堡塔配置Frp实现内网穿透

发布于 2022-01-01  1890 次阅读


特别申明:本教程仅供学习使用,不得用于任何违法行为!

一、登录堡塔面板

(一)找到“软件商店”

1.下载插件

插件源码地址:https://github.com/Xeath/btp_frps
作者:Xeath
功能介绍:图形化设置、修改 frps 配置
支持版本:Linux 64 位系统(搭配 systemd 组件开机自启动)
安装方法:宝塔面板安装
离线下载地址:
https://www.bt.cn/bbs/forum.php?mod=attachment&aid=MzQ5MDF8MTBmM2E3YTh8MTYxNDk1MTY4MXwwfDM1OTY3

2.导入插件

将下载完的.ZIP包直接从上图中上传导入。

(二)安装Frp插件

1.离线下载

地址:https://github.com/fatedier/frp/releases

2.选择对应版本

我这里是ARM64位架构的Linux服务器

3.在堡塔离线更新

点击上面图片里的“离线更新”,把压缩包直接上传即可。

二、配置Frp

1.通用设置

不会配置的话,保持基本设置不变

监听地址  0.0.0.0 * 支持监听 IPv6 地址
TCP 端口 7000
UDP 端口 7001 * 用于辅助客户端进行打洞穿透 NAT
KCP 端口 7000 * KCP 协议的 UDP 端口,可与 TCP 端口相同
验证密钥 “这个地方自己填自己的密码”

2.仪表盘设置

监听地址 0.0.0.0 * 默认与通用设置的监听地址相同
监听端口 7538
验证账户 xxxxx
验证密码 “自己设置”

我设置的端口是7538

4.启动Frp

4.登录Frp后台

后台地址格式:服务器公网IP:仪表盘设置中的“监听端口”
例:192.168.23.23:7538

三、配置客户端

1.配置frpc.ini

内容如下:
[common]
server_addr = 47.104.188.80
server_port = 7000
token = “这里是当时自己设置的密码”

[WEB]
type = tcp
local_ip = 127.0.0.1
local_port = 3000
remote_port = 7001

2.启动frpc

我使用的是GIT工具

输入代码 ./frp -c ./frpc.ini

3.启动本地服务

3.1 使用GIT工具进入需要穿透的目录中

3.2 启动服务

将硬盘文件直接通过TCP映射到公网
例如:serve
(需要GIT工具安装过serve)

4.检测穿透

在网址输入服务器公网IP加上相应穿透的端口即可

例如 192.168.1.1:7001
这就是我的硬盘文件展示

四、特别说明

  • 以上的所有端口都需要服务器开放防火墙,如果是阿里云的机器,那么还要去官网开放安全组,腾讯云类似。
  • 公网映射以后不是P2P的握手服务器,而是一个中转服务器,所以会走服务器的流量,映射的速度完全取决你机器的能力了。
  • 不建议做视频还有图床,因为没有备案的话,你这是违规的。
  • 如果本地电脑实在家用宽带下的,建议不用绑定域名了,不然分分钟服务商打电话强制你家拆机,给你纳入宽带黑户。

山东财经大学曹永卓,热爱编程,热爱金融。考研加油,一定要上岸!!!