阿里云/腾讯云安全组配置避坑指南:手把手教你用frp 0.44.0搭建内网穿透服务

张开发
2026/4/17 13:12:19 15 分钟阅读

分享文章

阿里云/腾讯云安全组配置避坑指南:手把手教你用frp 0.44.0搭建内网穿透服务
阿里云/腾讯云安全组配置避坑指南手把手教你用frp 0.44.0搭建内网穿透服务当我们需要从外部网络访问公司内网或家中的NAS、开发环境时内网穿透技术就成为了刚需。frp作为一款开源、高效的内网穿透工具凭借其轻量级和稳定性赢得了广大开发者的青睐。但在实际部署过程中云服务器安全组配置往往是新手最容易踩坑的环节——明明按照教程一步步操作服务却始终无法访问。本文将深入解析阿里云和腾讯云安全组配置的关键差异结合frp 0.44.0版本特性带你避开那些教科书不会告诉你的隐藏陷阱。1. 云平台安全组核心机制解析安全组本质上是一种虚拟防火墙但各家云厂商的实现细节却大相径庭。阿里云采用安全组规则实例绑定的双层机制而腾讯云则区分了轻量服务器与CVM两种完全不同的配置体系。关键差异对比表配置项阿里云腾讯云轻量服务器腾讯云CVM规则生效方式需同时配置规则和绑定实例规则自动关联所属实例需手动关联安全组与实例默认规则拒绝所有入站允许所有出站放行ICMP、TCP:22,80,443,3389同阿里云优先级机制数字越小优先级越高(1-100)无明确优先级顺序决定数字越小优先级越高(1-100)端口范围限制单规则最多支持10个端口范围单规则支持连续端口段同阿里云实践提示腾讯云轻量服务器的安全组界面隐藏较深需通过防火墙选项卡进入这是80%新手首次配置时找不到入口的根本原因。2. frp 0.44.0的配置要点最新版frp在配置语法上保持了一贯的简洁但有几个易忽略的细节需要特别注意# frps.ini 服务端核心配置 [common] bind_port 7000 # 控制通道端口 kcp_bind_port 7000 # KCP协议端口(可选) vhost_http_port 8080 # HTTP反向代理端口 vhost_https_port 8443 # HTTPS反向代理端口 # 身份验证增强配置(0.44.0新增特性) authentication_method token token your_strong_password # 建议使用16位以上随机字符串 # frpc.ini 客户端配置示例 [common] server_addr your_server_ip server_port 7000 token your_strong_password [ssh] type tcp local_ip 127.0.0.1 local_port 22 remote_port 6000 # 外网访问端口必须放行的端口清单控制通道端口默认7000所有在frpc.ini中声明的remote_port若使用HTTP/HTTPS代理需额外放行8080/8443KCP端口如启用UDP加速3. 阿里云安全组配置实战登录阿里云控制台后按以下步骤操作创建安全组规则进入ECS控制台 → 网络与安全 → 安全组点击创建安全组选择自定义创建入方向规则建议按以下模板设置授权策略协议类型端口范围授权对象优先级允许TCP70000.0.0.0/01允许TCP6000-60100.0.0.0/02允许UDP70000.0.0.0/03绑定安全组到实例在实例列表中选择目标ECS点击更多 → 网络和安全组 → 加入安全组选择刚创建的安全组常见坑点阿里云经典网络与专有网络的安全组不互通若发现规则未生效首先检查实例网络类型是否匹配。4. 腾讯云安全组特殊处理腾讯云轻量服务器配置流程截然不同轻量服务器防火墙配置进入轻量服务器控制台 → 防火墙点击添加规则按以下参数设置协议TCP端口7000,6000-6010源0.0.0.0/0UDP协议需单独添加规则CVM服务器的额外步骤除了配置安全组规则外需在实例详情页的安全组选项卡中关联安全组检查默认安全组是否冲突验证配置是否生效的快速方法# 在本地执行端口检测 telnet your_server_ip 7000 # 或使用更专业的nc工具 nc -zv your_server_ip 6000-60105. 故障排查手册当服务无法连通时按此顺序排查基础检查云服务器实例是否运行正常frps/frpc进程是否存活ps -ef | grep frp配置文件路径是否正确绝对路径更可靠网络层诊断# 在服务器内部检测端口监听状态 netstat -tunlp | grep frp # 测试本地防火墙 iptables -L -n | grep 7000云平台特殊检查阿里云检查安全组是否绑定到正确网络类型腾讯云轻量服务器需同时检查防火墙和安全组两家云厂商都需注意部分地域需要备案才能开放80/443端口高级日志分析# 前台运行查看实时日志 ./frps -c frps.ini --log-leveldebug # 或查看系统日志 journalctl -u frps -f对于需要长期运行的场景建议通过systemd管理服务# /etc/systemd/system/frps.service 示例 [Unit] DescriptionFrp Server Service Afternetwork.target [Service] Typesimple Userroot Restarton-failure RestartSec5s ExecStart/usr/local/bin/frps -c /etc/frp/frps.ini [Install] WantedBymulti-user.target启用服务后别忘了设置开机启动systemctl enable frps systemctl start frps内网穿透的稳定性往往取决于细节处理。在最近的一个项目中我们发现当frpc客户端所在网络存在NAT设备时需要额外调整心跳参数才能保持长连接稳定[common] tcp_mux true heartbeat_interval 30 heartbeat_timeout 90这些经验性的参数调整正是教科书与实战的最大差距所在。

更多文章