Download as pdf or txt
Download as pdf or txt
You are on page 1of 2

安全地暴露内网服务 | frp https://gofrp.

org/zh-cn/docs/examples/stcp/

文档 版本历史 

安全地暴露内网服务
通过创建一个只有授权用户能够访问的 服务代理,实现内网服务的安全暴
露。

某些内网服务,如果直接暴露在公网上,可能存在安全风险。使用 stcp(secret tcp) 类型的代理


可以让您安全地将内网服务暴露给经过授权的用户,这需要访问者也部署 frpc 客户端。

步骤
1. 配置

在 frps.toml 文件中添加以下内容:


bindPort = 7000

2. 部署 客户端并配置

在需要将内网服务暴露到公网的机器上部署 frpc,并创建如下配置:


serverAddr = "x.x.x.x"
serverPort = 7000

[[proxies]]
name = "secret_ssh"
type = "stcp"
# 只有与此处设置的 secretKey 一致的用户才能访问此服务
secretKey = "abcdefg"
localIP = "127.0.0.1"
localPort = 22

第1页 共2页 2024/2/4 23:06


安全地暴露内网服务 | frp https://gofrp.org/zh-cn/docs/examples/stcp/

3. 在访问者机器上部署并配置

在想要访问内网服务的机器上也部署 frpc,并创建如下配置:


serverAddr = "x.x.x.x"
serverPort = 7000

[[visitors]]
name = "secret_ssh_visitor"
type = "stcp"
# 要访问的 stcp 代理的名字
serverName = "secret_ssh"
secretKey = "abcdefg"
# 绑定本地端口以访问 SSH 服务
bindAddr = "127.0.0.1"
bindPort = 6000

4. 通过 访问内网机器

使用以下命令通过 SSH 访问内网机器,假设用户名为 test:


ssh -o Port=6000 test@127.0.0.1

最后修改 December 13, 2023: update (#73) (c9e4f2f)

第2页 共2页 2024/2/4 23:06

You might also like