当前位置: 首页 > Linux

Frp穿透的内网Web上的https

时间:2023-04-06 19:04:43 Linux

2021年,谁没有https?如果你没有SSL证书,你就出局了Nginx。第一种方法是在服务器端使用Nginx。Nginx监听80和443端口,将来自域名的请求通过Nginx的反向代理转发到frps监听的端口(比如7000),再由frps转发给frpc处理http响应。在Nginx中配置https证书,Nginx会实现ssl的加解密。Nginx配置https证书和反向代理是常规操作,不再赘述。我觉得用宝塔很麻烦。frp的https配置frp本身也可以配置证书提供https服务,服务器frps可以安心转发。服务器端frps配置在服务器端,我想使用Nginx反向代理frps,但是一直没有测试成功。让frps在这里独占80和443端口。修改frps.ini,[common]bind_port=7000token=12310086Nvhost_http_port=80vhost_https_port=443frps执行修改后的配置文件,注意防火墙或宝塔放行对应的端口。./frps-cfrps.ini内网http响应这时候我的一个内网192.168.0.156的8000端口上有一个http响应页面。内网frpc配置frpc.ini配置根据自己的情况修改。证书配置“plugin_crt_path”和“plugin_key_path”使用对应域名的nginx证书。"plugin_local_addr"为内网对应的http响应端口[common]server_addr=serverIPbind_port=7000token=12310086N[test_htts2http]type=httpscustom_domains=domainnameplugin=https2httpplugin_local_addr=127.0.0.1:8000HTTPS证书相关配置plugin_crt_path=./s.crtplugin_key_path=./ssl/server.keyplugin_host_header_rewrite=127.0.0.1plugin_header_X-From-Where=frp./frpc-cfrpc.inifrps访问配置上还有一个额外的连接信息访问配置上的域名解析到访问服务器的ip和域名效果