diff --git a/.travis.yml b/.travis.yml
index f076c5c..7208fd3 100644
--- a/.travis.yml
+++ b/.travis.yml
@@ -44,12 +44,12 @@ deploy:
- linux_mipsle_server.tar.gz
- linux_mips_client.tar.gz
- linux_mips_server.tar.gz
- - macos_client.tar.gz
- - macos_server.tar.gz
- - win_386_client.tar.gz
- - win_386_server.tar.gz
- - win_amd64_client.tar.gz
- - win_amd64_server.tar.gz
+ - darwin_amd64_client.tar.gz
+ - darwin_amd64_server.tar.gz
+ - windows_386_client.tar.gz
+ - windows_386_server.tar.gz
+ - windows_amd64_client.tar.gz
+ - windows_amd64_server.tar.gz
- npc_syno.spk
- npc_sdk.tar.gz
on:
diff --git a/README.md b/README.md
index 5fb13c6..005c574 100644
--- a/README.md
+++ b/README.md
@@ -12,7 +12,6 @@ nps是一款轻量级、高性能、功能强大的**内网穿透**代理服务
1. 做微信公众号开发、小程序开发等----> 域名代理模式
-
2. 想在外网通过ssh连接内网的机器,做云服务器到内网服务器端口的映射,----> tcp代理模式
3. 在非内网环境下使用内网dns,或者需要通过udp访问内网机器等----> udp代理模式
@@ -21,1036 +20,45 @@ nps是一款轻量级、高性能、功能强大的**内网穿透**代理服务
5. 搭建一个内网穿透ss,在外网如同使用内网vpn一样访问内网资源或者设备----> socks5代理模式
+## 快速开始
-## 目录
-
-* [安装](#安装)
- * [编译安装](#源码安装)
- * [release安装](#release安装)
- * [docker安装](#docker安装)
-* [使用示例(以web主控模式为主)](#使用示例)
- * [统一准备工作](#统一准备工作(必做))
- * [http|https域名解析](#域名解析)
- * [内网ssh连接即tcp隧道](#tcp隧道)
- * [内网dns解析即udp隧道](#udp隧道)
- * [内网socks5代理](#socks5代理)
- * [内网http正向代理](#http正向代理)
- * [内网安全私密代理](#私密代理)
- * [p2p穿透](#p2p服务)
- * [简单的内网文件访问服务](#文件访问模式)
-* [服务端](#web管理)
- * [服务端启动](#服务端启动)
- * [服务端测试](#服务端测试)
- * [服务端启动](#服务端启动)
- * [web管理](#web管理)
- * [服务端配置文件重载](#服务端配置文件重载)
- * [服务端停止或重启](#服务端停止或重启)
- * [配置文件说明](#服务端配置文件)
- * [使用https](#使用https)
- * [与nginx配合](#与nginx配合)
- * [web使用Caddy代理](#web使用Caddy代理)
- * [关闭http|https代理](#关闭代理)
- * [将nps安装到系统](#将nps安装到系统)
- * [流量数据持久化](#流量数据持久化)
- * [系统信息显示](#系统信息显示)
- * [自定义客户端连接密钥](#自定义客户端连接密钥)
- * [关闭公钥访问](#关闭公钥访问)
- * [关闭web管理](#关闭web管理)
- * [服务端多用户登陆](#服务端多用户登陆)
- * [用户注册功能](#用户注册功能)
- * [监听指定ip](#监听指定ip)
- * [代理到服务端本地](#代理到服务端本地)
-* [客户端](#客户端)
- * [客户端启动](#客户端启动)
- * [无配置文件模式](#无配置文件模式)
- * [配置文件模式](#配置文件模式)
- * [配置文件说明](#配置文件说明)
- * [全局配置](#全局配置)
- * [域名代理](#域名代理)
- * [tcp隧道](#tcp隧道模式)
- * [udp隧道](#udp隧道模式)
- * [http正向代理](#http代理模式)
- * [socks5代理](#socks5代理模式)
- * [私密代理](#私密代理模式)
- * [p2p服务](#p2p代理)
- * [文件访问代理](#文件访问模式)
- * [断线重连](#断线重连)
- * [nat类型检测](#nat类型检测)
- * [状态检查](#状态检查)
- * [重载配置文件](#重载配置文件)
- * [通过代理连接nps](#通过代理连接nps)
- * [群晖支持](#群晖支持)
-
-* [相关功能](#相关功能)
- * [缓存支持](#缓存支持)
- * [数据压缩支持](#数据压缩支持)
- * [站点密码保护](#站点保护)
- * [加密传输](#加密传输)
- * [host修改](#host修改)
- * [自定义header](#自定义header)
- * [自定义404页面](#404页面配置)
- * [流量限制](#流量限制)
- * [带宽限制](#带宽限制)
- * [负载均衡](#负载均衡)
- * [端口白名单](#端口白名单)
- * [端口范围映射](#端口范围映射)
- * [端口范围映射到其他机器](#端口范围映射到其他机器)
- * [守护进程](#守护进程)
- * [KCP协议支持](#KCP协议支持)
- * [域名泛解析](#域名泛解析)
- * [URL路由](#URL路由)
- * [限制ip访问](#限制ip访问)
- * [客户端最大连接数限制](#客户端最大连接数)
- * [客户端最大隧道数限制](#客户端最大隧道数限制)
- * [端口复用](#端口复用)
- * [多路复用](#多路复用)
- * [环境变量渲染](#环境变量渲染)
- * [健康检查](#健康检查)
- * [日志输出](#日志输出)
-* [相关说明](#相关说明)
- * [流量统计](#流量统计)
- * [当前客户端带宽](#当前客户端带宽)
- * [热更新支持](#热更新支持)
- * [获取用户真实ip](#获取用户真实ip)
- * [客户端地址显示](#客户端地址显示)
- * [客户端与服务端版本对比](#客户端与服务端版本对比)
- * [Linux系统限制](#Linux系统限制)
-* [webAPI](#webAPI)
-* [贡献](#贡献)
-* [支持nps发展](#捐赠)
-* [交流群](#交流群)
-
-
-
-## 安装
-
-### release安装
+### 安装
> [releases](https://github.com/cnlh/nps/releases)
下载对应的系统版本即可,服务端和客户端是单独的
-### 源码安装
-- 安装源码
-> go get -u github.com/cnlh/nps...
-- 编译
-> go build cmd/nps/nps.go
+### 服务端启动
+下载完服务器压缩包后,解压,然后进入解压后的文件夹
-> go build cmd/npc/npc.go
+- 执行安装命令
-### docker安装
-> [server](https://hub.docker.com/r/ffdfgdfg/nps)
-> [client](https://hub.docker.com/r/ffdfgdfg/npc)
+对于linux|darwin ```sudo ./nps install```
-## 使用示例
+对于windows,管理员身份运行cmd,进入安装目录 ```nps.exe install```
-### 统一准备工作(必做)
-- 开启服务端,假设公网服务器ip为1.1.1.1,配置文件中`bridge_port`为8284,配置文件中`web_port`为8080
-- 访问1.1.1.1:8080
-- 在客户端管理中创建一个客户端,记录下验证密钥
-- 内网客户端运行(windows使用cmd运行加.exe)
+- 启动
-```shell
-./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
-```
-**注意:运行服务端后,请确保能从客户端设备上正常访问配置文件中所配置的`bridge_port`端口,telnet,netcat这类的来检查**
+对于linux|darwin ```sudo nps start```
-### 域名解析
+对于windows,管理员身份运行cmd,进入程序目录 ```nps.exe start```
-**适用范围:** 小程序开发、微信公众号开发、产品演示
+停止和重启可用,start和restart
-**假设场景:**
-- 有一个域名proxy.com,有一台公网机器ip为1.1.1.1
-- 两个内网开发站点127.0.0.1:81,127.0.0.1:82
-- 想通过(http|https://)a.proxy.com访问127.0.0.1:81,通过(http|https://)b.proxy.com访问127.0.0.1:82
+**如果发现没有启动成功,可以查看日志(Windows日志文件位于当前运行目录下,linux和darwin位于/var/log/nps.log)**
+- 访问服务端ip:web服务端口(默认为8080)
+- 使用用户名和密码登陆(默认admin/123,正式使用一定要更改)
+- 创建客户端
-**使用步骤**
-- 将*.proxy.com解析到公网服务器1.1.1.1
-- 点击刚才创建的客户端的域名管理,添加两条规则规则:1、域名:`a.proxy.com`,内网目标:`127.0.0.1:81`,2、域名:`b.proxy.com`,内网目标:`127.0.0.1:82`
+### 客户端连接
+- 点击web管理中客户端前的+号,复制启动命令
+- 执行启动命令,linux直接执行即可,windows将./npc换成npc.exe用cmd执行
-现在访问(http|https://)`a.proxy.com`,`b.proxy.com`即可成功
-
-**https:** 如需使用https请进行相关配置,详见 [使用https](#使用https)
-
-### tcp隧道
-
-
-**适用范围:** ssh、远程桌面等tcp连接场景
-
-**假设场景:**
- 想通过访问公网服务器1.1.1.1的8001端口,连接内网机器10.1.50.101的22端口,实现ssh连接
-
-**使用步骤**
-- 在刚才创建的客户端隧道管理中添加一条tcp隧道,填写监听的端口(8001)、内网目标ip和目标端口(10.1.50.101:22),保存。
-- 访问公网服务器ip(1.1.1.1),填写的监听端口(8001),相当于访问内网ip(10.1.50.101):目标端口(22),例如:`ssh -p 8001 root@1.1.1.1`
-
-### udp隧道
-
-**适用范围:** 内网dns解析等udp连接场景
-
-**假设场景:**
-内网有一台dns(10.1.50.102:53),在非内网环境下想使用该dns,公网服务器为1.1.1.1
-
-**使用步骤**
-- 在刚才创建的客户端的隧道管理中添加一条udp隧道,填写监听的端口(53)、内网目标ip和目标端口(10.1.50.102:53),保存。
-- 修改需要使用的dns地址为1.1.1.1,则相当于使用10.1.50.102作为dns服务器
-
-### socks5代理
-
-
-**适用范围:** 在外网环境下如同使用vpn一样访问内网设备或者资源
-
-**假设场景:**
-想将公网服务器1.1.1.1的8003端口作为socks5代理,达到访问内网任意设备或者资源的效果
-
-**使用步骤**
-- 在刚才创建的客户端隧道管理中添加一条socks5代理,填写监听的端口(8003),保存。
-- 在外网环境的本机配置socks5代理(例如使用proxifier进行全局代理),ip为公网服务器ip(1.1.1.1),端口为填写的监听端口(8003),即可畅享内网了
-
-**注意**
-经过socks5代理,当收到socks5数据包时socket已经是accept状态。表现是扫描端口全open,建立连接后短时间关闭。若想同内网表现一致,建议远程连接一台设备。
-
-### http正向代理
-
-**适用范围:** 在外网环境下使用http正向代理访问内网站点
-
-**假设场景:**
-想将公网服务器1.1.1.1的8004端口作为http代理,访问内网网站
-
-**使用步骤**
-
-- 在刚才创建的客户端隧道管理中添加一条http代理,填写监听的端口(8004),保存。
-- 在外网环境的本机配置http代理,ip为公网服务器ip(1.1.1.1),端口为填写的监听端口(8004),即可访问了
-
-### 私密代理
-
-**适用范围:** 无需占用多余的端口、安全性要求较高可以防止其他人连接的tcp服务,例如ssh。
-
-**假设场景:**
-无需新增多的端口实现访问内网服务器10.1.50.2的22端口
-
-**使用步骤**
-- 在刚才创建的客户端中添加一条私密代理,并设置唯一密钥secrettest和内网目标10.1.50.2:22
-- 在需要连接ssh的机器上以执行命令
-
-```
-./npc -server=1.1.1.1:8284 -vkey=vkey -type=tcp -password=secrettest -local_type=secret
-```
-如需指定本地端口可加参数`-local_port=xx`,默认为2000
-
-**注意:** password为web管理上添加的唯一密钥,具体命令可查看web管理上的命令提示
-
-假设10.1.50.2用户名为root,现在执行`ssh -p 2000 root@1.1.1.1`即可访问ssh
-
-
-### p2p服务
-
-**适用范围:** 大流量传输场景,流量不经过公网服务器,但是由于p2p穿透和nat类型关系较大,不保证100%成功,支持大部分nat类型。[nat类型检测](#nat类型检测)
-
-**假设场景:**
-
-想通过访问使用端机器(访问端,也就是本机)的2000端口---->访问到内网机器 10.2.50.2的22端口
-
-**使用步骤**
-- 在`nps.conf`中设置`p2p_ip`(nps服务器ip)和`p2p_port`(nps服务器udp端口)
-- 在刚才刚才创建的客户端中添加一条p2p代理,并设置唯一密钥p2pssh
-- 在使用端机器(本机)执行命令
-
-```
-./npc -server=1.1.1.1:8284 -vkey=123 -password=p2pssh -target=10.2.50.2:22
-```
-如需指定本地端口可加参数`-local_port=xx`,默认为2000
-
-**注意:** password为web管理上添加的唯一密钥,具体命令可查看web管理上的命令提示
-
-假设内网机器为10.2.50.2的ssh用户名为root,现在在本机上执行`ssh -p 2000 root@127.0.0.1`即可访问机器2的ssh,如果是网站在浏览器访问127.0.0.1:2000端口即可。
-
-
-
-## web管理
-
-
-### 介绍
-
-可在网页上配置和管理各个tcp、udp隧道、内网站点代理,http、https解析等,功能强大,操作方便。
-
-
-**提示:使用web模式时,服务端执行文件必须在项目根目录,否则无法正确加载配置文件**
-
-### 启动
-
-
-#### 服务端测试
-```shell
- ./nps test
-```
-如有错误请及时修改配置文件,无错误可继续进行下去
-#### 服务端启动
-```shell
- ./nps start
-```
-**如果无需daemon运行或者打开后无法正常访问web管理,去掉start查看日志运行即可**
-
-#### web管理
-
-进入web界面,公网ip:web界面端口(默认8080),密码默认为123
-
-进入web管理界面,有详细的说明
-
-#### 服务端配置文件重载
-如果是daemon启动
-```shell
- ./nps reload
-```
-**说明:** 仅支持部分配置重载,例如`allow_user_login` `auth_crypt_key` `auth_key` `web_username` `web_password` 等,未来将支持更多
-
-
-#### 服务端停止或重启
-如果是daemon启动
-```shell
- ./nps stop|restart
-```
-
-### 服务端配置文件
-- /conf/nps.conf
-
-名称 | 含义
----|---
-web_port | web管理端口
-web_password | web界面管理密码
-web_username | web界面管理账号
-web_base_url | web管理主路径,用于将web管理置于代理子路径后面
-bridge_port | 服务端客户端通信端口
-https_proxy_port | 域名代理https代理监听端口
-http_proxy_port | 域名代理http代理监听端口
-auth_key|web api密钥
-bridge_type|客户端与服务端连接方式kcp或tcp
-public_vkey|客户端以配置文件模式启动时的密钥,设置为空表示关闭客户端配置文件连接模式
-ip_limit|是否限制ip访问,true或false或忽略
-flow_store_interval|服务端流量数据持久化间隔,单位分钟,忽略表示不持久化
-log_level|日志输出级别
-auth_crypt_key | 获取服务端authKey时的aes加密密钥,16位
-p2p_ip| 服务端Ip,使用p2p模式必填
-p2p_port|p2p模式开启的udp端口
-
-### 使用https
-
-**方式一:** 类似于nginx实现https的处理
-
-在配置文件中将https_proxy_port设置为443或者其他你想配置的端口,和在web中对应域名编辑中设置对应的证书路径,将`https_just_proxy`设置为false,然后就和http代理一样了
-
-**此外:** 可以在`nps.conf`中设置一个默认的https配置,当遇到未在web中设置https证书的域名解析时,将自动使用默认证书,另还有一种情况就是对于某些请求的clienthello不携带sni扩展信息,nps也将自动使用默认证书
-
-
-**方式二:** 在内网对应服务器上设置https
-
-在`nps.conf`中将`https_just_proxy`设置为true,并且打开`https_proxy_port`端口,然后nps将直接转发https请求到内网服务器上,由内网服务器进行https处理
-
-### 与nginx配合
-
-有时候我们还需要在云服务器上运行nginx来保证静态文件缓存等,本代理可和nginx配合使用,在配置文件中将httpProxyPort设置为非80端口,并在nginx中配置代理,例如httpProxyPort为8024时
-```
-server {
- listen 80;
- server_name *.proxy.com;
- location / {
- proxy_set_header Host $http_host;
- proxy_pass http://127.0.0.1:8024;
- }
-}
-```
-如需使用https也可在nginx监听443端口并配置ssl,并将本代理的httpsProxyPort设置为空关闭https即可,例如httpProxyPort为8024时
-
-```
-server {
- listen 443;
- server_name *.proxy.com;
- ssl on;
- ssl_certificate certificate.crt;
- ssl_certificate_key private.key;
- ssl_session_timeout 5m;
- ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
- ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
- ssl_prefer_server_ciphers on;
- location / {
- proxy_set_header Host $http_host;
- proxy_pass http://127.0.0.1:8024;
- }
-}
-```
-
-### web使用Caddy代理
-
-如果将web配置到Caddy代理,实现子路径访问nps,可以这样配置.
-
-假设我们想通过 `http://caddy_ip:caddy_port/nps` 来访问后台, Caddyfile 这样配置:
-
-```Caddyfile
-caddy_ip:caddy_port/nps {
- #server_ip 为 nps 服务器IP
- #web_port 为 nps 后台端口
- proxy / http://server_ip:web_port/nps {
- transparent
- }
-}
-```
-
-nps.conf 修改 `web_base_url` 为 `/nps` 即可
-```
-web_base_url=/nps
-```
-
-
-### 关闭代理
-
-如需关闭http代理可在配置文件中将http_proxy_port设置为空,如需关闭https代理可在配置文件中将https_proxy_port设置为空。
-
-### 将nps安装到系统
-如果需要长期并且方便的运行nps服务端,可将nps安装到操作系统中,可执行命令
-
-```
-(./nps|nps.exe) install
-```
-安装成功后,对于linux,darwin,将会把配置文件和静态文件放置于/etc/nps/,并将可执行文件nps复制到/usr/bin/nps或者/usr/local/bin/nps,安装成功后可在任何位置执行,同时也会添加systemd配置。
-
-```
-sudo systemctl enable|disable|start|stop|restart|status nps
-```
-systemd,带有开机自启,自动重启配置,当进程结束后15秒会启动,日志输出至/var/log/nps/nps.log。
-建议采用此方式启动,能够捕获panic信息,便于排查问题。
-
-```
-nps test|start|stop|restart|status
-```
-对于windows系统,将会把配置文件和静态文件放置于C:\Program Files\nps,安装成功后可将可执行文件nps.exe复制到任何位置执行
-
-```
-nps.exe test|start|stop|restart|status
-```
-
-### 流量数据持久化
-服务端支持将流量数据持久化,默认情况下是关闭的,如果有需求可以设置`nps.conf`中的`flow_store_interval`参数,单位为分钟
-
-**注意:** nps不会持久化通过公钥连接的客户端
-### 系统信息显示
-nps服务端支持在web上显示和统计服务器的相关信息,但默认一些统计图表是关闭的,如需开启请在`nps.conf`中设置`system_info_display=true`
-
-### 自定义客户端连接密钥
-web上可以自定义客户端连接的密钥,但是必须具有唯一性
-### 关闭公钥访问
-可以将`nps.conf`中的`public_vkey`设置为空或者删除
-
-### 关闭web管理
-可以将`nps.conf`中的`web_port`设置为空或者删除
-
-### 服务端多用户登陆
-如果将`nps.conf`中的`allow_user_login`设置为true,服务端web将支持多用户登陆,登陆用户名为user,默认密码为每个客户端的验证密钥,登陆后可以进入客户端编辑修改web登陆的用户名和密码,默认该功能是关闭的。
-
-### 用户注册功能
-nps服务端支持用户注册功能,可将`nps.conf`中的`allow_user_register`设置为true,开启后登陆页将会有有注册功能,
-
-### 监听指定ip
-
-nps支持每个隧道监听不同的服务端端口,在`nps.conf`中设置`allow_multi_ip=true`后,可在web中控制,或者npc配置文件中(可忽略,默认为0.0.0.0)
-```ini
-server_ip=xxx
-```
-### 代理到服务端本地
-在使用nps监听80或者443端口时,默认是将所有的请求都会转发到内网上,但有时候我们的nps服务器的上一些服务也需要使用这两个端口,nps提供类似于`nginx` `proxy_pass` 的功能,支持将代理到服务器本地,该功能支持域名解析,tcp、udp隧道,默认关闭。
-
-**即:** 假设在nps的vps服务器上有一个服务使用5000端口,这时候nps占用了80端口和443,我们想能使用一个域名通过http(s)访问到5000的服务。
-
-**使用方式:** 在`nps.conf`中设置`allow_local_proxy=true`,然后在web上设置想转发的隧道或者域名然后选择转发到本地选项即可成功。
-## 客户端
-
-### 客户端启动
-#### 无配置文件模式
-此模式的各种配置在服务端web管理中完成,客户端除运行一条命令外无需任何其他设置
-```
- ./npc -server=ip:port -vkey=web界面中显示的密钥
-```
-#### 配置文件模式
-此模式使用nps的公钥或者客户端私钥验证,各种配置在客户端完成,同时服务端web也可以进行管理
-```
- ./npc -config=npc配置文件路径
-```
-可自行添加systemd service,例如:`npc.service`
-```
-[Unit]
-Description=npc - convenient proxy server client
-Documentation=https://github.com/cnlh/nps/
-After=network-online.target remote-fs.target nss-lookup.target
-Wants=network-online.target
-
-[Service]
-Type=simple
-KillMode=process
-Restart=always
-RestartSec=15s
-StandardOutput=append:/var/log/nps/npc.log
-ExecStartPre=/bin/echo 'Starting npc'
-ExecStopPost=/bin/echo 'Stopping npc'
-ExecStart=/absolutely path to/npc -server=ip:port -vkey=web界面中显示的密钥
-
-[Install]
-WantedBy=multi-user.target
-```
-#### 配置文件说明
-[示例配置文件](https://github.com/cnlh/nps/tree/master/conf/npc.conf)
-##### 全局配置
-```ini
-[common]
-server_addr=1.1.1.1:8284
-conn_type=tcp
-vkey=123
-username=111
-password=222
-compress=true
-crypt=true
-rate_limit=10000
-flow_limit=100
-remark=test
-max_conn=10
-```
-项 | 含义
----|---
-server_addr | 服务端ip:port
-conn_type | 与服务端通信模式(tcp或kcp)
-vkey|服务端配置文件中的密钥(非web)
-username|socks5或http(s)密码保护用户名(可忽略)
-password|socks5或http(s)密码保护密码(可忽略)
-compress|是否压缩传输(true或false或忽略)
-crypt|是否加密传输(true或false或忽略)
-rate_limit|速度限制,可忽略
-flow_limit|流量限制,可忽略
-remark|客户端备注,可忽略
-max_conn|最大连接数,可忽略
-##### 域名代理
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[web1]
-host=a.proxy.com
-target_addr=127.0.0.1:8080,127.0.0.1:8082
-host_change=www.proxy.com
-header_set_proxy=nps
-```
-项 | 含义
----|---
-web1 | 备注
-host | 域名(http|https都可解析)
-target_addr|内网目标,负载均衡时多个目标,逗号隔开
-host_change|请求host修改
-header_xxx|请求header修改或添加,header_proxy表示添加header proxy:nps
-
-##### tcp隧道模式
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[tcp]
-mode=tcp
-target_addr=127.0.0.1:8080
-server_port=9001
-```
-项 | 含义
----|---
-mode | tcp
-server_port | 在服务端的代理端口
-tartget_addr|内网目标
-
-##### udp隧道模式
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[udp]
-mode=udp
-target_addr=127.0.0.1:8080
-server_port=9002
-```
-项 | 含义
----|---
-mode | udp
-server_port | 在服务端的代理端口
-target_addr|内网目标
-##### http代理模式
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[http]
-mode=httpProxy
-server_port=9003
-```
-项 | 含义
----|---
-mode | httpProxy
-server_port | 在服务端的代理端口
-##### socks5代理模式
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[socks5]
-mode=socks5
-server_port=9004
-multi_account=multi_account.conf
-```
-项 | 含义
----|---
-mode | socks5
-server_port | 在服务端的代理端口
-multi_account | socks5多账号配置文件(可选),配置后使用basic_username和basic_password无法通过认证
-##### 私密代理模式
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[secret_ssh]
-mode=secret
-password=ssh2
-target_addr=10.1.50.2:22
-```
-项 | 含义
----|---
-mode | secret
-password | 唯一密钥
-target_addr|内网目标
-
-##### p2p代理模式
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[p2p_ssh]
-mode=p2p
-password=ssh2
-target_addr=10.1.50.2:22
-```
-项 | 含义
----|---
-mode | p2p
-password | 唯一密钥
-target_addr|内网目标
-
-
-##### 文件访问模式
-利用nps提供一个公网可访问的本地文件服务,此模式仅客户端使用配置文件模式方可启动
-
-```ini
-[common]
-server_addr=1.1.1.1:8284
-vkey=123
-[file]
-mode=file
-server_port=9100
-local_path=/tmp/
-strip_pre=/web/
-````
-
-项 | 含义
----|---
-mode | file
-server_port | 服务端开启的端口
-local_path|本地文件目录
-strip_pre|前缀
-
-对于`strip_pre`,访问公网`ip:9100/web/`相当于访问`/tmp/`目录
-
-#### 断线重连
-```ini
-[common]
-auto_reconnection=true
-```
-#### nat类型检测
-```
- ./npc nat
-```
-如果p2p双方都是Symmetric Nat,肯定不能成功,其他组合都有较大成功率。
-#### 状态检查
-```
- ./npc status -config=npc配置文件路径
-```
-#### 重载配置文件
-```
- ./npc restart -config=npc配置文件路径
-```
-
-#### 通过代理连接nps
-有时候运行npc的内网机器无法直接访问外网,此时可以可以通过socks5代理连接nps
-
-对于配置文件方式启动,设置
-```ini
-[common]
-proxy_url=socks5://111:222@127.0.0.1:8024
-```
-对于无配置文件模式,加上参数
-
-```
--proxy=socks5://111:222@127.0.0.1:8024
-```
-支持socks5和http两种模式
-
-即socks5://username:password@ip:port
-
-或http://username:password@ip:port
-
-#### 群晖支持
-可在releases中下载spk群晖套件,例如`npc_x64-6.1_0.19.0-1.spk`
-## 相关功能
-
-### 缓存支持
-对于web站点来说,一些静态文件往往消耗更大的流量,且在内网穿透中,静态文件还需到客户端获取一次,这将导致更大的流量消耗。nps在域名解析代理中支持对静态文件进行缓存。
-
-即假设一个站点有a.css,nps将只需从npc客户端读取一次该文件,然后把该文件的内容放在内存中,下一次将不再对npc客户端进行请求而直接返回内存中的对应内容。该功能默认是关闭的,如需开启请在`nps.conf`中设置`http_cache=true`,并设置`http_cache_length`(缓存文件的个数,消耗内存,不宜过大,0表示不限制个数)
-
-### 数据压缩支持
-
-由于是内网穿透,内网客户端与服务端之间的隧道存在大量的数据交换,为节省流量,加快传输速度,由此本程序支持SNNAPY形式的压缩。
-
-
-- 所有模式均支持数据压缩
-- 在web管理或客户端配置文件中设置
-
-
-### 加密传输
-
-如果公司内网防火墙对外网访问进行了流量识别与屏蔽,例如禁止了ssh协议等,通过设置 配置文件,将服务端与客户端之间的通信内容加密传输,将会有效防止流量被拦截。
-- nps使用tls加密,所以一定要保留conf目录下的密钥文件,同时也可以自行生成
-- 在web管理或客户端配置文件中设置
-
-
-
-### 站点保护
-域名代理模式所有客户端共用一个http服务端口,在知道域名后任何人都可访问,一些开发或者测试环境需要保密,所以可以设置用户名和密码,nps将通过 Http Basic Auth 来保护,访问时需要输入正确的用户名和密码。
-
-
-- 在web管理或客户端配置文件中设置
-
-### host修改
-
-由于内网站点需要的host可能与公网域名不一致,域名代理支持host修改功能,即修改request的header中的host字段。
-
-**使用方法:在web管理中设置**
-
-### 自定义header
-
-支持对header进行新增或者修改,以配合服务的需要
-
-### 404页面配置
-支持域名解析模式的自定义404页面,修改/web/static/page/error.html中内容即可,暂不支持静态文件等内容
-
-### 流量限制
-
-支持客户端级流量限制,当该客户端入口流量与出口流量达到设定的总量后会拒绝服务
-,域名代理会返回404页面,其他代理会拒绝连接,使用该功能需要在`nps.conf`中设置`allow_flow_limit`,默认是关闭的。
-
-### 带宽限制
-
-支持客户端级带宽限制,带宽计算方式为入口和出口总和,权重均衡,使用该功能需要在`nps.conf`中设置`allow_rate_limit`,默认是关闭的。
-
-### 负载均衡
-本代理支持域名解析模式和tcp代理的负载均衡,在web域名添加或者编辑中内网目标分行填写多个目标即可实现轮训级别的负载均衡
-
-### 端口白名单
-为了防止服务端上的端口被滥用,可在nps.conf中配置allow_ports限制可开启的端口,忽略或者不填表示端口不受限制,格式:
-
-```ini
-allow_ports=9001-9009,10001,11000-12000
-```
-
-### 端口范围映射
-当客户端以配置文件的方式启动时,可以将本地的端口进行范围映射,仅支持tcp和udp模式,例如:
-
-```ini
-[tcp]
-mode=tcp
-server_port=9001-9009,10001,11000-12000
-target_port=8001-8009,10002,13000-14000
-```
-
-逗号分隔,可单个或者范围,注意上下端口的对应关系,无法一一对应将不能成功
-### 端口范围映射到其他机器
-```ini
-[tcp]
-mode=tcp
-server_port=9001-9009,10001,11000-12000
-target_port=8001-8009,10002,13000-14000
-target_ip=10.1.50.2
-```
-填写target_ip后则表示映射的该地址机器的端口,忽略则便是映射本地127.0.0.1,仅范围映射时有效
-### 守护进程
-本代理支持守护进程,使用示例如下,服务端客户端所有模式通用,支持linux,darwin,windows。
-```
-./(nps|npc) start|stop|restart|status 若有其他参数可加其他参数
-```
-```
-(nps|npc).exe start|stop|restart|status 若有其他参数可加其他参数
-```
-### KCP协议支持
-
-KCP 是一个快速可靠协议,能以比 TCP浪费10%-20%的带宽的代价,换取平均延迟降低 30%-40%,在弱网环境下对性能能有一定的提升。可在nps.conf中修改`bridge_type`为kcp
-,设置后本代理将开启udp端口(`bridge_port`)
-
-注意:当服务端为kcp时,客户端连接时也需要使用相同配置,无配置文件模式加上参数type=kcp,配置文件模式在配置文件中设置tp=kcp
-
-### 域名泛解析
-支持域名泛解析,例如将host设置为*.proxy.com,a.proxy.com、b.proxy.com等都将解析到同一目标,在web管理中或客户端配置文件中将host设置为此格式即可。
-
-### URL路由
-本代理支持根据URL将同一域名转发到不同的内网服务器,可在web中或客户端配置文件中设置,此参数也可忽略,例如在客户端配置文件中
-
-```ini
-[web1]
-host=a.proxy.com
-target_addr=127.0.0.1:7001
-location=/test
-[web2]
-host=a.proxy.com
-target_addr=127.0.0.1:7002
-location=/static
-```
-对于`a.proxy.com/test`将转发到`web1`,对于`a.proxy.com/static`将转发到`web2`
-
-### 限制ip访问
-如果将一些危险性高的端口例如ssh端口暴露在公网上,可能会带来一些风险,本代理支持限制ip访问。
-
-**使用方法:** 在配置文件nps.conf中设置`ip_limit`=true,设置后仅通过注册的ip方可访问。
-
-**ip注册**:
-
-**方式一:**
-在需要访问的机器上,运行客户端
-
-```
-./npc register -server=ip:port -vkey=公钥或客户端密钥 time=2
-```
-
-time为有效小时数,例如time=2,在当前时间后的两小时内,本机公网ip都可以访问nps代理.
-
-**方式二:**
-此外nps的web登陆也可提供验证的功能,成功登陆nps web admin后将自动为登陆的ip注册两小时的允许访问权限。
-
-
-**注意:** 本机公网ip并不是一成不变的,请自行注意有效期的设置,同时同一网络下,多人也可能是在公用同一个公网ip。
-### 客户端最大连接数
-为防止恶意大量长连接,影响服务端程序的稳定性,可以在web或客户端配置文件中为每个客户端设置最大连接数。该功能针对`socks5`、`http正向代理`、`域名代理`、`tcp代理`、`udp代理`、`私密代理`生效,使用该功能需要在`nps.conf`中设置`allow_connection_num_limit=true`,默认是关闭的。
-
-### 客户端最大隧道数限制
-nps支持对客户端的隧道数量进行限制,该功能默认是关闭的,如需开启,请在`nps.conf`中设置`allow_tunnel_num_limit=true`。
-### 端口复用
-在一些严格的网络环境中,对端口的个数等限制较大,nps支持强大端口复用功能。将`bridge_port`、 `http_proxy_port`、 `https_proxy_port` 、`web_port`都设置为同一端口,也能正常使用。
-
-- 使用时将需要复用的端口设置为与`bridge_port`一致即可,将自动识别。
-- 如需将web管理的端口也复用,需要配置`web_host`也就是一个二级域名以便区分
-
-### 多路复用
-
-nps主要通信默认基于多路复用,无需开启。
-
-多路复用基于TCP滑动窗口原理设计,动态计算延迟以及带宽来算出应该往网络管道中打入的流量。
-由于主要通信大多采用TCP协议,并无法探测其实时丢包情况,对于产生丢包重传的情况,采用较大的宽容度,
-5分钟的等待时间,超时将会关闭当前隧道连接并重新建立,这将会抛弃当前所有的连接。
-在Linux上,可以通过调节内核参数来适应不同应用场景。
-
-对于需求大带宽又有一定的丢包的场景,可以保持默认参数不变,尽可能少抛弃连接
-高并发下可根据[Linux系统限制](#Linux系统限制) 调整
-
-对于延迟敏感而又有一定丢包的场景,可以适当调整TCP重传次数
-`tcp_syn_retries`, `tcp_retries1`, `tcp_retries2`
-高并发同上
-nps会在系统主动关闭连接的时候拿到报错,进而重新建立隧道连接
-
-### 环境变量渲染
-npc支持环境变量渲染以适应在某些特殊场景下的要求。
-
-**在无配置文件启动模式下:**
-设置环境变量
-```
-export NPC_SERVER_ADDR=1.1.1.1:8284
-export NPC_SERVER_VKEY=xxxxx
-```
-直接执行./npc即可运行
-
-**在配置文件启动模式下:**
-```ini
-[common]
-server_addr={{.NPC_SERVER_ADDR}}
-conn_type=tcp
-vkey={{.NPC_SERVER_VKEY}}
-auto_reconnection=true
-[web]
-host={{.NPC_WEB_HOST}}
-target_addr={{.NPC_WEB_TARGET}}
-```
-在配置文件中填入相应的环境变量名称,npc将自动进行渲染配置文件替换环境变量
-
-### 健康检查
-
-当客户端以配置文件模式启动时,支持多节点的健康检查。配置示例如下
-
-```ini
-[health_check_test1]
-health_check_timeout=1
-health_check_max_failed=3
-health_check_interval=1
-health_http_url=/
-health_check_type=http
-health_check_target=127.0.0.1:8083,127.0.0.1:8082
-
-[health_check_test2]
-health_check_timeout=1
-health_check_max_failed=3
-health_check_interval=1
-health_check_type=tcp
-health_check_target=127.0.0.1:8083,127.0.0.1:8082
-```
-**health关键词必须在开头存在**
-
-第一种是http模式,也就是以get的方式请求目标+url,返回状态码为200表示成功
-
-第一种是tcp模式,也就是以tcp的方式与目标建立连接,能成功建立连接表示成功
-
-如果失败次数超过`health_check_max_failed`,nps则会移除该npc下的所有该目标,如果失败后目标重新上线,nps将自动将目标重新加入。
-
-项 | 含义
----|---
-health_check_timeout | 健康检查超时时间
-health_check_max_failed | 健康检查允许失败次数
-health_check_interval | 健康检查间隔
-health_check_type | 健康检查类型
-health_check_target | 健康检查目标,多个以逗号(,)分隔
-health_check_type | 健康检查类型
-health_http_url | 健康检查url,仅http模式适用
-
-### 日志输出
-
-#### 日志输出级别
-
-**对于npc:**
-```
--log_level=0~7 -log_path=npc.log
-```
-```
-LevelEmergency->0 LevelAlert->1
-
-LevelCritical->2 LevelError->3
-
-LevelWarning->4 LevelNotice->5
-
-LevelInformational->6 LevelDebug->7
-```
-默认为全输出,级别为0到7
-
-**对于nps:**
-
-在`nps.conf`中设置相关配置即可
-
-## 相关说明
-
-### 获取用户真实ip
-
-在域名代理模式中,可以通过request请求 header 中的 X-Forwarded-For 和 X-Real-IP 来获取用户真实 IP。
-
-**本代理前会在每一个http(s)请求中添加了这两个 header。**
-
-### 热更新支持
-对于绝大多数配置,在web管理中的修改将实时使用,无需重启客户端或者服务端
-
-### 客户端地址显示
-在web管理中将显示客户端的连接地址
-
-### 流量统计
-可统计显示每个代理使用的流量,由于压缩和加密等原因,会和实际环境中的略有差异
-
-### 当前客户端带宽
-可统计每个客户端当前的带宽,可能和实际有一定差异,仅供参考。
-
-### 客户端与服务端版本对比
-为了程序正常运行,客户端与服务端的核心版本必须一致,否则将导致客户端无法成功连接致服务端。
-
-### Linux系统限制
-默认情况下linux对连接数量有限制,对于性能好的机器完全可以调整内核参数以处理更多的连接。
-`tcp_max_syn_backlog` `somaxconn`
-酌情调整参数,增强网络性能
-
-## webAPI
-
-### webAPI验证说明
-- 采用auth_key的验证方式
-- 在提交的每个请求后面附带两个参数,`auth_key` 和`timestamp`
-
-```
-auth_key的生成方式为:md5(配置文件中的auth_key+当前时间戳)
-```
-
-```
-timestamp为当前时间戳
-```
-```
-curl --request POST \
- --url http://127.0.0.1:8080/client/list \
- --data 'auth_key=2a0000d9229e7dbcf79dd0f5e04bb084×tamp=1553045344&start=0&limit=10'
-```
-**注意:** 为保证安全,时间戳的有效范围为20秒内,所以每次提交请求必须重新生成。
-
-### 获取服务端时间
-由于服务端与api请求的客户端时间差异不能太大,所以提供了一个可以获取服务端时间的接口
-
-```
-POST /auth/gettime
-```
-
-### 获取服务端authKey
-
-如果想获取authKey,服务端提供获取authKey的接口
-
-```
-POST /auth/getauthkey
-```
-将返回加密后的authKey,采用aes cbc加密,请使用与服务端配置文件中cryptKey相同的密钥进行解密
-
-**注意:** nps配置文件中`auth_crypt_key`需为16位
-- 解密密钥长度128
-- 偏移量与密钥相同
-- 补码方式pkcs5padding
-- 解密串编码方式 十六进制
-
-### 详细文档
-- **此文档近期可能更新较慢,建议自行抓包**
-
-为方便第三方扩展,在web模式下可利用webAPI进行相关操作,详情见
-[webAPI文档](https://github.com/cnlh/nps/wiki/webAPI%E6%96%87%E6%A1%A3)
+### 配置
+- 客户端连接后,在web中配置对应穿透服务即可
+- 更多高级用法见[完整文档](https://cnlh.github.io/nps/)
## 贡献
-#### **欢迎参与到制作docker、图标、文档翻译等工作**
- 如果遇到bug可以直接提交至dev分支
- 使用遇到问题可以通过issues反馈
- 项目处于开发阶段,还有很多待完善的地方,如果可以贡献代码,请提交 PR 至 dev 分支
- 如果有新的功能特性反馈,可以通过issues或者qq群反馈
-
-## 捐助
-如果您觉得nps对你有帮助,欢迎给予我们一定捐助,也是帮助nps更好的发展。
-## 致谢
-Thanks [jetbrains](https://www.jetbrains.com/?from=nps) for providing development tools for nps
-
-
-
-
-
-
-### 支付宝
-
-### 微信
-
-## 交流群
-
-
diff --git a/build.sh b/build.sh
index df967c4..b4bdca0 100644
--- a/build.sh
+++ b/build.sh
@@ -1,5 +1,5 @@
#/bash/sh
-export VERSION=0.25.1
+export VERSION=0.25.2
sudo apt-get install gcc-mingw-w64-i686
env GOOS=windows GOARCH=386 CGO_ENABLED=1 CC=i686-w64-mingw32-gcc go build -ldflags "-s -w -extldflags -static -extldflags -static" -buildmode=c-shared -o npc_sdk.dll cmd/npc/sdk.go
@@ -69,17 +69,17 @@ tar -czvf linux_mips_client.tar.gz npc conf/npc.conf conf/multi_account.conf
CGO_ENABLED=0 GOOS=windows GOARCH=386 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/npc/npc.go
-tar -czvf win_386_client.tar.gz npc.exe conf/npc.conf conf/multi_account.conf
+tar -czvf windows_386_client.tar.gz npc.exe conf/npc.conf conf/multi_account.conf
CGO_ENABLED=0 GOOS=windows GOARCH=amd64 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/npc/npc.go
-tar -czvf win_amd64_client.tar.gz npc.exe conf/npc.conf conf/multi_account.conf
+tar -czvf windows_amd64_client.tar.gz npc.exe conf/npc.conf conf/multi_account.conf
CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/npc/npc.go
-tar -czvf macos_client.tar.gz npc conf/npc.conf conf/multi_account.conf
+tar -czvf darwin_client.tar.gz npc conf/npc.conf conf/multi_account.conf
CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/nps/nps.go
@@ -146,17 +146,17 @@ tar -czvf linux_mipsle_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.
CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/nps/nps.go
-tar -czvf macos_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.json conf/hosts.json conf/server.key conf/server.pem web/views web/static nps
+tar -czvf darwin_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.json conf/hosts.json conf/server.key conf/server.pem web/views web/static nps
CGO_ENABLED=0 GOOS=windows GOARCH=amd64 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/nps/nps.go
-tar -czvf win_amd64_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.json conf/hosts.json conf/server.key conf/server.pem web/views web/static nps.exe
+tar -czvf windows_amd64_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.json conf/hosts.json conf/server.key conf/server.pem web/views web/static nps.exe
CGO_ENABLED=0 GOOS=windows GOARCH=386 go build -ldflags "-s -w -extldflags -static -extldflags -static" ./cmd/nps/nps.go
-tar -czvf win_386_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.json conf/hosts.json conf/server.key conf/server.pem web/views web/static nps.exe
+tar -czvf windows_386_server.tar.gz conf/nps.conf conf/tasks.json conf/clients.json conf/hosts.json conf/server.key conf/server.pem web/views web/static nps.exe
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"
diff --git a/cmd/nps/nps.go b/cmd/nps/nps.go
index 98f13af..7ce6d8b 100644
--- a/cmd/nps/nps.go
+++ b/cmd/nps/nps.go
@@ -2,9 +2,12 @@ package main
import (
"flag"
+ "github.com/cnlh/nps/lib/install"
"log"
"os"
"path/filepath"
+ "runtime"
+ "strings"
"github.com/astaxie/beego"
"github.com/astaxie/beego/logs"
@@ -12,14 +15,13 @@ import (
"github.com/cnlh/nps/lib/crypt"
"github.com/cnlh/nps/lib/daemon"
"github.com/cnlh/nps/lib/file"
- "github.com/cnlh/nps/lib/install"
"github.com/cnlh/nps/lib/version"
"github.com/cnlh/nps/server"
"github.com/cnlh/nps/server/connection"
- "github.com/cnlh/nps/server/test"
"github.com/cnlh/nps/server/tool"
"github.com/cnlh/nps/web/routers"
+ "github.com/kardianos/service"
)
var (
@@ -29,20 +31,9 @@ var (
func main() {
flag.Parse()
- beego.LoadAppConfig("ini", filepath.Join(common.GetRunPath(), "conf", "nps.conf"))
- routers.Init()
- if len(os.Args) > 1 {
- switch os.Args[1] {
- case "test":
- test.TestServerConfig()
- log.Println("test ok, no error")
- return
- case "start", "restart", "stop", "status", "reload":
- daemon.InitDaemon("nps", common.GetRunPath(), common.GetTmpPath())
- case "install":
- install.InstallNps()
- return
- }
+ // init log
+ if err := beego.LoadAppConfig("ini", filepath.Join(common.GetRunPath(), "conf", "nps.conf")); err != nil {
+ log.Fatalln("load config file error", err.Error())
}
if level = beego.AppConfig.String("log_level"); level == "" {
level = "7"
@@ -50,11 +41,99 @@ func main() {
logs.Reset()
logs.EnableFuncCallDepth(true)
logs.SetLogFuncCallDepth(3)
- if *logType == "stdout" {
- logs.SetLogger(logs.AdapterConsole, `{"level":`+level+`,"color":true}`)
- } else {
- logs.SetLogger(logs.AdapterFile, `{"level":`+level+`,"filename":"`+beego.AppConfig.String("log_path")+`","daily":false,"maxlines":100000,"color":true}`)
+ logPath := beego.AppConfig.String("log_path")
+ if logPath == "" {
+ logPath = common.GetLogPath()
}
+ if common.IsWindows() {
+ logPath = strings.Replace(logPath, "\\", "\\\\", -1)
+ }
+ logs.SetLogger(logs.AdapterFile, `{"level":`+level+`,"filename":"`+logPath+`","daily":false,"maxlines":100000,"color":true}`)
+ // init service
+ options := make(service.KeyValue)
+ options["Restart"] = "on-success"
+ options["SuccessExitStatus"] = "1 2 8 SIGKILL"
+ svcConfig := &service.Config{
+ Name: "Nps",
+ DisplayName: "nps内网穿透代理服务器",
+ Description: "一款轻量级、功能强大的内网穿透代理服务器。支持tcp、udp流量转发,支持内网http代理、内网socks5代理,同时支持snappy压缩、站点保护、加密传输、多路复用、header修改等。支持web图形化管理,集成多用户模式。",
+ Option: options,
+ }
+ if !common.IsWindows() {
+ svcConfig.Dependencies = []string{
+ "Requires=network.target",
+ "After=network-online.target syslog.target"}
+ }
+ prg := &nps{}
+ prg.exit = make(chan struct{})
+ s, err := service.New(prg, svcConfig)
+ if err != nil {
+ logs.Error(err)
+ return
+ }
+ if len(os.Args) > 1 {
+ switch os.Args[1] {
+ case "debug":
+ logs.SetLogger(logs.AdapterConsole, `{"level":`+level+`,"color":true}`)
+ case "reload":
+ daemon.InitDaemon("nps", common.GetRunPath(), common.GetTmpPath())
+ return
+ case "install":
+ // uninstall before
+ service.Control(s, "uninstall")
+
+ binPath := install.InstallNps()
+ svcConfig.Executable = binPath
+ s, err := service.New(prg, svcConfig)
+ if err != nil {
+ logs.Error(err)
+ return
+ }
+ err = service.Control(s, os.Args[1])
+ if err != nil {
+ logs.Error("Valid actions: %q\n", service.ControlAction, err.Error())
+ }
+ return
+ case "start", "restart", "stop", "uninstall":
+ err := service.Control(s, os.Args[1])
+ if err != nil {
+ logs.Error("Valid actions: %q\n", service.ControlAction, err.Error())
+ }
+ return
+ case "update":
+ install.Update()
+ return
+ default:
+ logs.Error("command is not support")
+ return
+ }
+ }
+ s.Run()
+}
+
+type nps struct {
+ exit chan struct{}
+}
+
+func (p *nps) Start(s service.Service) error {
+ p.run()
+ return nil
+}
+func (p *nps) Stop(s service.Service) error {
+ close(p.exit)
+ return nil
+}
+
+func (p *nps) run() error {
+ defer func() {
+ if err := recover(); err != nil {
+ const size = 64 << 10
+ buf := make([]byte, size)
+ buf = buf[:runtime.Stack(buf, false)]
+ logs.Warning("nps: panic serving %v: %v\n%s", err, string(buf))
+ }
+ }()
+ routers.Init()
task := &file.Tunnel{
Mode: "webServer",
}
@@ -68,5 +147,10 @@ func main() {
crypt.InitTls(filepath.Join(common.GetRunPath(), "conf", "server.pem"), filepath.Join(common.GetRunPath(), "conf", "server.key"))
tool.InitAllowPort()
tool.StartSystemInfo()
- server.StartNewServer(bridgePort, task, beego.AppConfig.String("bridge_type"))
+ go server.StartNewServer(bridgePort, task, beego.AppConfig.String("bridge_type"))
+ select {
+ case <-p.exit:
+ logs.Warning("stop...")
+ }
+ return nil
}
diff --git a/conf/nps.conf b/conf/nps.conf
index 8c22ab1..01f3e27 100755
--- a/conf/nps.conf
+++ b/conf/nps.conf
@@ -26,7 +26,7 @@ public_vkey=123
# log level LevelEmergency->0 LevelAlert->1 LevelCritical->2 LevelError->3 LevelWarning->4 LevelNotice->5 LevelInformational->6 LevelDebug->7
log_level=7
-log_path=nps.log
+#log_path=nps.log
#Whether to restrict IP access, true or false or ignore
#ip_limit=true
@@ -42,6 +42,9 @@ web_password=123
web_port = 8080
web_ip=0.0.0.0
web_base_url=
+web_open_ssl=false
+web_cert_file=conf/server.pem
+web_key_file=conf/server.key
# if web under proxy use sub path. like http://host/nps need this.
#web_base_url=/nps
diff --git a/docs/.nojekyll b/docs/.nojekyll
new file mode 100644
index 0000000..e69de29
diff --git a/docs/README.md b/docs/README.md
new file mode 100644
index 0000000..8f94b02
--- /dev/null
+++ b/docs/README.md
@@ -0,0 +1,21 @@
+# nps
+ 
+[](https://gitter.im/cnlh-nps/community?utm_source=badge&utm_medium=badge&utm_campaign=pr-badge)
+[](https://travis-ci.org/cnlh/nps)
+
+nps是一款轻量级、高性能、功能强大的**内网穿透**代理服务器。目前支持**tcp、udp流量转发**,可支持任何**tcp、udp**上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还**支持内网http代理、内网socks5代理**、**p2p等**,并带有功能强大的web管理端。
+
+
+## 背景
+
+
+1. 做微信公众号开发、小程序开发等----> 域名代理模式
+
+
+2. 想在外网通过ssh连接内网的机器,做云服务器到内网服务器端口的映射,----> tcp代理模式
+
+3. 在非内网环境下使用内网dns,或者需要通过udp访问内网机器等----> udp代理模式
+
+4. 在外网使用HTTP代理访问内网站点----> http代理模式
+
+5. 搭建一个内网穿透ss,在外网如同使用内网vpn一样访问内网资源或者设备----> socks5代理模式
diff --git a/docs/_coverpage.md b/docs/_coverpage.md
new file mode 100644
index 0000000..f74428e
--- /dev/null
+++ b/docs/_coverpage.md
@@ -0,0 +1,14 @@
+
+
+# NPS 0.25.1
+
+> 一款轻量级、高性能、功能强大的内网穿透代理服务器
+
+- 支持tcp、udp流量转发
+- 支持内网http代理、内网socks5代理、p2p
+- 简洁方便的WEB管理界面
+- 服务端控制
+
+
+[GitHub](https://github.com/cnlh/nps/)
+[开始使用](#nps)
diff --git a/docs/_sidebar.md b/docs/_sidebar.md
new file mode 100644
index 0000000..cfb58fa
--- /dev/null
+++ b/docs/_sidebar.md
@@ -0,0 +1,27 @@
+* 入门
+ * [安装](install.md)
+ * [启动](run.md)
+ * [使用示例](example.md)
+* 服务端
+ * [介绍](introduction.md)
+ * [使用](nps_use.md)
+ * [配置文件](server_config.md)
+ * [增强功能](nps_extend.md)
+
+* 客户端
+
+ * [基本使用](use.md)
+ * [增强功能](npc_extend.md)
+
+* 扩展
+
+ * [功能](feature.md)
+ * [说明](description.md)
+ * [web api](api.md)
+
+* 其他
+
+ * [贡献](contribute.md)
+ * [捐助](donate.md)
+ * [致谢](thanks.md)
+ * [交流](discuss.md)
diff --git a/docs/api.md b/docs/api.md
new file mode 100644
index 0000000..2b11650
--- /dev/null
+++ b/docs/api.md
@@ -0,0 +1,46 @@
+# web api
+## webAPI验证说明
+- 采用auth_key的验证方式
+- 在提交的每个请求后面附带两个参数,`auth_key` 和`timestamp`
+
+```
+auth_key的生成方式为:md5(配置文件中的auth_key+当前时间戳)
+```
+
+```
+timestamp为当前时间戳
+```
+```
+curl --request POST \
+ --url http://127.0.0.1:8080/client/list \
+ --data 'auth_key=2a0000d9229e7dbcf79dd0f5e04bb084×tamp=1553045344&start=0&limit=10'
+```
+**注意:** 为保证安全,时间戳的有效范围为20秒内,所以每次提交请求必须重新生成。
+
+## 获取服务端时间
+由于服务端与api请求的客户端时间差异不能太大,所以提供了一个可以获取服务端时间的接口
+
+```
+POST /auth/gettime
+```
+
+## 获取服务端authKey
+
+如果想获取authKey,服务端提供获取authKey的接口
+
+```
+POST /auth/getauthkey
+```
+将返回加密后的authKey,采用aes cbc加密,请使用与服务端配置文件中cryptKey相同的密钥进行解密
+
+**注意:** nps配置文件中`auth_crypt_key`需为16位
+- 解密密钥长度128
+- 偏移量与密钥相同
+- 补码方式pkcs5padding
+- 解密串编码方式 十六进制
+
+## 详细文档
+- **此文档近期可能更新较慢,建议自行抓包**
+
+为方便第三方扩展,在web模式下可利用webAPI进行相关操作,详情见
+[webAPI文档](https://github.com/cnlh/nps/wiki/webAPI%E6%96%87%E6%A1%A3)
diff --git a/docs/contribute.md b/docs/contribute.md
new file mode 100644
index 0000000..fc6e3d3
--- /dev/null
+++ b/docs/contribute.md
@@ -0,0 +1,6 @@
+# 贡献
+
+- 如果遇到bug可以直接提交至dev分支
+- 使用遇到问题可以通过issues反馈
+- 项目处于开发阶段,还有很多待完善的地方,如果可以贡献代码,请提交 PR 至 dev 分支
+- 如果有新的功能特性反馈,可以通过issues或者qq群反馈
diff --git a/docs/description.md b/docs/description.md
new file mode 100644
index 0000000..0520ad6
--- /dev/null
+++ b/docs/description.md
@@ -0,0 +1,26 @@
+# 说明
+## 获取用户真实ip
+
+在域名代理模式中,可以通过request请求 header 中的 X-Forwarded-For 和 X-Real-IP 来获取用户真实 IP。
+
+**本代理前会在每一个http(s)请求中添加了这两个 header。**
+
+## 热更新支持
+对于绝大多数配置,在web管理中的修改将实时使用,无需重启客户端或者服务端
+
+## 客户端地址显示
+在web管理中将显示客户端的连接地址
+
+## 流量统计
+可统计显示每个代理使用的流量,由于压缩和加密等原因,会和实际环境中的略有差异
+
+## 当前客户端带宽
+可统计每个客户端当前的带宽,可能和实际有一定差异,仅供参考。
+
+## 客户端与服务端版本对比
+为了程序正常运行,客户端与服务端的核心版本必须一致,否则将导致客户端无法成功连接致服务端。
+
+## Linux系统限制
+默认情况下linux对连接数量有限制,对于性能好的机器完全可以调整内核参数以处理更多的连接。
+`tcp_max_syn_backlog` `somaxconn`
+酌情调整参数,增强网络性能
diff --git a/docs/discuss.md b/docs/discuss.md
new file mode 100644
index 0000000..a23c291
--- /dev/null
+++ b/docs/discuss.md
@@ -0,0 +1,3 @@
+# 交流群
+
+
diff --git a/docs/donate.md b/docs/donate.md
new file mode 100644
index 0000000..551e1eb
--- /dev/null
+++ b/docs/donate.md
@@ -0,0 +1,7 @@
+# 捐助
+如果您觉得nps对你有帮助,欢迎给予我们一定捐助,也是帮助nps更好的发展。
+
+## 支付宝
+
+## 微信
+
diff --git a/docs/example.md b/docs/example.md
new file mode 100644
index 0000000..e37c1f6
--- /dev/null
+++ b/docs/example.md
@@ -0,0 +1,121 @@
+# 使用示例
+## 统一准备工作(必做)
+- 开启服务端,假设公网服务器ip为1.1.1.1,配置文件中`bridge_port`为8284,配置文件中`web_port`为8080
+- 访问1.1.1.1:8080
+- 在客户端管理中创建一个客户端,记录下验证密钥
+- 内网客户端运行(windows使用cmd运行加.exe)
+
+```shell
+./npc -server=1.1.1.1:8284 -vkey=客户端的密钥
+```
+**注意:运行服务端后,请确保能从客户端设备上正常访问配置文件中所配置的`bridge_port`端口,telnet,netcat这类的来检查**
+
+## 域名解析
+
+**适用范围:** 小程序开发、微信公众号开发、产品演示
+
+**假设场景:**
+- 有一个域名proxy.com,有一台公网机器ip为1.1.1.1
+- 两个内网开发站点127.0.0.1:81,127.0.0.1:82
+- 想通过(http|https://)a.proxy.com访问127.0.0.1:81,通过(http|https://)b.proxy.com访问127.0.0.1:82
+
+**使用步骤**
+- 将*.proxy.com解析到公网服务器1.1.1.1
+- 点击刚才创建的客户端的域名管理,添加两条规则规则:1、域名:`a.proxy.com`,内网目标:`127.0.0.1:81`,2、域名:`b.proxy.com`,内网目标:`127.0.0.1:82`
+
+现在访问(http|https://)`a.proxy.com`,`b.proxy.com`即可成功
+
+**https:** 如需使用https请进行相关配置,详见 [使用https](##使用https)
+
+## tcp隧道
+
+
+**适用范围:** ssh、远程桌面等tcp连接场景
+
+**假设场景:**
+ 想通过访问公网服务器1.1.1.1的8001端口,连接内网机器10.1.50.101的22端口,实现ssh连接
+
+**使用步骤**
+- 在刚才创建的客户端隧道管理中添加一条tcp隧道,填写监听的端口(8001)、内网目标ip和目标端口(10.1.50.101:22),保存。
+- 访问公网服务器ip(1.1.1.1),填写的监听端口(8001),相当于访问内网ip(10.1.50.101):目标端口(22),例如:`ssh -p 8001 root@1.1.1.1`
+
+## udp隧道
+
+**适用范围:** 内网dns解析等udp连接场景
+
+**假设场景:**
+内网有一台dns(10.1.50.102:53),在非内网环境下想使用该dns,公网服务器为1.1.1.1
+
+**使用步骤**
+- 在刚才创建的客户端的隧道管理中添加一条udp隧道,填写监听的端口(53)、内网目标ip和目标端口(10.1.50.102:53),保存。
+- 修改需要使用的dns地址为1.1.1.1,则相当于使用10.1.50.102作为dns服务器
+
+## socks5代理
+
+
+**适用范围:** 在外网环境下如同使用vpn一样访问内网设备或者资源
+
+**假设场景:**
+想将公网服务器1.1.1.1的8003端口作为socks5代理,达到访问内网任意设备或者资源的效果
+
+**使用步骤**
+- 在刚才创建的客户端隧道管理中添加一条socks5代理,填写监听的端口(8003),保存。
+- 在外网环境的本机配置socks5代理(例如使用proxifier进行全局代理),ip为公网服务器ip(1.1.1.1),端口为填写的监听端口(8003),即可畅享内网了
+
+**注意**
+经过socks5代理,当收到socks5数据包时socket已经是accept状态。表现是扫描端口全open,建立连接后短时间关闭。若想同内网表现一致,建议远程连接一台设备。
+
+## http正向代理
+
+**适用范围:** 在外网环境下使用http正向代理访问内网站点
+
+**假设场景:**
+想将公网服务器1.1.1.1的8004端口作为http代理,访问内网网站
+
+**使用步骤**
+
+- 在刚才创建的客户端隧道管理中添加一条http代理,填写监听的端口(8004),保存。
+- 在外网环境的本机配置http代理,ip为公网服务器ip(1.1.1.1),端口为填写的监听端口(8004),即可访问了
+
+## 私密代理
+
+**适用范围:** 无需占用多余的端口、安全性要求较高可以防止其他人连接的tcp服务,例如ssh。
+
+**假设场景:**
+无需新增多的端口实现访问内网服务器10.1.50.2的22端口
+
+**使用步骤**
+- 在刚才创建的客户端中添加一条私密代理,并设置唯一密钥secrettest和内网目标10.1.50.2:22
+- 在需要连接ssh的机器上以执行命令
+
+```
+./npc -server=1.1.1.1:8284 -vkey=vkey -type=tcp -password=secrettest -local_type=secret
+```
+如需指定本地端口可加参数`-local_port=xx`,默认为2000
+
+**注意:** password为web管理上添加的唯一密钥,具体命令可查看web管理上的命令提示
+
+假设10.1.50.2用户名为root,现在执行`ssh -p 2000 root@1.1.1.1`即可访问ssh
+
+
+## p2p服务
+
+**适用范围:** 大流量传输场景,流量不经过公网服务器,但是由于p2p穿透和nat类型关系较大,不保证100%成功,支持大部分nat类型。[nat类型检测](##nat类型检测)
+
+**假设场景:**
+
+想通过访问使用端机器(访问端,也就是本机)的2000端口---->访问到内网机器 10.2.50.2的22端口
+
+**使用步骤**
+- 在`nps.conf`中设置`p2p_ip`(nps服务器ip)和`p2p_port`(nps服务器udp端口)
+- 在刚才刚才创建的客户端中添加一条p2p代理,并设置唯一密钥p2pssh
+- 在使用端机器(本机)执行命令
+
+```
+./npc -server=1.1.1.1:8284 -vkey=123 -password=p2pssh -target=10.2.50.2:22
+```
+如需指定本地端口可加参数`-local_port=xx`,默认为2000
+
+**注意:** password为web管理上添加的唯一密钥,具体命令可查看web管理上的命令提示
+
+假设内网机器为10.2.50.2的ssh用户名为root,现在在本机上执行`ssh -p 2000 root@127.0.0.1`即可访问机器2的ssh,如果是网站在浏览器访问127.0.0.1:2000端口即可。
diff --git a/docs/feature.md b/docs/feature.md
new file mode 100644
index 0000000..b223f76
--- /dev/null
+++ b/docs/feature.md
@@ -0,0 +1,247 @@
+# 扩展功能
+## 缓存支持
+对于web站点来说,一些静态文件往往消耗更大的流量,且在内网穿透中,静态文件还需到客户端获取一次,这将导致更大的流量消耗。nps在域名解析代理中支持对静态文件进行缓存。
+
+即假设一个站点有a.css,nps将只需从npc客户端读取一次该文件,然后把该文件的内容放在内存中,下一次将不再对npc客户端进行请求而直接返回内存中的对应内容。该功能默认是关闭的,如需开启请在`nps.conf`中设置`http_cache=true`,并设置`http_cache_length`(缓存文件的个数,消耗内存,不宜过大,0表示不限制个数)
+
+## 数据压缩支持
+
+由于是内网穿透,内网客户端与服务端之间的隧道存在大量的数据交换,为节省流量,加快传输速度,由此本程序支持SNNAPY形式的压缩。
+
+
+- 所有模式均支持数据压缩
+- 在web管理或客户端配置文件中设置
+
+
+## 加密传输
+
+如果公司内网防火墙对外网访问进行了流量识别与屏蔽,例如禁止了ssh协议等,通过设置 配置文件,将服务端与客户端之间的通信内容加密传输,将会有效防止流量被拦截。
+- nps使用tls加密,所以一定要保留conf目录下的密钥文件,同时也可以自行生成
+- 在web管理或客户端配置文件中设置
+
+
+
+## 站点保护
+域名代理模式所有客户端共用一个http服务端口,在知道域名后任何人都可访问,一些开发或者测试环境需要保密,所以可以设置用户名和密码,nps将通过 Http Basic Auth 来保护,访问时需要输入正确的用户名和密码。
+
+
+- 在web管理或客户端配置文件中设置
+
+## host修改
+
+由于内网站点需要的host可能与公网域名不一致,域名代理支持host修改功能,即修改request的header中的host字段。
+
+**使用方法:在web管理中设置**
+
+## 自定义header
+
+支持对header进行新增或者修改,以配合服务的需要
+
+## 404页面配置
+支持域名解析模式的自定义404页面,修改/web/static/page/error.html中内容即可,暂不支持静态文件等内容
+
+## 流量限制
+
+支持客户端级流量限制,当该客户端入口流量与出口流量达到设定的总量后会拒绝服务
+,域名代理会返回404页面,其他代理会拒绝连接,使用该功能需要在`nps.conf`中设置`allow_flow_limit`,默认是关闭的。
+
+## 带宽限制
+
+支持客户端级带宽限制,带宽计算方式为入口和出口总和,权重均衡,使用该功能需要在`nps.conf`中设置`allow_rate_limit`,默认是关闭的。
+
+## 负载均衡
+本代理支持域名解析模式和tcp代理的负载均衡,在web域名添加或者编辑中内网目标分行填写多个目标即可实现轮训级别的负载均衡
+
+## 端口白名单
+为了防止服务端上的端口被滥用,可在nps.conf中配置allow_ports限制可开启的端口,忽略或者不填表示端口不受限制,格式:
+
+```ini
+allow_ports=9001-9009,10001,11000-12000
+```
+
+## 端口范围映射
+当客户端以配置文件的方式启动时,可以将本地的端口进行范围映射,仅支持tcp和udp模式,例如:
+
+```ini
+[tcp]
+mode=tcp
+server_port=9001-9009,10001,11000-12000
+target_port=8001-8009,10002,13000-14000
+```
+
+逗号分隔,可单个或者范围,注意上下端口的对应关系,无法一一对应将不能成功
+## 端口范围映射到其他机器
+```ini
+[tcp]
+mode=tcp
+server_port=9001-9009,10001,11000-12000
+target_port=8001-8009,10002,13000-14000
+target_ip=10.1.50.2
+```
+填写target_ip后则表示映射的该地址机器的端口,忽略则便是映射本地127.0.0.1,仅范围映射时有效
+## 守护进程
+本代理支持守护进程,使用示例如下,服务端客户端所有模式通用,支持linux,darwin,windows。
+```
+./(nps|npc) start|stop|restart|status 若有其他参数可加其他参数
+```
+```
+(nps|npc).exe start|stop|restart|status 若有其他参数可加其他参数
+```
+## KCP协议支持
+
+KCP 是一个快速可靠协议,能以比 TCP浪费10%-20%的带宽的代价,换取平均延迟降低 30%-40%,在弱网环境下对性能能有一定的提升。可在nps.conf中修改`bridge_type`为kcp
+,设置后本代理将开启udp端口(`bridge_port`)
+
+注意:当服务端为kcp时,客户端连接时也需要使用相同配置,无配置文件模式加上参数type=kcp,配置文件模式在配置文件中设置tp=kcp
+
+## 域名泛解析
+支持域名泛解析,例如将host设置为*.proxy.com,a.proxy.com、b.proxy.com等都将解析到同一目标,在web管理中或客户端配置文件中将host设置为此格式即可。
+
+## URL路由
+本代理支持根据URL将同一域名转发到不同的内网服务器,可在web中或客户端配置文件中设置,此参数也可忽略,例如在客户端配置文件中
+
+```ini
+[web1]
+host=a.proxy.com
+target_addr=127.0.0.1:7001
+location=/test
+[web2]
+host=a.proxy.com
+target_addr=127.0.0.1:7002
+location=/static
+```
+对于`a.proxy.com/test`将转发到`web1`,对于`a.proxy.com/static`将转发到`web2`
+
+## 限制ip访问
+如果将一些危险性高的端口例如ssh端口暴露在公网上,可能会带来一些风险,本代理支持限制ip访问。
+
+**使用方法:** 在配置文件nps.conf中设置`ip_limit`=true,设置后仅通过注册的ip方可访问。
+
+**ip注册**:
+
+**方式一:**
+在需要访问的机器上,运行客户端
+
+```
+./npc register -server=ip:port -vkey=公钥或客户端密钥 time=2
+```
+
+time为有效小时数,例如time=2,在当前时间后的两小时内,本机公网ip都可以访问nps代理.
+
+**方式二:**
+此外nps的web登陆也可提供验证的功能,成功登陆nps web admin后将自动为登陆的ip注册两小时的允许访问权限。
+
+
+**注意:** 本机公网ip并不是一成不变的,请自行注意有效期的设置,同时同一网络下,多人也可能是在公用同一个公网ip。
+## 客户端最大连接数
+为防止恶意大量长连接,影响服务端程序的稳定性,可以在web或客户端配置文件中为每个客户端设置最大连接数。该功能针对`socks5`、`http正向代理`、`域名代理`、`tcp代理`、`udp代理`、`私密代理`生效,使用该功能需要在`nps.conf`中设置`allow_connection_num_limit=true`,默认是关闭的。
+
+## 客户端最大隧道数限制
+nps支持对客户端的隧道数量进行限制,该功能默认是关闭的,如需开启,请在`nps.conf`中设置`allow_tunnel_num_limit=true`。
+## 端口复用
+在一些严格的网络环境中,对端口的个数等限制较大,nps支持强大端口复用功能。将`bridge_port`、 `http_proxy_port`、 `https_proxy_port` 、`web_port`都设置为同一端口,也能正常使用。
+
+- 使用时将需要复用的端口设置为与`bridge_port`一致即可,将自动识别。
+- 如需将web管理的端口也复用,需要配置`web_host`也就是一个二级域名以便区分
+
+## 多路复用
+
+nps主要通信默认基于多路复用,无需开启。
+
+多路复用基于TCP滑动窗口原理设计,动态计算延迟以及带宽来算出应该往网络管道中打入的流量。
+由于主要通信大多采用TCP协议,并无法探测其实时丢包情况,对于产生丢包重传的情况,采用较大的宽容度,
+5分钟的等待时间,超时将会关闭当前隧道连接并重新建立,这将会抛弃当前所有的连接。
+在Linux上,可以通过调节内核参数来适应不同应用场景。
+
+对于需求大带宽又有一定的丢包的场景,可以保持默认参数不变,尽可能少抛弃连接
+高并发下可根据[Linux系统限制](## Linux系统限制) 调整
+
+对于延迟敏感而又有一定丢包的场景,可以适当调整TCP重传次数
+`tcp_syn_retries`, `tcp_retries1`, `tcp_retries2`
+高并发同上
+nps会在系统主动关闭连接的时候拿到报错,进而重新建立隧道连接
+
+## 环境变量渲染
+npc支持环境变量渲染以适应在某些特殊场景下的要求。
+
+**在无配置文件启动模式下:**
+设置环境变量
+```
+export NPC_SERVER_ADDR=1.1.1.1:8284
+export NPC_SERVER_VKEY=xxxxx
+```
+直接执行./npc即可运行
+
+**在配置文件启动模式下:**
+```ini
+[common]
+server_addr={{.NPC_SERVER_ADDR}}
+conn_type=tcp
+vkey={{.NPC_SERVER_VKEY}}
+auto_reconnection=true
+[web]
+host={{.NPC_WEB_HOST}}
+target_addr={{.NPC_WEB_TARGET}}
+```
+在配置文件中填入相应的环境变量名称,npc将自动进行渲染配置文件替换环境变量
+
+## 健康检查
+
+当客户端以配置文件模式启动时,支持多节点的健康检查。配置示例如下
+
+```ini
+[health_check_test1]
+health_check_timeout=1
+health_check_max_failed=3
+health_check_interval=1
+health_http_url=/
+health_check_type=http
+health_check_target=127.0.0.1:8083,127.0.0.1:8082
+
+[health_check_test2]
+health_check_timeout=1
+health_check_max_failed=3
+health_check_interval=1
+health_check_type=tcp
+health_check_target=127.0.0.1:8083,127.0.0.1:8082
+```
+**health关键词必须在开头存在**
+
+第一种是http模式,也就是以get的方式请求目标+url,返回状态码为200表示成功
+
+第一种是tcp模式,也就是以tcp的方式与目标建立连接,能成功建立连接表示成功
+
+如果失败次数超过`health_check_max_failed`,nps则会移除该npc下的所有该目标,如果失败后目标重新上线,nps将自动将目标重新加入。
+
+项 | 含义
+---|---
+health_check_timeout | 健康检查超时时间
+health_check_max_failed | 健康检查允许失败次数
+health_check_interval | 健康检查间隔
+health_check_type | 健康检查类型
+health_check_target | 健康检查目标,多个以逗号(,)分隔
+health_check_type | 健康检查类型
+health_http_url | 健康检查url,仅http模式适用
+
+## 日志输出
+
+日志输出级别
+
+**对于npc:**
+```
+-log_level=0~7 -log_path=npc.log
+```
+```
+LevelEmergency->0 LevelAlert->1
+
+LevelCritical->2 LevelError->3
+
+LevelWarning->4 LevelNotice->5
+
+LevelInformational->6 LevelDebug->7
+```
+默认为全输出,级别为0到7
+
+**对于nps:**
+
+在`nps.conf`中设置相关配置即可
diff --git a/docs/index.html b/docs/index.html
new file mode 100644
index 0000000..caaab9b
--- /dev/null
+++ b/docs/index.html
@@ -0,0 +1,42 @@
+
+
+