内网穿透工具 frp 0.13.0 发布了。 新增:
优化:
修复:
对于某些服务来说如果直接暴露于公网上将会存在安全隐患。 使用 stcp(secret tcp) 类型的代理可以避免让任何人都能访问到要穿透的服务,但是访问者也需要运行另外一个 frpc。 以下示例将会创建一个只有自己能访问到的 ssh 服务代理。 正常启动 frps。 启动 frpc,转发内网的 ssh 服务,配置如下,不需要指定远程端口: # frpc.ini [common] server_addr = x.x.x.x server_port = 7000 [secret_ssh] type = stcp # 只有 sk 一致的用户才能访问到此服务 sk = abcdefg local_ip = 127.0.0.1 local_port = 22 在要访问这个服务的机器上启动另外一个 frpc,配置如下: # frpc.ini [common] server_addr = x.x.x.x server_port = 7000 [secret_ssh_vistor] type = stcp # stcp 的访问者 role = vistor # 要访问的 stcp 代理的名字 server_name = secret_ssh sk = abcdefg # 绑定本地端口用于访问 ssh 服务 bind_addr = 127.0.0.1 bind_port = 6000 通过 ssh 访问内网机器,假设用户名为 test: ssh -oPort=6000 test@127.0.0.1 |