nps/README.md

566 lines
18 KiB
Markdown
Raw Normal View History

2019-02-03 04:18:10 +00:00
# nps
![](https://img.shields.io/github/stars/cnlh/nps.svg) ![](https://img.shields.io/github/forks/cnlh/nps.svg) ![](https://img.shields.io/github/license/cnlh/nps.svg)
2018-12-03 16:15:14 +00:00
2019-02-03 04:18:10 +00:00
nps是一款轻量级、高性能、功能最为强大的**内网穿透**代理服务器。目前支持**tcp、udp流量转发**可支持任何tcp、udp上层协议访问内网网站、本地支付接口调试、ssh访问、远程桌面内网dns解析等等……此外还**支持内网http代理、内网socks5代理**可实现在非内网环境下如同使用vpn一样访问内网资源和设备的效果。
2019-01-11 13:07:49 +00:00
目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等但要使用第三方的公网服务器就必须为第三方付费并且这些服务都有各种各样的限制此外由于数据包会流经第三方因此对数据安全也是一大隐患。
go语言编写无第三方依赖各个平台都已经编译在release中。
2019-01-11 13:07:49 +00:00
## 背景
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/web.png?raw=true)
2018-12-11 10:29:33 +00:00
1. web管理模式可配置多条tcp、udp隧道多个域名代理等等----> [web管理模式](#web管理模式)
2018-12-03 16:15:14 +00:00
2019-01-09 12:33:00 +00:00
2. 想在外网通过ssh连接内网的机器做云服务器到内网服务器端口的映射或者做微信公众号开发、小程序开发等---->[tcp隧道模式](#tcp隧道模式)
2018-11-29 15:51:16 +00:00
2019-01-09 12:33:00 +00:00
3. 在非内网环境下使用内网dns或者需要通过udp访问内网机器等---->[udp隧道模式](#udp隧道模式)
2018-11-29 15:51:16 +00:00
2019-01-09 12:33:00 +00:00
4. 在外网使用HTTP代理访问内网站点---->[http代理模式](#http代理模式)
2018-12-03 16:15:14 +00:00
2019-01-09 12:33:00 +00:00
5. 搭建一个内网穿透ss在外网如同使用内网vpn一样访问内网资源或者设备----> [socks5代理模式](#socks5代理模式)
2018-12-01 05:52:48 +00:00
2018-11-29 15:51:16 +00:00
2018-11-29 15:05:43 +00:00
## 目录
2019-01-26 09:27:28 +00:00
* [安装](#安装)
* [编译安装](#源码安装)
* [release安装](#release安装)
* [web管理](#web管理模式)(多隧道时推荐)
* [启动](#启动)
2019-02-02 16:54:43 +00:00
* [服务端测试](#服务端测试)
* [服务端启动](#服务端启动)
* [web管理](#web管理)
* [客户端启动](#客户端启动)
* [服务端停止或重启](#服务端停止或重启)
2019-01-26 09:27:28 +00:00
* [配置文件说明](#服务端配置文件)
* [详细使用说明](#详细说明)
* [http|https域名解析](#域名解析)
* [tcp隧道](#tcp隧道)
* [udp隧道](#udp隧道)
2019-01-31 18:07:50 +00:00
* [socks5代理](#socks5代理)
* [http正向代理](#http正向代理)
2019-02-01 02:43:48 +00:00
* [使用https](#使用https)
2019-02-01 02:42:13 +00:00
* [与nginx配合](#与nginx配合)
2019-02-01 01:33:27 +00:00
* [关闭http|https代理](#关闭代理)
2019-01-26 09:27:28 +00:00
* 单隧道模式及介绍
* [tcp隧道模式](#tcp隧道模式)
* [udp隧道模式](#udp隧道模式)
* [socks5代理模式](#socks5代理模式)
* [http代理模式](#http代理模式)
* [相关功能](#相关功能)
* [数据压缩支持](#数据压缩支持)
* [站点密码保护](#站点保护)
* [加密传输](#加密传输)
* [host修改](#host修改)
* [自定义header](#自定义header)
* [自定义404页面](#404页面配置)
2019-01-28 06:45:55 +00:00
* [流量限制](#流量限制)
* [带宽限制](#带宽限制)
2019-02-02 16:54:43 +00:00
* [负载均衡](#负载均衡)
* [守护进程](#守护进程)
2019-01-28 06:45:55 +00:00
* [相关说明](#相关说明)
2019-01-26 09:27:28 +00:00
* [流量统计](#流量统计)
2019-01-28 06:45:55 +00:00
* [热更新支持](#热更新支持)
* [获取用户真实ip](#获取用户真实ip)
* [客户端地址显示](#客户端地址显示)
* [简单的性能测试](#简单的性能测试)
* [qps](#qps)
* [速度测试](#速度测试)
* [内存和cpu](#内存和cpu)
* [额外消耗连接数](#额外消耗连接数)
2019-01-29 03:05:32 +00:00
* [webAPI](#webAPI)
* [客户端](#客户端)
* [域名代理](#域名代理)
* [其他代理](#其他代理)
2019-01-29 03:05:32 +00:00
2018-11-04 15:19:58 +00:00
## 安装
2018-11-29 15:36:22 +00:00
2019-01-26 09:27:28 +00:00
### release安装
2019-02-03 04:18:10 +00:00
> https://github.com/cnlh/nps/releases
2018-11-04 15:19:58 +00:00
2019-01-09 12:33:00 +00:00
下载对应的系统版本即可服务端和客户端是单独的go语言开发无需任何第三方依赖
2018-11-04 15:19:58 +00:00
2019-01-26 09:27:28 +00:00
### 源码安装
- 安装源码(另有snappy、beego包)
2019-02-03 04:18:10 +00:00
> go get github.com/cnlh/nps
2019-01-07 16:27:49 +00:00
- 编译
2019-02-03 04:18:10 +00:00
> go build cmd/nps/nps.go
2019-01-12 16:09:12 +00:00
2019-02-03 04:18:10 +00:00
> go build cmd/npc/npc.go
2018-11-04 15:19:58 +00:00
2018-12-11 10:29:33 +00:00
## web管理模式
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/web2.png?raw=true)
2018-12-11 10:29:33 +00:00
### 介绍
可在网页上配置和管理各个tcp、udp隧道、内网站点代理http、https解析等功能极为强大操作也非常方便。
**提示使用web模式时服务端执行文件必须在项目根目录否则无法正确加载配置文件**
### 启动
2019-02-02 16:54:43 +00:00
#### 服务端测试
```
2019-02-03 04:18:10 +00:00
./nps test
```
2019-02-02 16:54:43 +00:00
如有错误请及时修改配置文件,无错误可继续进行下去
#### 服务端启动
```
2019-02-03 04:18:10 +00:00
./nps start
```
2019-02-02 16:54:43 +00:00
如果无需daemon运行去掉start即可
2019-02-02 16:54:43 +00:00
#### web管理
进入web界面公网ip:web界面端口默认8080密码默认为123
2019-02-02 16:54:43 +00:00
进入web管理界面有详细的说明
#### 客户端启动
```
2019-02-03 04:18:10 +00:00
./npc -server=ip:port -vkey=web界面中显示的密钥
2019-02-02 16:54:43 +00:00
```
#### 服务端停止或重启
如果是daemon启动
```
2019-02-03 04:18:10 +00:00
./nps stop|restart
2019-02-02 16:54:43 +00:00
```
2019-01-12 16:09:12 +00:00
### 服务端配置文件
- /conf/app.conf
名称 | 含义
---|---
httpport | web管理端口
password | web界面管理密码
2019-02-02 16:54:43 +00:00
hostPort | 域名代理模式监听端口
2019-01-12 16:09:12 +00:00
tcpport | 服务端客户端通信端口
pemPath | ssl certFile绝对路径
keyPath | ssl keyFile绝对路径
httpsProxyPort | https代理监听端口
httpProxyPort | http代理监听端口
2019-01-09 12:33:00 +00:00
### 详细说明
2019-01-09 12:33:00 +00:00
#### 域名解析
2018-12-11 10:29:33 +00:00
**适用范围:** 小程序开发、微信公众号开发、产品演示
2018-12-11 10:29:33 +00:00
**假设场景:**
- 有一个域名proxy.com有一台公网机器ip为1.1.1.1
- 两个内网开发站点127.0.0.1:81127.0.0.1:82
- 想通过http|https://a.proxy.com访问127.0.0.1:81通过http|https://b.proxy.com访问127.0.0.1:82
2019-02-02 16:54:43 +00:00
- 例如配置文件中tcpport为8284
**使用步骤**
- 将*.proxy.com解析到公网服务器1.1.1.1
- 在客户端管理中创建一个客户端,记录下验证密钥
- 点击该客户端的域名管理添加两条规则规则1、域名a.proxy.com内网目标127.0.0.1:812、域名b.proxy.com内网目标127.0.0.1:82
2019-02-02 16:54:43 +00:00
- 内网客户端运行
2018-12-11 10:29:33 +00:00
```
2019-02-03 04:28:24 +00:00
./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
2018-12-11 10:29:33 +00:00
```
现在访问http|https://a.proxy.comb.proxy.com即可成功
2018-12-11 10:29:33 +00:00
**https:** 如需使用https请在配置文件中将https端口设置为443和将对应的证书文件路径添加到配置文件中
#### tcp隧道
**适用范围:** ssh、远程桌面等tcp连接场景
**假设场景:**
2019-02-02 16:54:43 +00:00
想通过访问公网服务器1.1.1.1的8001端口连接内网机器10.1.50.101的22端口实现ssh连接例如配置文件中tcpport为8284
**使用步骤**
- 在客户端管理中创建一个客户端,记录下验证密钥
- -内网客户端运行
2018-12-11 10:29:33 +00:00
```
2019-02-03 04:28:24 +00:00
./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
2018-12-11 10:29:33 +00:00
```
- 在该客户端隧道管理中添加一条tcp隧道填写监听的端口8001、内网目标ip和目标端口10.1.50.101:22选择压缩方式保存。
- 访问公网服务器ip127.0.0.1,填写的监听端口(8001)相当于访问内网ip(10.1.50.101):目标端口(22)例如ssh -p 8001 root@127.0.0.1
2018-12-11 10:29:33 +00:00
#### udp隧道
2018-12-11 10:29:33 +00:00
**适用范围:** 内网dns解析等udp连接场景
**假设场景:**
2019-02-02 16:54:43 +00:00
内网有一台dns10.1.50.102:53在非内网环境下想使用该dns公网服务器为1.1.1.1例如配置文件中tcpport为8284
**使用步骤**
- 在客户端管理中创建一个客户端,记录下验证密钥
- -内网客户端运行
```
2019-02-03 04:28:24 +00:00
./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
```
- 在该客户端的隧道管理中添加一条udp隧道填写监听的端口53、内网目标ip和目标端口10.1.50.102:53选择压缩方式保存。
- 修改本机dns为127.0.0.1则相当于使用10.1.50.202作为dns服务器
2019-01-31 18:07:50 +00:00
#### socks5代理
**适用范围:** 在外网环境下如同使用vpn一样访问内网设备或者资源
**假设场景:**
2019-02-02 16:54:43 +00:00
想将公网服务器1.1.1.1的8003端口作为socks5代理达到访问内网任意设备或者资源的效果例如配置文件中tcpport为8284
**使用步骤**
- 在客户端管理中创建一个客户端,记录下验证密钥
- -内网客户端运行
```
2019-02-03 04:28:24 +00:00
./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
```
- 在该客户端隧道管理中添加一条socks5代理填写监听的端口8003验证用户名和密码自行选择建议先不填部分客户端不支持proxifer支持选择压缩方式保存。
- 在外网环境的本机配置socks5代理ip为公网服务器ip127.0.0.1),端口为填写的监听端口(8003),即可畅享内网了
#### http正向代理
**适用范围:** 在外网环境下使用http代理访问内网站点
**假设场景:**
2019-02-02 16:54:43 +00:00
想将公网服务器1.1.1.1的8004端口作为http代理访问内网网站例如配置文件中tcpport为8284
**使用步骤**
- 在客户端管理中创建一个客户端,记录下验证密钥
- -内网客户端运行
```
2019-02-03 04:28:24 +00:00
./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
```
- 在该客户端隧道管理中添加一条http代理填写监听的端口8004选择压缩方式保存。
- 在外网环境的本机配置http代理ip为公网服务器ip127.0.0.1),端口为填写的监听端口(8004),即可访问了
2018-12-30 14:40:19 +00:00
2019-02-02 16:54:43 +00:00
2019-02-01 02:42:13 +00:00
### 使用https
在配置文件中将httpsProxyPort设置为443或者其他你想配置的端口和将对应的证书文件路径添加到配置文件中即可畅销https了
### 与nginx配合
2019-02-02 16:54:43 +00:00
有时候我们还需要在云服务器上运行https来保证静态文件缓存等本代理可和nginx配合使用在配置文件中将httpProxyPort设置为非80端口并在nginx中配置代理
2019-02-01 02:42:13 +00:00
```
server {
listen 80;
server_name *.proxy.com;
location / {
proxy_pass http://127.0.0.1:8024;
}
}
```
如需使用https也可在nginx监听443端口并配置ssl再设置如上配置即可例如。
```
server {
listen 443;
server_name *.proxy.com;
ssl on;
ssl_certificate certificate.crt;
ssl_certificate_key private.key;
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://127.0.0.1:8024;
}
}
```
2019-02-01 01:33:27 +00:00
### 关闭代理
2018-12-11 10:29:33 +00:00
2019-02-01 02:42:13 +00:00
如需关闭http代理可在配置文件中将httpProxyPort设置为空如需关闭https代理可在配置文件中将httpsProxyPort设置为空。
2018-12-11 10:29:33 +00:00
2018-12-11 08:50:50 +00:00
## tcp隧道模式
### 场景及原理
较为适用于处理tcp连接例如ssh同时也适用于http等访问服务端的8024端口相当于访问内网10.1.50.202机器的4000端口构成如下所示的隧道。
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/tcp.png?raw=true)
2018-12-11 08:50:50 +00:00
例如:
**背景:**
- 内网机器10.1.50.203提供了web服务80端口
- 有VPS一个,公网IP:123.206.77.88
**需求:**
在家里能够通过访问VPS的8024端口访问到内网机器A的80端口
2019-01-05 19:34:56 +00:00
### 使用
- 服务端
2018-12-11 08:50:50 +00:00
```
2019-02-03 04:18:10 +00:00
./nps -mode=tunnelServer -vkey=DKibZF5TXvic1g3kY -tcpport=8284 -httpport=8024 -target=10.1.50.203:80
2018-12-11 08:50:50 +00:00
```
名称 | 含义
---|---
2019-01-03 16:22:37 +00:00
mode | 运行模式
2018-12-11 08:50:50 +00:00
vkey | 验证密钥
tcpport | 服务端与客户端通信端口
httpport | 外部访问端口
target | 目标地址,格式如上
- 客户端
```
2019-02-03 04:18:10 +00:00
./npc -server=ip:port -vkey=DKibZF5TXvic1g3kY
2018-12-11 08:50:50 +00:00
```
2019-01-03 16:22:37 +00:00
- 与nginx配合实现访问a.ourcauc.com等同访问10.1.50.203:80效果将该域名解析道云服务器nginx配置
```
server {
listen 80;
server_name a.ourcauc.com;
location / {
proxy_pass http://127.0.0.1:8024;
}
}
```
2018-12-11 08:50:50 +00:00
## udp隧道模式
### 场景及原理
**背景**
- 内网机器A提供了DNS解析服务,10.1.50.210:53端口
- 有VPS一个,公网IP:123.206.77.88
**需求:**
在家里能够通过设置本地dns为123.206.77.88,使用内网机器A进行域名解析服务.
访问vps的53端口相当于访问10.1.50.210的53端口构成如下所示的隧道。
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/udp.png?raw=true)
2018-12-11 08:50:50 +00:00
2019-01-05 19:34:56 +00:00
### 使用
- 服务端
2018-12-11 08:50:50 +00:00
```
2019-02-03 04:18:10 +00:00
./nps -mode=udpServer -vkey=DKibZF5TXvic1g3kY -tcpport=8284 -httpport=53 -target=10.1.50.210:53
2018-12-11 08:50:50 +00:00
```
名称 | 含义
---|---
2019-01-03 16:22:37 +00:00
mode | 运行模式
2018-12-11 08:50:50 +00:00
vkey | 验证密钥
tcpport | 服务端与客户端通信端口
httpport | 公网vps的访问端口
target | 目标地址,格式如上
- 客户端
```
2019-02-03 04:18:10 +00:00
./npc -server=ip:port -vkey=DKibZF5TXvic1g3kY
2018-12-11 08:50:50 +00:00
```
2018-11-29 15:36:22 +00:00
2018-12-03 16:15:14 +00:00
## socks5代理模式
### 场景及原理
**原理**
2019-01-10 15:25:56 +00:00
主要用于socks5代理也就是和ss类似不过是代理内网。使用此模式时可在非内网环境下配置本机的socks5代理服务器ip、sock5代理端口即可实现socks5代理达到访问内网的网站的效果配合proxifier等全局代理软件即可如同使用内网vpn一样访问内网网站通过ssh连接内网机器等等……。
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/sock5.png?raw=true)
2018-12-03 16:15:14 +00:00
2019-01-05 19:34:56 +00:00
### 使用
- 服务端
2018-12-03 16:15:14 +00:00
```
2019-02-03 04:18:10 +00:00
./nps -mode=socks5Server -vkey=DKibZF5TXvic1g3kY -tcpport=8284 -httpport=8024
2018-12-03 16:15:14 +00:00
```
名称 | 含义
---|---
2019-01-03 16:22:37 +00:00
mode | 运行模式
2018-12-03 16:15:14 +00:00
vkey | 验证密钥
tcpport | 服务端与客户端通信端口
2018-12-11 08:50:50 +00:00
httpport | 代理的http端口socks5连接端口
2018-12-03 16:15:14 +00:00
u | 验证的用户名
p | 验证的密码
2019-01-10 15:25:56 +00:00
**说明**用户名和密码验证模式仅部分socks5客户端支持例如proxifier。命令行执行加上web管理模式中可单独配置
2018-12-30 14:40:19 +00:00
2018-12-03 16:15:14 +00:00
```
-u=user -p=password
2018-11-29 15:36:22 +00:00
```
2018-12-03 16:15:14 +00:00
- 客户端
2018-11-29 15:36:22 +00:00
2018-12-03 16:15:14 +00:00
```
2019-02-03 04:18:10 +00:00
./npc -server=ip:port -vkey=DKibZF5TXvic1g3kY
2018-12-03 16:15:14 +00:00
```
- 需要使用内网代理的机器
```
2019-01-10 15:25:56 +00:00
配置socks5代理即可ip为外网服务器ip端口为httpport即可在外网环境使用内网啦也可使用proxifier等全局代理软件。
2018-12-03 16:15:14 +00:00
```
2019-01-03 16:22:37 +00:00
如果设置了用户名和密码,记得填上用户名和密码(仅部分客户端支持密码验证)
2018-12-03 16:15:14 +00:00
2018-11-29 15:36:22 +00:00
2018-12-01 05:52:48 +00:00
## http代理模式
### 场景及原理
主要用于HTTP代理区别也就是HTTP代理和sock5代理的区别。使用此模式时可在非内网环境下配置本机的HTTP代理服务器ip、HTTP代理端口即可实现HTTP代理达到访问内网的网站的效果。
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/httpProxy.png?raw=true)
2018-12-01 05:52:48 +00:00
2019-01-04 12:23:33 +00:00
### 使用
- 服务端
2018-12-01 05:52:48 +00:00
```
2019-02-03 04:18:10 +00:00
./nps -mode=httpProxyServer -vkey=DKibZF5TXvic1g3kY -tcpport=8284 -httpport=8024
2018-12-01 05:52:48 +00:00
```
名称 | 含义
---|---
2019-01-03 16:22:37 +00:00
mode | 运行模式
2018-12-01 05:52:48 +00:00
vkey | 验证密钥
tcpport | 服务端与客户端通信端口
2018-12-11 08:50:50 +00:00
httpport | http代理连接端口
2019-01-29 03:02:01 +00:00
authip | 免验证ip适用于web api
2018-12-01 05:52:48 +00:00
- 客户端
2018-12-11 08:50:50 +00:00
2018-12-01 05:52:48 +00:00
```
2019-02-03 04:18:10 +00:00
./npc -server=ip:port -vkey=DKibZF5TXvic1g3kY
2018-12-01 05:52:48 +00:00
```
- 需要使用内网代理的机器
```
配置HTTP代理即可ip为外网服务器ip端口为httpport即可在外网环境访问内网啦
```
2019-01-26 09:27:28 +00:00
## 相关功能
### 数据压缩支持
2018-12-03 16:15:14 +00:00
由于是内网穿透内网客户端与服务端之间的隧道存在大量的数据交换为节省流量加快传输速度由此本程序支持SNNAPY形式的压缩。
2018-12-03 16:15:14 +00:00
- 所有模式均支持数据压缩,可以与加密同时使用
2019-01-26 09:27:28 +00:00
- 开启此功能会增加cpu和内存消耗
2019-01-09 12:33:00 +00:00
- 在server端加上参数 -compress=snappy或在web管理中设置
2018-12-03 16:15:14 +00:00
```
2019-01-09 12:33:00 +00:00
-compress=snappy
2018-12-03 16:15:14 +00:00
```
2019-01-26 09:27:28 +00:00
### 加密传输
2018-12-03 16:15:14 +00:00
如果公司内网防火墙对外网访问进行了流量识别与屏蔽例如禁止了ssh协议等通过设置 配置文件,将服务端与客户端之间的通信内容加密传输,将会有效防止流量被拦截。
2019-01-26 09:27:28 +00:00
- 开启此功能会增加cpu和内存消耗
2019-01-05 19:34:56 +00:00
- 在server端加上参数 -crypt=true或在web管理中设置
```
2019-01-05 19:34:56 +00:00
-crypt=true
```
2019-01-26 09:27:28 +00:00
### 站点保护
2019-02-03 04:18:10 +00:00
域名代理模式所有客户端共用一个http服务端口在知道域名后任何人都可访问一些开发或者测试环境需要保密所以可以设置用户名和密码nps将通过 Http Basic Auth 来保护,访问时需要输入正确的用户名和密码。
2018-12-03 16:15:14 +00:00
2019-01-29 03:02:01 +00:00
- web管理中可配置
2019-01-26 09:27:28 +00:00
### host修改
2019-01-29 03:02:01 +00:00
由于内网站点需要的host可能与公网域名不一致域名代理支持host修改功能即修改request的header中的host字段。
2019-01-12 16:09:12 +00:00
**使用方法在web管理中设置**
2019-01-26 09:27:28 +00:00
### 自定义header
2019-01-12 16:09:12 +00:00
支持对header进行新增或者修改以配合服务的需要
2019-01-28 06:45:55 +00:00
### 404页面配置
支持域名解析模式的自定义404页面修改/web/static/page/error.html中内容即可暂不支持静态文件等内容
### 流量限制
支持客户端级流量限制,当该客户端入口流量与出口流量达到设定的总量后会拒绝服务
域名代理会返回404页面其他代理会拒绝连接
### 带宽限制
支持客户端级带宽限制,带宽计算方式为入口和出口总和,权重均衡
2019-02-02 16:54:43 +00:00
### 负载均衡
本代理支持域名解析模式的负载均衡在web域名添加或者编辑中内网目标分行填写多个目标即可实现轮训级别的负载均衡
### 守护进程
本代理支持守护进程,使用示例如下,服务端客户端所有模式通用,支持linuxdarwinwindows。
```
2019-02-03 04:18:10 +00:00
./(nps|npc) start|stop|restart xxxxxx
2019-02-02 16:54:43 +00:00
```
```
2019-02-03 04:18:10 +00:00
(nps|npc).exe start|stop|restart xxxxxx
2019-02-02 16:54:43 +00:00
```
2019-01-28 06:45:55 +00:00
## 相关说明
2019-01-26 09:27:28 +00:00
### 获取用户真实ip
2019-01-12 16:09:12 +00:00
2019-01-29 03:02:01 +00:00
在域名代理模式中可以通过request请求 header 中的 X-Forwarded-For 和 X-Real-IP 来获取用户真实 IP。
2019-01-12 16:09:12 +00:00
**本代理前会在每一个请求中添加了这两个 header。**
2018-12-03 16:15:14 +00:00
2019-01-26 09:27:28 +00:00
### 热更新支持
在web管理中的修改将实时使用无需重启客户端或者服务端
### 客户端地址显示
在web管理中将显示客户端的连接地址
### 流量统计
可统计显示每个代理使用的流量,由于压缩和加密等原因,会和实际环境中的略有差异
## 简单性能测试
2018-12-03 16:15:14 +00:00
### qps
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/qps.png?raw=true)
### 速度测试
**测试环境:** 1M带宽云服务器理论125kb/s带宽与代理无关与服务器关系较大。
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/speed.png?raw=true)
2019-01-29 03:02:01 +00:00
### 内存和cpu
2019-01-29 03:02:01 +00:00
**1000次性能测试后**
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/cpu1.png?raw=true)
2019-01-29 03:02:01 +00:00
**启动时**
2019-02-03 04:18:10 +00:00
![image](https://github.com/cnlh/nps/blob/master/image/cpu2.png?raw=true)
2019-01-29 03:02:01 +00:00
### 额外消耗连接数
为了最大化的提升效率和并发客户端与服务端之间仅两条tcp连接减少建立连接的时间消耗和多余tcp连接对机器性能的影响。
2019-01-29 03:02:01 +00:00
## webAPI
2019-01-29 03:02:01 +00:00
为方便第三方扩展在web模式下可利用webAPI进行相关操作详情见
2019-02-03 04:18:10 +00:00
[webAPI文档](https://github.com/cnlh/nps/wiki/webAPI%E6%96%87%E6%A1%A3)