# 【内网穿透教程】使用雨云 NAT 实现高效内网穿透 **Published by:** [qacqbfk](https://paragraph.com/@qacqbfk/) **Published on:** 2025-03-25 **URL:** https://paragraph.com/@qacqbfk/nat ## Content 本文内容基于 FRP 工具,结合雨云服务器的 NAT 功能,实现内网穿透。教程涵盖服务端和客户端的详细配置步骤,帮助您快速搭建属于自己的内网穿透方案。项目介绍GitHub 项目地址:FRP - fatedier 👉 【点击查看】2025年最新雨云优惠码及特价云服务器方案汇总 FRP 是一款高速内网穿透工具,支持多平台,用于解决在 NAT 和防火墙环境中无法直接访问内网设备的问题。服务端配置(FRPS)1. 准备工作在 FRP 的 GitHub Releases 页 找到适合的版本,本文以 frp_0.48.0_linux_amd64.tar.gz 为例。 先创建一个目录用于存放 FRP 文件: bash mkdir frp cd frp wget https://github.com/fatedier/frp/releases/download/v0.48.0/frp_0.48.0_linux_amd64.tar.gz 然后解压文件并进入目录: bash tar -zxvf frp_0.48.0_linux_amd64.tar.gz cd frp_0.48.0_linux_amd642. 配置 FRPS 文件创建或编辑配置文件 frps.ini: bash vim frps.ini 修改内容如下: ini [common]FRP监听的端口,需与客户端配置中的 server_port 一致。bind_port = 7000授权码,根据需要设置复杂密码,客户端需配置相同。token = 52010管理后台配置dashboard_port = 7500 dashboard_user = admin dashboard_pwd = admin启用 Prometheus 监控enable_prometheus = true 编辑完成后按 ESC 退出编辑并保存: bash :wq3. 启动服务端通过以下命令运行服务端: bash ./frps -c ./frps.ini 启动成功后,您可以通过访问 http://yourIP:7500 登录 FRP 的管理后台,用户名和密码为上述设置的值(admin 和 admin)。为了保持服务端持续运行,可使用 screen: bash screen -S frps ./frps -c ./frps.ini screen 常用命令:按 Ctrl + A + D:退出当前 screen 会话。输入 screen -r frps:重新连接到名为 frps 的会话。输入 screen -ls:查看所有的 screen 会话。客户端配置(FRPC)从 FRP 的 GitHub Releases 下载对应平台的客户端版本。若在 Windows 系统中下载的文件被报毒,可放心忽略并允许运行。 解压后,使用文本编辑器打开客户端配置文件 frpc.ini,内容示例如下: ini [common] server_addr = <雨云服务器的IP地址> server_port = 7000 token = 52010 [mc] local_ip = 127.0.0.1 local_port = 25565 remote_port = 25565配置说明server_addr:请填写雨云服务器的真实 IP 地址。server_port:与服务端配置中的 bind_port 值保持一致。token:需与服务端配置中的值相同。其他部分按需修改:local_port:填写本地目标服务的端口,例如 Minecraft 的默认服务器端口 25565。remote_port:分配给外网访问的端口,客户端需要通过 : 的格式连接。客户端使用步骤在客户端运行以下命令以启动 FRP: bash frpc.exe -c frpc.ini 保持窗口开启。启动成功后,您可以在服务端的管理页面确认连接状态。通过本文教程,您现在可以使用雨云 NAT 功能实现稳定高效的内网穿透。快来尝试搭建自己的服务,让内网资源轻松连接外网吧! ## Publication Information - [qacqbfk](https://paragraph.com/@qacqbfk/): Publication homepage - [All Posts](https://paragraph.com/@qacqbfk/): More posts from this publication - [RSS Feed](https://api.paragraph.com/blogs/rss/@qacqbfk): Subscribe to updates