2023年了,誰還沒有個https呢,不上ssl證書就out了
nginx
第一方法是在伺服器端使用nginx。nginx監聽80和443埠,把來自網域名稱的請求,通過nginx的反向****給frps監聽的埠(比如7000),再由frps在**給frpc處理http響應。在nginx裡配置上https證書,由nginx實現ssl的加密解密。nginx配置https證書和反向**都是常規操作,不再做多餘的演示。覺得麻煩用寶塔。
frp的https配置
frp自身也可以配置上證書提供https服務,伺服器frps就安心的做**就好了。
伺服器端frps配置
在伺服器端想用nginx反向**frps,一直沒有測試成功。這裡就讓frps獨佔80和443埠。修改frps.ini,
《以上**可複製貼上,可往左滑》
frps執行修改過的配置檔案,注意防火牆或者寶塔放行對應的埠。
./frps -c frps.ini
《以上**可複製貼上,可往左滑》
內網http響應
此時我的乙個192.168.0.156的內網 8000埠存在http的響應頁面。
內網frpc配置
frpc.ini配置根據自己情況修改,證書配置"plugin_crt_path"、"plugin_key_path"使用的是對應網域名稱的nginx的證書。"plugin_local_addr"就是內網對應的http響應埠
[common]
server_addr = 伺服器ip
custom_domains = 網域名稱
# https 證書相關的配置
plugin_crt_path = ./ssl/server.crt
plugin_key_path = ./ssl/server.key
plugin_host_header_rewrite = 127.0.0.1
plugin_header_x-from-where = frp
《以上**可複製貼上,可往左滑》
./frpc -c frpc.ini
《以上**可複製貼上,可往左滑》
frps端也多了一條連線資訊
訪問
配置上的網域名稱解析到伺服器的ip上,訪問網域名稱效果
給Frp穿透的內網Web上https
2020年了,誰還沒有個https呢,不上ssl證書就out了 第一方法是在伺服器端使用nginx。nginx監聽80和443埠,把來自網域名稱的請求,通過nginx的反向 給frps監聽的埠 比如7000 再由frps在 給frpc處理http響應。在nginx裡配置上https證書,由nginx...
給Frp穿透的內網Web上https
2020年了,誰還沒有個https呢,不上ssl證書就out了 第一方法是在伺服器端使用nginx。nginx監聽80和443埠,把來自網域名稱的請求,通過nginx的反向 給frps監聽的埠 比如7000 再由frps在 給frpc處理http響應。在nginx裡配置上https證書,由nginx...
frp 內網穿透訪問內網Web服務
ps 最近想要通過網域名稱 公網 訪問或者測試在本地搭建的 web 服務 不想在公網ip伺服器上再部署個服務,也不想通過teamview等工具遠端卡到爆!由於本地機器沒有公網 ip,無法將網域名稱解析到本地的機器,需要借助內網穿透應用就可以實現這一功能。frp 就是個優秀的內網穿透應用,詳細介紹這裡...