特别申明:本教程仅供学习使用,不得用于任何违法行为!
一、登录堡塔面板
(一)找到“软件商店”
1.下载插件
插件源码地址:https://github.com/Xeath/btp_frps
作者:Xeath
功能介绍:图形化设置、修改 frps 配置
支持版本:Linux 64 位系统(搭配 systemd 组件开机自启动)
安装方法:宝塔面板安装
离线下载地址:
https://www.bt.cn/bbs/forum.php?mod=attachment&aid=MzQ5MDF8MTBmM2E3YTh8MTYxNDk1MTY4MXwwfDM1OTY3
2.导入插件
将下载完的.ZIP包直接从上图中上传导入。
(二)安装Frp插件
1.离线下载
地址:https://github.com/fatedier/frp/releases
2.选择对应版本
我这里是ARM64位架构的Linux服务器
3.在堡塔离线更新
点击上面图片里的“离线更新”,把压缩包直接上传即可。
二、配置Frp
1.通用设置
不会配置的话,保持基本设置不变
监听地址 0.0.0.0 * 支持监听 IPv6 地址
TCP 端口 7000
UDP 端口 7001 * 用于辅助客户端进行打洞穿透 NAT
KCP 端口 7000 * KCP 协议的 UDP 端口,可与 TCP 端口相同
验证密钥 “这个地方自己填自己的密码”
2.仪表盘设置
监听地址 0.0.0.0 * 默认与通用设置的监听地址相同
监听端口 7538
验证账户 xxxxx
验证密码 “自己设置”
我设置的端口是7538
4.启动Frp
4.登录Frp后台
后台地址格式:服务器公网IP:仪表盘设置中的“监听端口”
例:192.168.23.23:7538
三、配置客户端
1.配置frpc.ini
内容如下:
[common]
server_addr = 47.104.188.80
server_port = 7000
token = “这里是当时自己设置的密码”
[WEB]
type = tcp
local_ip = 127.0.0.1
local_port = 3000
remote_port = 7001
2.启动frpc
我使用的是GIT工具
输入代码 ./frp -c ./frpc.ini
3.启动本地服务
3.1 使用GIT工具进入需要穿透的目录中
3.2 启动服务
将硬盘文件直接通过TCP映射到公网
例如:serve
(需要GIT工具安装过serve)
4.检测穿透
在网址输入服务器公网IP加上相应穿透的端口即可
例如 192.168.1.1:7001
这就是我的硬盘文件展示
四、特别说明
- 以上的所有端口都需要服务器开放防火墙,如果是阿里云的机器,那么还要去官网开放安全组,腾讯云类似。
- 公网映射以后不是P2P的握手服务器,而是一个中转服务器,所以会走服务器的流量,映射的速度完全取决你机器的能力了。
- 不建议做视频还有图床,因为没有备案的话,你这是违规的。
- 如果本地电脑实在家用宽带下的,建议不用绑定域名了,不然分分钟服务商打电话强制你家拆机,给你纳入宽带黑户。
Comments NOTHING