vsiu

vsiu

Frp.ini

# [common] 是整個配置文件的共用部分
[common]
# IPv6地址或主機名必須用方括號括起來,例如"[::1]:80"、"[ipv6-host]:http"或"[ipv6-host%zone]:80"
# 對於單個的"server_addr"字段,不需要方括號,例如"server_addr = ::"
server_addr = 0.0.0.0
server_port = 7000

# STUN伺服器用於幫助穿透NAT防火牆
# nat_hole_stun_server = stun.easyvoip.com:3478

# 連接伺服器的最長等待時間,默認為10秒
# dial_server_timeout = 10

# dial_server_keepalive指定frpc與frps之間活動網絡連接的保活探測間隔
# 如果值為負數,則禁用保活探測。
# dial_server_keepalive = 7200

# 如果你想通過HTTP代理、SOCKS5代理或NTLM代理連接frps,可以在這裡設置http_proxy,或在全局環境變量中設置
# 只有在協議為tcp時才有效
# http_proxy = http://user:[email protected]:8080
# http_proxy = socks5://user:[email protected]:1080
# http_proxy = ntlm://user:[email protected]:2080

# 控制台或實際日誌文件路徑,如./frpc.log
log_file = ./frpc.log

# 跟蹤、調試、信息、警告、錯誤
log_level = info

log_max_days = 3

# 當log_file為console時禁用日誌顏色,默認為false
disable_log_color = false

# 用於身份驗證的配置,應與frps.ini中的配置相同
# authenticate_heartbeats指定是否在發送到frps的心跳中包含身份驗證令牌。默認為false。
authenticate_heartbeats = false

# authenticate_new_work_conns指定是否在發送到frps的新工作連接中包含身份驗證令牌。默認為false。
authenticate_new_work_conns = false

# 認證令牌
token = 12345678

authentication_method = 

# 如果AuthenticationMethod == "oidc",oidc_client_id指定獲取OIDC身份驗證令牌時要使用的客戶端ID。
# 默認為空字符串。
oidc_client_id =

# 如果AuthenticationMethod == "oidc",oidc_client_secret指定獲取OIDC身份驗證令牌時要使用的客戶端密鑰。
# 默認為空字符串。
oidc_client_secret =

# 如果AuthenticationMethod == "oidc",oidc_audience指定OIDC身份驗證令牌的受眾。默認為空字符串。
oidc_audience =

# 如果AuthenticationMethod == "oidc",oidc_scope指定OIDC身份驗證令牌的權限。默認為空字符串。
oidc_scope =

# 如果AuthenticationMethod == "oidc",oidc_token_endpoint_url指定實現OIDC令牌端點的URL。
# 如果AuthenticationMethod == "oidc",默認值為空字符串。
oidc_token_endpoint_url =

# oidc_additional_xxx指定要發送到OIDC令牌端點的其他參數。
# 例如,如果要指定"audience"參數,可以設置如下:
# frp將向附加參數添加"audience=<value>" "var1=<value>"。
# oidc_additional_audience = https://dev.auth.com/api/v2/
# oidc_additional_var1 = foobar

# 為通過HTTP API控制frpc的操作設置管理地址,例如重新加載
admin_addr = 127.0.0.1
admin_port = 7400
admin_user = admin
admin_pwd = admin
# 管理資源文件目錄。默認情況下,這些資源與frpc捆綁在一起。
# assets_dir = ./static

# 預先建立的連接數,默認值為零
pool_count = 5

# 如果使用了TCP流多路復用,默認為true,它必須與frps相同
# tcp_mux = true

# 指定TCP多路復用的保活間隔。
# 僅當tcp_mux為true時有效。
# tcp_mux_keepalive_interval = 60

# 在連接伺服器時使用的客戶端綁定IP, 默認為空。
# 只有在協議為tcp或websocket時才會使用該值。
connect_server_local_ip = 0.0.0.0

# QUIC協議選項
# quic_keepalive_period = 10
# quic_max_idle_timeout = 30
# quic_max_incoming_streams = 100000

# 如果tls_enable為true,則frpc將通過tls連接到frps。
# 從v0.50.0開始,默認值已更改為true,並且默認啟用tls。
tls_enable = true

# tls_cert_file = client.crt
# tls_key_file = client.key
# tls_trusted_ca_file = ca.crt
# tls_server_name = example.com

# 指定DNS伺服器,這樣frpc將使用此DNS伺服器而不是默認的DNS伺服器
# dns_server = 8.8.8.8

# 要啟動的代理名稱,用逗號分隔
# 默認為空,表示所有代理
# start = ssh,dns

# 心跳配置,不建議修改默認值
# heartbeat_interval的默認值為10,heartbeat_timeout的默認值為90。設置負值將禁用它。
# heartbeat_interval = 30
# heartbeat_timeout = 90

# 客戶端的附加元信息
meta_var1 = 123
meta_var2 = 234

# 指定UDP數據包大小,單位為字節。如果未設置,則默認值為1500。
# 此參數應在客戶端和伺服器之間相同。
# 它影響UDP和SUDP代理。
udp_packet_size = 1500

# 包括其他配置文件以用於代理。
# includes = ./confd/*.ini

# 如果disable_custom_tls_first_byte設置為false,則frpc將使用第一個自定義字節與frps建立連接
# 當啟用tls時,默認值已更改為true,默認情況下禁用第一個自定義字節。

disable_custom_tls_first_byte = true

# 在admin監聽器中啟用Golang pprof處理程序。
# 必須先設置Admin端口。
pprof_enable = false

# 'ssh'是唯一的代理名稱
# 如果[common]部分中的user不為空,它將更改為{user}.{proxy},例如'your_name.ssh'
[ssh]
# tcp | udp | http | https | stcp | xtcp,默認為tcp
type = tcp
local_ip = 127.0.0.1
local_port = 22
# 限制此代理的帶寬,單位為KB和MB
bandwidth_limit = 1MB
# 帶寬限制的位置,可以是'client'或'server',默認為'client'
bandwidth_limit_mode = client
# true或false,如果為true,frps和frpc之間的消息將被加密,默認為false
use_encryption = false
# 如果為true,消息將被壓縮
use_compression = false
# frps監聽的遠程端口
remote_port = 6001
# frps將為同一組中的代理進行負載均衡
group = test_group
# 組應具有相同的組密鑰
group_key = 123456
# 為後端服務啟用健康檢查,目前支持'tcp'和'http'
# frpc將連接到本地服務的端口以檢測其健康狀態
health_check_type = tcp
# 健康檢查連接超時
health_check_timeout_s = 3
# 如果連續失敗3次,則從frps中刪除該代理
health_check_max_failed = 3
# 每10秒進行一次健康檢查
health_check_interval_s = 10
# 每個代理的附加元信息
meta_var1 = 123
meta_var2 = 234

[ssh_random]
type = tcp
local_ip = 127.0.0.1
local_port = 22
# 如果remote_port為0,frps將為您分配一個隨機端口
remote_port = 0

# 如果要公開多個端口,請在節名前添加“range:”前綴
# frpc將生成多個代理,例如'tcp_port_6010','tcp_port_6011'等等。
[range:tcp_port]
type = tcp
local_ip = 127.0.0.1
local_port = 6010-6020,6022,6024-6028
remote_port = 6010-6020,6022,6024-6028
use_encryption = false
use_compression = false

[dns]
type = udp
local_ip = 114.114.114.114
local_port = 53
remote_port = 6002
use_encryption = false
use_compression = false

[range:udp_port]
type = udp
local_ip = 127.0.0.1
local_port = 6010-6020
remote_port = 6010-6020
use_encryption = false
use_compression = false

# 將您的域名解析為[server_addr],這樣您就可以使用http://web01.yourdomain.com瀏覽web01,
# 使用http://web02.yourdomain.com瀏覽web02
[web01]
type = http
local_ip = 127.0.0.1
local_port = 80
use_encryption = false
use_compression = true
# http的用戶名和密碼是http協議的安全證書
# 如果未設置,您可以在沒有證書的情況下訪問這些custom_domains
http_user = admin
http_pwd = admin
# 如果frps的域名為frps.com,那麼您可以通過URL http://web01.frps.com訪問[web01]代理
subdomain = web01
custom_domains = web01.yourdomain.com
# 僅適用於http類型
locations = /,/pic
# 如果http basic auto user是abc,則將請求路由到此服務
# route_by_http_user = abc
host_header_rewrite = example.com
# 帶前綴“header_”的參數將用於更新http請求頭
header_X-From-Where = frp
health_check_type = http
# frpc將向本地http服務發送GET http請求'/status'
# 僅當返回2xx http響應代碼時,http服務才是正常的
health_check_url = /status
health_check_interval_s = 10
health_check_max_failed = 3
health_check_timeout_s = 3

[web02]
type = https
local_ip = 127.0.0.1
local_port = 8000
use_encryption = false
use_compression = false
subdomain = web02
custom_domains = web02.yourdomain.com
# 如果不為空,frpc將使用代理協議將連接信息傳輸給本地服務
# v1或v2或空
proxy_protocol_version = v2

[plugin_unix_domain_socket]
type = tcp
remote_port = 6003
# 如果定義了plugin,local_ip和local_port無用
# plugin將處理從frps得到的連接
plugin = unix_domain_socket
# plugin所需的具有前綴“plugin_”的參數
plugin_unix_path = /var/run/docker.sock

[plugin_http_proxy]
type = tcp
remote_port = 6004
plugin = http_proxy
plugin_http_user = abc
plugin_http_passwd = abc

[plugin_socks5]
type = tcp
remote_port = 6005
plugin = socks5
plugin_user = abc
plugin_passwd = abc

[plugin_static_file]
type = tcp
remote_port = 6006
plugin = static_file
plugin_local_path = /var/www/blog
plugin_strip_prefix = static
plugin_http_user = abc
plugin_http_passwd = abc

[plugin_https2http]
type = https
custom_domains = test.yourdomain.com
plugin = https2http
plugin_local_addr = 127.0.0.1:80
plugin_crt_path = ./server.crt
plugin_key_path = ./server.key
plugin_host_header_rewrite = 127.0.0.1
plugin_header_X-From-Where = frp

[plugin_https2https]
type = https
custom_domains = test.yourdomain.com
plugin = https2https
plugin_local_addr = 127.0.0.1:443
plugin_crt_path = ./server.crt
plugin_key_path = ./server.key
plugin_host_header_rewrite = 127.0.0.1
plugin_header_X-From-Where = frp

[plugin_http2https]
type = http
custom_domains = test.yourdomain.com
plugin = http2https
plugin_local_addr = 127.0.0.1:443
plugin_host_header_rewrite = 127.0.0.1
plugin_header_X-From-Where = frp

[secret_tcp]
# 如果類型是secret tcp,則remote_port無用
# 想要連接本地端口的用戶應部署另一個具有stcp代理和角色為visitor的frpc
type = stcp
# 用於訪客身份驗證的sk
sk = abcdefg
local_ip = 127.0.0.1
local_port = 22
use_encryption = false
use_compression = false
# 如果不為空,只有指定用戶的訪客才能連接。
# 否則,同一用戶的訪客可以連接。'*'表示允許所有用戶。
allow_users = *

# frpc的用戶應該與stcp伺服器和stcp訪客中的用戶相同
[secret_tcp_visitor]
# frpc角色為visitor -> frps -> frpc角色為server
role = visitor
type = stcp
# 您要訪問的伺服器名稱
server_name = secret_tcp
sk = abcdefg
# 將連接到visitor stcp伺服器的地址
bind_addr = 127.0.0.1
# bind_port可以小於0,表示不綁定到端口,只接收從
# 其他訪客重定向的連接。(SUDP目前不支持此功能)
bind_port = 9000
use_encryption = false
use_compression = false

[p2p_tcp]
type = xtcp
sk = abcdefg
local_ip = 127.0.0.1
local_port = 22
use_encryption = false
use_compression = false
# 如果不為空,只有指定用戶的訪客才能連接。
# 否則,同一用戶的訪客可以連接。'*'表示允許所有用戶。
allow_users = user1, user2

[p2p_tcp_visitor]
role = visitor
type = xtcp
# 如果伺服器用戶未設置,則默認為當前用戶
server_user = user1
server_name = p2p_tcp
sk = abcdefg
bind_addr = 127.0.0.1
# bind_port可以小於0,表示不綁定到端口,只接收從
# 其他訪客重定向的連接。(SUDP目前不支持此功能)
bind_port = 9001
use_encryption = false
use_compression = false
# 當需要自動隧道持久性時,將其設置為true
keep_tunnel_open = false
# keep_tunnel_open設置為true時生效,每小時嘗試穿透的次數
max_retries_an_hour = 8
min_retry_interval = 90
# fallback_to = stcp_visitor
# fallback_timeout_ms = 500

[tcpmuxhttpconnect]
type = tcpmux
multiplexer = httpconnect
local_ip = 127.0.0.1
local_port = 10701
custom_domains = tunnel1
# route_by_http_user = user1
載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。