將包放到外網的伺服器(以下稱為服務端)和內網的伺服器(以下稱為客戶端)並解壓
服務端:
配置檔案 frps.ini
[common]
bind_port = 7000
啟動
nohup ./frps -c ./frps.ini &
客戶端配置檔案 frpc.ini
[common]
server_addr = 填寫服務端ip
server_port = 7000
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
啟動
nohup ./frpc -c ./frpc.ini &
在外網機器上執行
ssh -p 6000 客戶端使用者@服務端ip>
登入的過程需要填寫密碼,對於指令碼的一些操作,有時比較麻煩,因此需要配置免密登入
在服務端上執行
ssh-keygen -t rsa
會在~/.ssh/ 下面生成如下幾個檔案
2. 將公鑰拷到客戶端
ssh-copy-id -p 6000 客戶端使用者@服務端ip>
過程中需要輸入 《客戶端使用者名稱》的密碼
再次使用就可以免密登入了
ssh -p=6000 客戶端使用者@服務端ip>
上面的命令的簡化,通過設定別名sshsm(ssh swarm manager)
alias sshsm=
'ssh -p 6000 《客戶端使用者名稱》@《服務端ip> '
linux centos下讓alias自定義永久生效
touch /etc/profile.d/alias_bash.sh (alias_bas**件名是任意取的)
vi alias_bash.sh
輸入alias sshsm='ssh -p 6000 《客戶端使用者名稱》@《服務端ip> 』
儲存source /etc/profile.d/alias_bash.sh
使其生效
直接使用
sshsm
利用frp做內網穿透
在學校做實驗遇到了一些問題,校內網的遠端主機只能在學校的機房裡連線上,但是平時搶不到機房,而大作業馬上要驗收了腫麼辦,這裡給大家推薦乙個方式來做內網穿透,需要準備的只有乙個靜態的公網ip 可能還需要伺服器 外網機器 centos 7,公網ip x.x.x.x 內網機器 centos 7,具體ip不重...
利用Frp實現內網穿透
一 所需環境 二 centos端配置 frp的linux版本github位址 wget2 解壓 移動到 usr local目錄下 mv frp 0.33.0 linux 386.tar.gz usr local 解壓 tar zvxf frp 0.33.0 linux 386.tar.gz 重新命名...
Frp內網穿透
部落格首發鏈結 frp 是乙個可用於內網穿透的高效能的反向 應用,支援 tcp,udp 協議,為 http 和 https 應用協議提供了額外的能力,且嘗試性支援了點對點穿透。github 啟動 frps cd main frp 024.1 server chmod rf 777 frps c fr...