -c frps.ini &
    

    查看 nohup.out 的信息,success

    $ tail -f nohup.out
    2018/09/17 21:34:01 [I] [service.go:130] frps tcp listen on 0.0.0.0:7000
    2018/09/17 21:34:01 [I] [root.go:207] Start frps success
    2018/09/17 22:06:02 [I] [service.go:319] client login info: ip [125.71.229.32:60516] version [0.21.0] hostname [] os [linux] arch [amd64]
    2018/09/17 22:06:02 [I] [proxy.go:217] [7940291c148c2fca] [ssh] tcp proxy listen port [6000]
    2018/09/17 22:06:02 [I] [control.go:335] [7940291c148c2fca] new proxy [ssh] success
    
  • 在内网目标主机上运行客户端程序:

    $ nohup ./frpc -c frpc.ini &
    

    查看 nohup.out 的信息,success

    $ tail -f nohup.out
    2018/09/17 22:42:22 [I] [proxy_manager.go:300] proxy removed: []
    2018/09/17 22:42:22 [I] [proxy_manager.go:310] proxy added: [ssh1]
    2018/09/17 22:42:22 [I] [proxy_manager.go:333] visitor removed: []
    2018/09/17 22:42:22 [I] [proxy_manager.go:342] visitor added: []
    2018/09/17 22:42:23 [I] [control.go:246] [0624b332c3465118] login to server success, get run id [0624b332c3465118], server udp port [0]
    2018/09/17 22:42:23 [I] [control.go:169] [0624b332c3465118] [ssh1] start proxy success
    

配置多个内网主机

错误的多客户端配置

使用一台阿里云的公网服务器,我们可以配置很多内网机器的 frp 内网穿透,公网服务器上只需要按照上述的配置一次即可,但是内网机器的配置稍有不同,如果使用了一样的配置则后添加的内网机器是无法连接上公网服务器的。这里假设另一台内网机器2的 frpc.ini 配置如下,来说明会遇到的问题:

$ vi frpc.ini
[common]
server_addr = xxx.xxx.xxx.xxx  <==这里还是按照上面的假设,公网服务器的ip为xxx.xxx.xxx.xxx
server_port = 7000

[ssh]
type = tcp 
local_ip = 127.0.0.1
local_port = 22
remote_port = 6001     <==remote_port设置为另一个值

两个内网主机的配置除了 remote_port 不一样之外,都是一样的。但是在内网机器2上运行 frpc 后,公网服务器的 nohup.out 中会记录一下的错误:

[W] [control.go:332] [280d36891a6ae0c7] new proxy [ssh] error: proxy name [ssh] is already in use

后来发现,frp 中是通过 [ssh] 这个名字来区分不同客户端的,所以不同的客户端要配置成不同的名字。

正确的多客户端配置

内网机器1和内网机器2的配置应该区分如下:

内网机器1:
[ssh]                      <==不同点
type = tcp 
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000         <==不同点

内网机器2:
[ssh1]                     <==不同点
type = tcp 
local_ip = 127.0.0.1
local_port = 22
remote_port = 6001         <==不同点

在两个内网机器上分别运行 frpc 客户端程序后,一般就可以通过以下的方法 ssh 登录:

内网机器1:
$ ssh -p 6000 user_name1@server_addr

内网机器2:
$ ssh -p 6001 user_name2@server_addr

以上参数中,server_addr是公网服务器的公网ip;user_name1、user_name2 分别是内网机器1、2的用户名,之后分别使用登录密码就可以登录。


connection timed out 解决

但是有时候会发现按照以上的配置还是使 frp 的服务端与客户端建立连接,在客户端上会出现以下错误:

2018/09/17 22:02:23 [W] [control.go:113] login to server failed: dial tcp xxx.xxx.xxx.xxx:7000: connect: connection timed out
dial tcp xxx.xxx.xxx.xxx:7000: connect: connection timed out

仔细检查了一下云服务器上面的防火墙设置,发现并没有任何过滤规则,那应该不是防火墙的问题

# iptables -vnL
Chain INPUT (policy ACCEPT 46165 packets, 28M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 42223 packets, 3001K bytes)
 pkts bytes target     prot opt in     out     source               destination 

然后又仔细想了一下我以前在做关于 OpenStack 的项目中也碰到了类似的问题,就是创建了云实例,发现无法通过 ssh 来登录,就是因为 OpenStack 有安全组规则相关的设置。

想到了这里就有一种熟悉的感觉,还是原来的配方,hahaha。。。

登录到阿里云对应云服务器的管理控制台,如下找到左上方的本实例安全组:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Tun0BAfr-1612859329577)(https://raw.githubusercontent.com/cao0507/My-Pictures-Repository/master/blog/aliyun%20instance%20info.jpg)]

然后点击右上角的配置规则:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8ZhP1IfJ-1612859329578)(https://raw.githubusercontent.com/cao0507/My-Pictures-Repository/master/blog/aliyun%20group%20rules.jpg)]

再点击右上角的添加安全组规则:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GKvNLe1q-1612859329579)(https://raw.githubusercontent.com/cao0507/My-Pictures-Repository/master/blog/aliyun%20groups%20rules%20setting.jpg)]

最后在添加安全组规则的界面添加相应的规则:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zkx1nfaH-1612859329581)(https://raw.githubusercontent.com/cao0507/My-Pictures-Repository/master/blog/aliyun%20group%20rules%20adding.jpg)]

主要有两个配置项,端口范围和授权对象

  • 端口范围就是你要开放的端口的范围,需要将 server_portremote_port 都添加进去,可以分成两条规则分别添加;
  • 授权对象是你要授权的对象,一般设为 0.0.0.0/0 表示允许所有IP的访问。

以上就是针对阿里云的云服务器的安全组设置,其他厂商如果有安全组规则也应该是类似的。


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/197570.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 图形推理1000题pdf_【3分钟模考】图形推理06组「建议收藏」

    图形推理1000题pdf_【3分钟模考】图形推理06组「建议收藏」考点遍历小模考(图形推理005组)平均错误率:36.1%4题对3题达标1.从所给四个选项中,选择最合适的一个,使之呈现一定规律性:2.要求你从四个图形中把与众不同的挑出来。3.4.左边给定的是纸盒的外表面,下面哪一项能由它折叠而成?答案解析第1题【答案】B【解析】本题属于位置类,主要考查数三角形。题干图形中,重叠数三角形个数依次为1、2、3、4、5,应选有6个…

    2022年9月8日
    3
  • CAS锁(cas自旋锁原理)

    参考文档:http://www.blogjava.net/xylz/archive/2010/07/04/325206.htmlhttp://blog.hesey.net/2011/09/resolve-aba-by-atomicstampedreference.htmlhttp://www.searchsoa.com.cn/showcontent_69238.htm

    2022年4月17日
    66
  • xcode7中使用cocos2d-x3.8的webview控件

    xcode7中使用cocos2d-x3.8的webview控件

    2021年9月9日
    62
  • 布隆过滤器原理介绍「建议收藏」

    布隆过滤器原理介绍「建议收藏」文章来着https://segmentfault.com/a/1190000002729689哈希hash原理Hash(哈希,或者散列)函数在计算机领域,尤其是数据快速查找领域,加密领域用的极广。其作用是将一个大的数据集映射到一个小的数据集上面(这些小的数据集叫做哈希值,或者散列值)。一个应用是Hashtable(散列表,也叫哈希表),是根据哈希值(Keyvalue)

    2022年9月26日
    3
  • Linux for周期运行命令注意事项

    Linux for周期运行命令注意事项

    2021年9月10日
    47
  • idea快速查找快捷键_idea快捷键汇总

    idea快速查找快捷键_idea快捷键汇总1、Ctrl+N按名字搜索类相当于eclipse的ctrl+shift+R,输入类名可以定位到这个类文件,就像idea在其它的搜索部分的表现一样,搜索类名也能对你所要搜索的内容多个部分进行匹配,而且如果能匹配的自己写的类,优先匹配自己写的类,甚至不是自己写的类也能搜索。2、Ctrl+Shift+N按文件名搜索文件同搜索类类似,只不过可以匹配所有类型的文件了。3、Ctrl+H查看类的继承关系,例如HashMap的父类是AbstractMap,子类则有一大堆。4、Ctrl+Alt+B查看

    2022年10月21日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号