内网穿透系列: 软路由Openwrt | LEDE部署Frp内网穿透服务

搭建了软路由系统后的用户,一般会面临一个迫待解决的问题,如何实现外观对内网的访问。比如管理软路由后台、NAS、内网服务器、PC等。KoolShare论坛发布的LEDE版本中其实是包含了frp内网穿透服务插件的,但是如果是原生的openwrt或者某些人编译的固件版本,一般做了裁剪并没有包含该服务,此时就需要我们自己动手安装frp插件,实现外网对内网的访问。

由于内网穿透是一个很宏大的话题,这里我们将分几个章节从零开始介绍以frp为代表的内网穿透服务。本章节讲解的内容为frp的基础服务架构搭建,后续关于frp的速度优化,SSL证书部署,frp高阶服务再单独开篇做讲解。本文适合有一定网络基础的同学,文中所讲解的VPS购买申请、域名购买申请、域名解析等专业词汇,默认您懂、且默认您会操作

 

全文目录

一. frp项目简介

二. frp内网穿透实现原理简介

三. frp的四种工作模式

四. 内网架构及穿透业务及部署环境介绍

五. frp服务端部署

5.1 frp服务器绑定域名解析

5.2 frp服务端部署

5.3frp服务常见参数及命令行说明

六. frpc客户端部署

6.1 软路由之LEDE 部署frpc客户端服务

6.2 软路由之Openwrt部署frpc客户端服务

七. 实际业务简单体验测试

 

一. frp项目简介

Frp是Fast Reverse Proxy的缩写, frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。

 

二. frp内网穿透实现原理简介

基本原理: Frpc客户端和Frps服务端指定端口之间建立一个“隧道”,最终用户通过该隧道访问内网服务的时候,隧道进行了一个类似于端口映射的动作,例如将对公网remote_port1端口的访问映射到内网local_port端口的访问。

内网穿透系列: 软路由Openwrt  |  LEDE部署Frp内网穿透服务

 

三. frp的四种工作模式

1. TCP /UDP模式:就是将普通的tcp端口或者udp端口映射到公网上,相当于你的设备直接向公网暴露了一个tcp端口。任何设备都可以尝试连接这个端口。安全系数略低[本教程使用的是tcp模式]

2. STCP模式:出于安全和防止攻击的考虑,frp提供了使用密钥验证的tcp,这就是frp的Secret TCP(stcp)模式。

3. XTCP模式:目的是让两个客户具有直接相连。在正式运行时,frp服务器只扮演握手认证过程,认证完成之后,客户端之间点对点对接。这个就是点对点模式(p2p)。在frp中,这个可以通过设置xtcp实现。这种模式的好处是不需要消耗服务器的带宽和网速,延时也较低。

 

四. 内网架构及穿透业务及部署环境介绍

目标: 在运营商网络(DX/LT/YD)环境下,客户终端通过在浏览器端输入 http://nextcloud.domain.com 形式实现对内网Nextcloud[#1, #2, #3]私有云盘的访问

内网架构:

内网穿透系列: 软路由Openwrt  |  LEDE部署Frp内网穿透服务

如上图所示的内网架构中,我的双软路由[ikuai+openwrt]系统部署在六网口3865U主机上,另外,Nextcloud私有云盘也部署在该主机上。本章我们就要实现外网对该Nextcloud云盘的访问。

该系统架构的优势:

1.直接由软路由接管frp内网穿透服务,不需要在每个客户终端部署frpc服务

2.如果要切换frp服务器,可以在软路由后台添加节点即可,尽量减少折腾成本

 

隐藏内容需要支付:$4.99
立即购买 订阅VIP会员
内网穿透系列: 软路由Openwrt  |  LEDE部署Frp内网穿透服务
双ISP家庭宽带美国原生IP超大带宽不限流量解锁ChatGPT、流媒体、TikTok, Lisahost新品4837线路。访问ChatGPT的可用VPS机房IP推荐 Lisahost美国原生IP搬瓦工美西DMITTripodcloudFrantech

本文由作者 okass2 发布在 WirelessLink , 转载请联系客服授权处理,获得授权后请保留文章的完整性并附上原文链接: https://wirelesslink.net/6010.html

13
无限制访问资源 | 下载VIP专享资源 | 享受VIP会员专区优惠折扣 | 会员独享专栏| 去除广告| 会员订阅更多详情说明 订阅会员
We will be happy to hear your thoughts

      Leave a reply

      error: Content is protected !
      WirelessLink
      Logo