news 2026/5/1 4:02:37

使用 frp 实现内网穿透:让本地服务器安全暴露到公网

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
使用 frp 实现内网穿透:让本地服务器安全暴露到公网

使用 frp 实现内网穿透:让本地服务器安全暴露到公网

frp(frp 是 Fast Reverse Proxy 的缩写)是一个轻量、高效的内网穿透工具,可以将内网的 SSH、Web、MySQL 等服务安全地暴露到公网。本文基于一个实际生产环境,介绍 frp 的安装、配置和使用方法,实现:

  • 通过域名访问本地服务器的 Web 服务

  • 通过公网 SSH 端口访问本地服务器的 SSH

  • (可选)通过公网访问 MySQL

整个方案紧凑、安全,只需一台有公网 IP 的云服务器作为 frps 服务端。

网络拓扑图

  • 云服务器 B 拥有公网 IP,运行 frps 和 Nginx

  • 本地服务器 AA 通过 VPN 能访问云服务器 B 的内网 IP,运行 frpc

  • VPN 内用户也可通过云服务器B内网IP:2201直接 SSH 到本地 AA(无需知道 AA 内网 IP)

1. 安装 frp

前往 frp GitHub Releases 下载最新版本(推荐 amd64 或 arm64)。

服务端(云服务器 B)

# 创建目录mkdir-p /opt/frp&&cd/opt/frp# 下载(按你的 CPU 架构选择)wgethttps://github.com/fatedier/frp/releases/download/v0.66.0/frp_0.66.0_linux_amd64.tar.gztarzxvf frp_0.66.0_linux_amd64.tar.gzcdfrp_0.66.0_linux_amd64# 拷贝二进制cpfrps /usr/local/bin/chmod+x /usr/local/bin/frps

客户端(本地服务器 AA)

mkdir-p /opt/frp&&cd/opt/frpwgethttps://github.com/fatedier/frp/releases/download/v0.66.0/frp_0.66.0_linux_amd64.tar.gztarzxvf frp_0.66.0_linux_amd64.tar.gzcpfrp_0.66.0_linux_amd64/frpc /usr/local/bin/chmod+x /usr/local/bin/frpc

建议使用 systemd 服务开机自启(略,可自行搜索 “frp systemd”)。

2. 服务端配置(云服务器 B)

/etc/frp/frps.toml

bindPort = 37001 # frpc 连接 frps 的端口(内网安全) bindAddr = "0.0.0.0" vhostHTTPPort = 31080 # HTTP 穿透虚拟主机端口 # Dashboard(可选,监控用) webServer.addr = "0.0.0.0" webServer.port = 37501 webServer.user = "frp_topka" webServer.password = "xxxx" # 必须开启鉴权 auth.method = "token" auth.token = "xxxx" # 自定义强令牌 log.to = "/var/log/frps.log" log.level = "info" log.maxDays = 7

systemd 服务(服务端)

vim/etc/systemd/system/frps.service
[Unit] Description=FRP Server After=network.target [Service] Type=simple ExecStart=/usr/local/bin/frps -c /etc/frp/frps.toml Restart=always RestartSec=5 [Install] WantedBy=multi-user.target

启动

systemctl daemon-reload systemctlenablefrps systemctl start frps systemctl status frps

3. Nginx 配置(云服务器 B,反向代理 frp HTTP 端口)

server { listen 80; server_name *.kong.xxx.cn kong.xxx.cn; # IP 白名单 #allow 1.2.3.4; #allow 5.6.7.0/24; #deny all; location / { proxy_pass http://127.0.0.1:31080; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

重启 Nginx 即可。域名已解析到云服务器 B 的公网 IP。

4. 客户端配置(本地服务器 AA)

/etc/frp/frpc.toml

serverAddr = "192.168.1.13" # 云服务器 B 的内网 IP serverPort = 37001 auth.method = "token" auth.token = "xxxx" # 与服务端一致 # SSH 穿透 [[proxies]] name = "ubuntu" type = "tcp" localIP = "127.0.0.1" localPort = 22 remotePort = 2201 # 公网访问:公网IP:2201 → 本地SSH # Web 穿透 [[proxies]] name = "admin_workstation" type = "http" localIP = "127.0.0.1" localPort = 80 customDomains = ["kong.xxx.cn"] # MySQL 穿透(可选) [[proxies]] name = "mysql" type = "tcp" localIP = "127.0.0.1" localPort = 3306 remotePort = 13306

systemd 服务(客户端)

vim/etc/systemd/system/frpc.service
[Unit] Description=FRP Client After=network.target [Service] Type=simple ExecStart=/usr/local/bin/frpc -c /etc/frp/frpc.toml Restart=always RestartSec=5 [Install] WantedBy=multi-user.target

启动

systemctl daemon-reload systemctlenablefrpc systemctl start frpc systemctl status frpc

5. 使用方式

  • Web 服务:直接访问http://kong.xxx.cn(或子域名)即可访问本地 AA 的 Web 服务

  • SSH 访问本地 AA

    • 公网:ssh user@云服务器B公网IP -p 2201

    • VPN 内:ssh user@192.168.1.13 -p 2201(无需知道 AA 内网 IP)

  • MySQL:连接云服务器B公网IP:13306

  • 管理面板:访问云服务器B公网IP:37501,用户名frp_topka,密码自行设置

安全建议

  • 令牌(token)设置复杂

  • 防火墙只开放必要端口(80、2201、13306、37501 等)

  • 可配合 Nginx 添加 IP 白名单或基本认证进一步加强安全

  • 定期查看 Dashboard 监控连接状态

这样就完成了安全、稳定的内网穿透方案,整个配置简单高效,适合个人和小型团队使用。祝使用愉快!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/1 8:54:27

算法题 翻转等价二叉树

951. 翻转等价二叉树 问题描述 我们可以对二叉树的任意节点进行翻转操作:交换该节点的左右子树。 如果可以通过一系列翻转操作使得二叉树 root1 变成 root2,则称这两棵树是翻转等价的。 给定两棵二叉树的根节点 root1 和 root2,如果它们是翻转…

作者头像 李华
网站建设 2026/4/27 7:15:00

前端实现打字机的效果插件(typed.js)

1.cdn方式引入<script src"https://cdn.bootcdn.net/ajax/libs/typed.js/2.0.12/typed.min.js"></script>2.npm方式引入npm install typed.js3.使用示例<template><div class"box"><span id"text"></span>&…

作者头像 李华
网站建设 2026/4/23 15:57:49

突破性进展!Agent0:让大模型自己出题、解题,实现完全自我进化

Agent0是一种突破性框架&#xff0c;实现了完全无需人类数据的智能体自我进化。它采用双智能体协同架构&#xff1a;Curriculum Agent生成挑战性任务&#xff0c;Executor Agent解决任务并使用代码解释器提升能力。通过不确定性奖励、工具使用奖励和ADPO算法&#xff0c;Agent0…

作者头像 李华
网站建设 2026/4/29 6:05:36

鸿蒙启动后台服务运行

1.在module.json5中"requestPermissions": [{"name": "ohos.permission.INTERNET"},{"name": "ohos.permission.GET_BUNDLE_INFO"},{"name": "ohos.permission.KEEP_BACKGROUND_RUNNING"}],"pages…

作者头像 李华
网站建设 2026/4/28 17:53:22

适应症双扩+缓解率超70%:瑞维美尼的临床疗效与适用人群

作为针对性攻克难治性白血病的靶向药物&#xff0c;瑞维美尼的临床价值核心体现在明确的适应症覆盖与卓越的治疗效果上&#xff0c;尤其为复发或难治性患者提供了全新的生存希望。其获批的两大适应症精准聚焦临床治疗痛点&#xff0c;涵盖成人与儿童两大人群&#xff0c;打破了…

作者头像 李华
网站建设 2026/4/23 18:12:35

力扣139 单词拆分 java实现

139.单词拆分给你一个字符串 s 和一个字符串列表 wordDict 作为字典。如果可以利用字典中出现的一个或多个单词拼接出 s 则返回 true。注意&#xff1a;不要求字典中出现的单词全部都使用&#xff0c;并且字典中的单词可以重复使用。示例 1&#xff1a;输入: s "leetcode…

作者头像 李华