转载于简书:https://www.jianshu.com/p/8589be3dd393
作者红盟群友:小岳
systemctl status firewalld.service
systemctl stop firewalld.service
systemctl disable firewalld.service
vi /etc/selinux/config
SELINUX=disabled ##将SELINUX从enforcing改为disabled
init 6 ## 重启系统
sestatus ##查看SELiunx状态
yum -y install wget ##安装wget工具
wget https://github.com/fatedier/frp/releases/download/v0.38.0/frp_0.38.0_linux_amd64.tar.gz ##下载FRP部署包
tar -zxvf frp_0.38.0_linux_amd64.tar.gz ##解压FRP部署包
cd frp_0.38.0_linux_amd64 ##进入FRP文件夹
vi frps.ini ##编辑服务端配置文件
[common]
bind_port = 54420 ##客户端通信端口
vhost_http_port = 54421 ##HTTP端口
vhost_https_port = 54422 ##HTTPS端口
token = 123456 ##自定义秘钥
dashboard_port = 7112 ##服务端Web管理端口(选配)
dashboard_user = admin ##服务端WeB管理用户名(选配)
dashboard_pwd = 123456 ##服务端WeB管理密码(选配)
wr退出保存。
前台运行:
./frps -c ./frps.ini ##在FRP目录下输入此命令
后台运行:
nohup ./frps -c ./frps.ini & ##在FRP目录下输入此命令
[common]
server_addr = 140.143.XXX.XXX ##服务端的公网IP
server_port = 54420 ##服务端配置的端口
token = 123456 ##服务端配置的密钥
admin_addr = 172.16.103.133 ##客户端Web管理地址(选配)
admin_port = 7112 ##客户端Web管理端口(选配)
admin_user = admin ##客户端Web管理用户名(选配)
admin_pwd = 123456 ##客户端Web管理密码(选配)[mstsc] ##服务标识,可随意写
type = tcp ##要暴露的协议
local_ip = 172.16.103.133 ##提供服务的内网主机的IP
local_port = 3389 ##服务使用的内部端口
remote_port = 10088 ##服务暴露到公网后使用的端口以下为暴露Web服务的配置示例(选配):
[Web1] ##服务标识,可随意写
type = http ##要暴露的协议
local_ip = 172.16.103.133 ##提供服务的内网主机的IP
local_port = 80 ##服务使用的内部端口
remote_port = 54421 ##服务暴露到公网后使用的端口
custom_domains = web1.yuezq.com[Web2] ##服务标识,可随意写
type = http ##要暴露的协议
local_ip = 172.17.103.133 ##提供服务的内网主机的IP
local_port = 8060 ##服务使用的内部端口
remote_port = 54421 ##服务暴露到公网后使用的端口
custom_domains = web2.yuezq.com
@echo off
:home
frpc -c frpc.ini
goto home
好文推荐
欢迎关注 系统安全运维