本文介绍了如何通过 FRP 实现 P2P 通信。FRP(Fast Reverse Proxy)是一款高效的内网穿透工具,能够帮助用户突破 NAT 和防火墙的限制,将内网服务暴露到公网。通过 P2P 通信方式,FRP 提供了更加高效、低延迟的网络传输方式,适合需要高带宽和低延迟的场景。
一、前言
FRP(Fast Reverse Proxy)是一个高性能的内网穿透工具,广泛用于解决 NAT 穿透和防火墙限制等问题。FRP 提供了服务端 frps
和客户端 frpc
,其中 frps
一般部署在公网服务器上,而 frpc
部署在需要进行内网穿透的设备上。
在本文中,我们将介绍如何使用 FRP 通过阿里云的 FRP 服务端来实现 P2P 通信。P2P(Peer-to-Peer)通信通过直接的对等网络连接,避免了传统客户端与服务端之间的中转,使数据传输更加高效、低延迟。
二、FRP 架构概述
- frps:FRP 的服务端,部署在阿里云服务器上,负责转发来自客户端的连接。
- frpc:FRP 的客户端,部署被控制端和控制端。
三、P2P 通信模式
P2P(Peer-to-Peer)通信是一种去中心化的网络通信模式,客户端之间可以直接建立连接,数据不通过中间服务器。通过 P2P,FRP 实现了更低延迟和更高带宽的传输能力。对于需要实时传输数据或者高带宽应用(如远程桌面 RDP),P2P 通信方式提供了明显的性能优势。
四、控制端与被控制端配置
在 FRP 配置中,控制端和被控制端分别部署在不同的机器上,控制端可以访问被控制端的内网服务。通过配置 frpc.toml
文件,可以实现 P2P 通信和其他服务的暴露。以下是控制端和被控制端配置的相关说明。
1. 被控制端配置
被控制端的 frpc.toml
配置文件中包括了对本地服务(如 RDP 和 Gitblit)的暴露,同时还配置了 P2P 通信的隧道。P2P 隧道使用 xtcp
类型,确保数据传输的低延迟和高带宽。
# frpc 服务端配置
serverAddr = "your_frps_server_ip" # 阿里云上的 FRP 服务端公网 IP
serverPort = 7000 # FRP 服务端端口# 身份验证
auth.method = "token"
auth.token = "your_token_here" # 与服务端的 token 配置相匹配# 传输配置
[transport]
tcpMux = true # 启用 TCP 多路复用# TLS 配置
[transport.tls]
disableCustomTLSFirstByte = true # 禁用自定义 TLS 第一字节
enable = true # 启用 TLS 加密# 配置 RDP 服务的 TCP 转发
[[proxies]]
name = "rdp" # 隧道名称
type = "tcp" # 使用 TCP 转发
localIP = "127.0.0.1" # 本地服务 IP
localPort = 3389 # 本地服务端口
remotePort = 3389 # 远程暴露端口# 配置 Gitblit 服务的 TCP 转发
[[proxies]]
name = "gitblit" # 隧道名称
type = "tcp" # 使用 TCP 转发
localIP = "127.0.0.1" # 本地服务 IP
localPort = 6888 # 本地服务端口
remotePort = 6888 # 远程暴露端口# P2P 通信配置(使用 xtcp 类型)
[[proxies]]
name = "p2p_rdp" # 隧道名称
type = "xtcp" # 使用 xtcp 类型进行 P2P 通信
localIP = "127.0.0.1" # 本地服务 IP
localPort = 3389 # 本地服务端口
secretKey = "your_secret_key_here" # 与服务端配置相匹配的 secretKey
2. 控制端配置
控制端的配置文件也采用类似的设置,主要包括与被控制端的连接、P2P 隧道的设置和其他服务的转发。控制端配置需要确保与服务端 frps
端口匹配。
# FRP 控制端配置
serverAddr = "your_frps_server_ip" # 阿里云上的 FRP 服务端公网 IP
serverPort = 7000 # FRP 服务端端口# 身份验证
auth.method = "token"
auth.token = "your_token_here" # 与服务端的 token 配置相匹配# 传输配置
[transport]
tcpMux = true # 启用 TCP 多路复用# TLS 配置
[transport.tls]
disableCustomTLSFirstByte = true # 禁用自定义 TLS 第一字节
enable = true # 启用 TLS 加密# P2P RDP 配置
[[visitors]]
name = "p2p_rdp" # 隧道名称
type = "xtcp" # 使用 xtcp 类型进行 P2P 通信
secretKey = "your_secret_key_here" # 与被控制端配置相匹配的 secretKey
serverName = "p2p_rdp" # 对应的被控制端名称
bindAddr = "127.0.0.1" # 本地绑定地址
bindPort = 3333 # 本地绑定端口
五、总结
FRP 是一个强大的内网穿透工具,通过配置 frpc.toml
文件,可以轻松实现内网服务的暴露,并通过 P2P 通信优化传输效率。P2P 通信模式通过直接的对等连接,避免了中转服务器的延迟,适用于高带宽和低延迟的应用场景。在本文中,我们介绍了如何配置 FRP 控制端与被控制端,实现对内网服务的远程访问,同时利用 P2P 技术提高数据传输的效率。
通过这种配置,用户可以安全、稳定地将 RDP 和 Gitblit 服务暴露到公网,并在控制端与被控制端之间实现高效的 P2P 通信。
扩展
1. FRP GUI 客户端
Windows 平台的 FRP GUI 客户端 / A user-friendly desktop GUI client for FRP on Windows.
1.1 被控制端
可以导入被控制端的 frpc.toml
配置文件,也可以手动设置。
选择手动设置。输入名称、ip 和端口号。
如果 frps 设置了 Token,那么认证方式需要选择 Token,并输入令牌。
设置日志文件,方便查找问题。
TLS 配置。启用 TLS 加密,并禁用自定义 TLS 第一字节。
传输配置。启用 TCP 多路复用。
1.2 控制端
前面几步的设置与被控制端配置相同,主要区别在于代理配置。控制端需要编辑代理部分,类型选择 xtcp
,角色选择“访问者”。在配置过程中,确保服务名称和秘钥与被控制端的配置保持一致。绑定的端口可以根据需要设置,只要不与其他端口冲突即可。绑定的 IP 地址使用本地回环地址。
1.3 无密码远程登录(可选)
如果希望远程桌面连接能够在没有密码的情况下访问,请按照以下步骤配置:
- 按
Win + R
键,弹出运行框。 - 输入
secpol.msc
并按回车,打开本地安全策略管理器。 - 在左侧导航栏中,选择“本地策略” -> “安全选项”。
- 找到并双击“帐户: 使用空密码的本地帐户只允许进行控制台登录”选项。
- 将其设置为“禁用”,然后点击“确定”。
这样配置后,就可以通过远程桌面进行无密码登录。
1.4 远程访问
在控制端打开远程桌面连接,并且输入绑定的 ip 、端口和用户名。
2. 阿里云配置 frps
FRP 实现内网穿透_使用frp进行内网穿透