51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

热帖在上文,《群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(一)》,简要记录了通过在线安装的方式,在服务器端安装配置FRPS。其实,也可以通过上传离线包、配置frps.ini、然后再运行FRPS这种手动方式进行安装配置。本文要记录的FRPC(FRP Client)端安装方式就是采用手动方式的,因为Server/Client端配置类似,所以前文服务器端手动安装方式就省略了。

群辉NAS客户端安装配置FRPC(FRP Client):

1、群辉开启SSH服务:登录群辉DSM系统,通过控制面板->终端机和SNMP,勾选SSH服务并配置端口号;

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

群辉开启SSH服务

2、通过第三方工具Putty、SecureCRT、Xshell等,远程登录群辉系统,并查看系统版本(群辉底层是linux系统)。SSH远程连接,使用管理员账号密码登录(非root),然后切换到root权限。

sudo -i
password:        #输入管理员密码
uname -a         #查看当前DSM系统linux位数

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

Putty远程登录群辉DSM并查看linux位数

3、在windows共享文件夹上将对应版本的frp离线包复制到"../homes/admin/Frp内网穿透备份/" 目录下,然后在putty命令行界面copy到"/usr/frpc/"目录下并解压出来:

cp /volume1/homes/admin/Frp内网穿透备份/frp_0.35.1_linux_amd64.tar.gz /usr/frpc/
cd /usr/frpc/
tar -zxvf frp_0.35.1_linux_amd64.tar.gz

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

将frp文件通过windows共享文件夹上传

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

copy到/usr/frpc/目录下并解压

4、删除无关的frps、frps.ini,复制frpc、frpc.ini、frpc_full.ini、LICENSE文件到frpc目录下,然后通过命令vi ./frpc.ini进行frpc参数配置:

[common]
server_addr = 211.149.141.94     #服务器公网IP地址
#server_addr = kkcdn.cn          #通过域名访问,可省略
server_port = 5443               #与服务器端Bind Port端口一致
token = abc123456                #与服务器端token一致

[ssh]
type = tcp
local_ip = 192.168.88.253
local_port = 22
remote_port = 22

[Private_Clouds DSM]
type = http                        #代理类型
local_ip = 192.168.88.253          #内网群辉DSM地址,也可设置为127.0.0.1
local_port = 5000                  #内网群辉DSM应用服务端口,本机5000端口为DSM
subdomain = nas                    #二级域名

[Private_Clouds SynDrive]
type = http                        #代理类型。如有多个http类型需要通过frp代理出去,
local_ip = 192.168.88.253          #本地通过local_port区分,外部访问时,通过二级域名
local_port = 8844                  #来区分不同应用。
subdomain = drive

[Private_Clouds Files]
type = http
local_ip = 192.168.88.253
local_port = 8855
subdomain = file
...

配置完成后,通过命令"./frpc -c ./frpc.ini &"后台运行FRPC。FRPC配置结束。

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

FRPC成功运行

附:在客户端配置调试过程中,可能会需要多次运行/关闭frpc,以下是关闭frpc进程的命令:

ps -aux|grep frp| grep -v grep
3600 0.1 0.1 110188 9484 pts/0 Sl 15:04 0:00 ./frpc -c ./frpc.ini
kill -9 3600    #3600为frpc进程号

注意,不同代理类型如果只有一个,那可以直接通过公网IP加vhost http port端口号(如211.149.141.94:90)来访问。如果同一代理类型有多个应用程序需要代理,则需要借助二级域名来进行区分。

5、域名及二级域名映射:将一个空闲的域名(如kkcdn.cn)解析到服务器端ECS的公网IP上,同时根据frpc.ini配置文件信息创建对应的二级域名,然后将所有二级域名也解析到ECS所在的公网IP。
群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

域名、二级域名解析

哦,对了,服务器端因为是在线安装配置的,frps.ini中的subdomain_host字段值默认值为ECS公网IP,此时需要把"subdomain_host:211.149.141.94"改为"subdomain_host:kkcdn.cn"。

6、查看FRPS Dashboard代理连接情况,并验证通过二级域名访问内网群辉NAS应用:

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

FRPS Dashboard连接状态

通过二级域名(video.kkcdn.cn:90)访问群辉NAS Video应用:

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

访问群辉NAS File文件服务:

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)

最后,测试了一下通过FRP代理下载群辉NAS文件的速度,大概在350KB/S≈350*8=2.8Mbps,还行。ECS上的订购的是4M带宽,日常除了网站访问,也在跑一些数据采集软件,带宽利用率差不多达到80-90%了。

群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)


完美收工,啧啧,果然比某向日Kui香。

赞(1)
未经允许不得转载:工具盒子 » 群辉NAS系统利用FRP开源工具实现内网穿透之实践记录(二)