技术爱好者周刊(第 8 期)| 黑群晖FRP内网穿透

欢迎来到第8期的《技术爱好者周刊》,让我们一起聊聊技术,分享一些好用的工具和技巧。

📚 引言

在当今数字化时代,访问位于家庭或企业内部网络中的服务器和设备变得越来越重要,尤其是在远程工作成为常态的背景下。然而,由于互联网服务提供商(ISP)分配的动态IP地址以及防火墙的限制,直接从外部网络访问内部资源往往面临挑战。为了解决这一难题,一种名为“FRP”(Forwarding Remote Proxy)的技术应运而生,它能够实现高效、安全的内网穿透,使得外部用户可以轻松访问到内部网络中的服务,如黑群晖NAS系统。
黑群晖,即通过非官方渠道安装在普通PC硬件上的群晖操作系统,因其强大的功能和灵活性而受到许多用户的青睐。然而,如何让黑群晖在复杂的网络环境中被外部网络访问,一直是DIY NAS爱好者们关注的焦点。本文旨在深入探讨如何利用FRP这一创新工具,实现黑群晖的内网穿透,从而打破地理和网络限制,随时随地访问和管理您的个人数据中心。
接下来的内容将详细介绍FRP的工作原理、配置步骤以及在黑群晖上实施的具体方法,帮助读者掌握这一实用技能,提升个人或企业的数据管理和远程访问能力。无论您是IT专业人士还是对技术充满好奇的爱好者,本文都将为您提供宝贵的指导和启示。让我们一起探索FRP的奥秘,开启更加便捷的远程访问之旅吧!

🚀 镜像说明

1
2
# 启动服务端
docker run --restart=always --network host -d -v /etc/frp/frps.toml:/etc/frp/frps.toml --name frps snowdreamtech/frps
1
2
# 启动客户端
docker run --restart=always --network host -d -v /etc/frp/frpc.toml:/etc/frp/frpc.toml --name frpc snowdreamtech/frpc

🛡 配置文件

  • 服务端
1
2
3
4
5
6
7
8
9
10
bindPort = 3005                                 # 服务端监听端口
vhostHTTPPort = 3006 # 用于反向代理HTTP主机时使用
auth.method = "token" # 鉴权方式
auth.token = "xxxxxxxxxxxxxxxxx" # 客户端连接的token

# 后台管理面板配置
webServer.port = 3007 # 后台面板端口号
webServer.addr = "0.0.0.0" # 后台管理地址
webServer.user = "admin" # 后台管理员账号
webServer.password = "xxxxxxxxxxxxxxxxx" # 后台管理员密码
  • 客户端
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
serverAddr = "x.x.x.x"                          # 服务端监听ip地址
serverPort = 3005 # 服务端监听端口
auth.method = "token" # 鉴权方式
auth.token = "xxxxxxxxxxxxxxxxx"

[[proxies]]
name = "synology_http" # 代理名称
type = "http" # 代理类型
localIP = "192.168.31.156" # 本地IP地址
localPort = 5000 # 本地端口
customDomains = ["nas.doniai.com"] # 自定义域名
subDomain = "nas" # 子域名

[[proxies]]
name = "synology_https" # 代理名称
type = "https" # 代理类型
localIP = "192.168.31.156" # 本地IP地址
localPort = 5001 # 本地端口
customDomains = ["nas.doniai.com"] # 自定义域名
subDomain = "nas" # 子域名

[[proxies]]
name = "ssh" # 代理名称
type = "tcp" # 代理类型
localIP = "127.0.0.1" # 本地IP地址
localPort = 22 # 本地端口
remotePort = 6000 # 远程端口

[[proxies]]
name = "mysql" # 代理名称
type = "tcp" # 代理类型
localIP = "127.0.0.1" # 本地IP地址
localPort = 3306 # 本地端口
remotePort = 6001 # 远程端口

[[proxies]]
name = "redis" # 代理名称
type = "tcp" # 代理类型
localIP = "127.0.0.1" # 本地IP地址
localPort = 6379 # 本地端口
remotePort = 6002 # 远程端口

🎯 结语

通过本文的详尽介绍,我们不仅深入了解了FRP内网穿透技术的核心理念,还掌握了在黑群晖上实现这一技术的具体步骤。FRP作为一种高效、稳定的解决方案,成功地打破了传统网络架构带来的访问障碍,使得远程访问内部网络资源变得更加简单和安全。
对于那些拥有黑群晖NAS系统的用户而言,掌握FRP的配置和应用,意味着能够更加灵活地管理和利用自己的数据存储中心,无论身处何地,都能如同身临其境般地进行文件操作、媒体播放或监控查看,极大地提升了工作效率和个人生活的便利性。
然而,值得注意的是,随着技术的进步和网络安全环境的变化,内网穿透方案也需要不断更新和优化。未来,FRP及类似技术将如何发展,以适应更复杂多变的网络需求,值得我们持续关注和探索。
在此,我们鼓励每一位读者,在享受技术带来便利的同时,也要注重网络安全和个人隐私的保护,合理合法地使用内网穿透技术,共同构建一个更加开放、安全的网络世界。希望本文能激发您对网络技术的兴趣,鼓励您在实践中不断学习和创新,让科技真正服务于人类社会的发展进步。感谢您的阅读,期待在未来的探索旅程中再次相遇!



评论