frp内网穿透ssh
时间: 2025-01-02 18:36:35 浏览: 73
### 配置FRP进行内网穿透以访问SSH服务
为了使用FRP实现内网穿透从而能够通过SSH安全地连接至位于私有网络中的服务器,需分别设置FRP客户端(`frpc`)和服务端(`frps`)。
#### 设置FRP服务端(frps)
确保已安装并运行了FRP的服务端部分。通常情况下,在公网上可被访问的一台机器上部署此组件,并指定监听的端口用于接收来自`frpc`的数据转发请求。基本配置如下:
```ini
[common]
server_addr = 0.0.0.0
server_port = 7000
```
上述配置使得FRP服务端侦听所有可用接口上的7000端口[^4]。
#### 编辑FRP客户端(frpc)配置文件
对于希望暴露给外部世界的每项内部资源(本例中为SSH),都需要定义一个新的条目于`frpc.ini`之中。针对SSH服务的具体配置应类似于下面这样:
```ini
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
```
这段代码指定了当有人尝试经由公网IP地址以及所设定的远端端口号(此处设为6000)建立TCP连接时,流量会被重定向到本地环回地址上的标准SSH端口22[^3]。
完成以上两步之后,启动或重启FRP客户端程序使新的配置生效。此时应该可以从互联网任意位置利用命令行工具如OpenSSH发起对目标主机的安全shell会话:
```bash
ssh -p 6000 username@public_server_address
```
这里的`username`代表你在远程Linux系统的用户名;而`public_server_address`则是承载着FRPS实例那台计算机的真实公共IPv4/v6地址或是域名[^1]。
阅读全文
相关推荐


















