nps/docs/example.md

5.7 KiB
Raw Blame History

使用示例

统一准备工作(必做)

  • 开启服务端假设公网服务器ip为1.1.1.1,配置文件中bridge_port为8024配置文件中web_port为8080
  • 访问1.1.1.1:8080
  • 在客户端管理中创建一个客户端,记录下验证密钥
  • 内网客户端运行windows使用cmd运行加.exe
./npc -server=1.1.1.1:8024 -vkey=客户端的密钥

注意:运行服务端后,请确保能从客户端设备上正常访问配置文件中所配置的bridge_port端口telnetnetcat这类的来检查

域名解析

适用范围: 小程序开发、微信公众号开发、产品演示

注意域名解析模式为http反向代理不是dns服务器在web上能够轻松灵活配置

假设场景:

  • 有一个域名proxy.com有一台公网机器ip为1.1.1.1
  • 两个内网开发站点127.0.0.1:81127.0.0.1:82
  • 想通过http|https://a.proxy.com访问127.0.0.1:81通过http|https://b.proxy.com访问127.0.0.1:82

使用步骤

  • 将*.proxy.com解析到公网服务器1.1.1.1
  • 点击刚才创建的客户端的域名管理添加两条规则规则1、域名a.proxy.com,内网目标:127.0.0.1:812、域名b.proxy.com,内网目标:127.0.0.1:82

现在访问http|https://a.proxy.comb.proxy.com即可成功

https: 如需使用https请进行相关配置详见 使用https

tcp隧道

适用范围: ssh、远程桌面等tcp连接场景

假设场景: 想通过访问公网服务器1.1.1.1的8001端口连接内网机器10.1.50.101的22端口实现ssh连接

使用步骤

  • 在刚才创建的客户端隧道管理中添加一条tcp隧道填写监听的端口8001、内网目标ip和目标端口10.1.50.101:22保存。
  • 访问公网服务器ip1.1.1.1,填写的监听端口(8001)相当于访问内网ip(10.1.50.101):目标端口(22),例如:ssh -p 8001 root@1.1.1.1

udp隧道

适用范围: 内网dns解析等udp连接场景

假设场景: 内网有一台dns10.1.50.102:53在非内网环境下想使用该dns公网服务器为1.1.1.1

使用步骤

  • 在刚才创建的客户端的隧道管理中添加一条udp隧道填写监听的端口53、内网目标ip和目标端口10.1.50.102:53保存。
  • 修改需要使用的dns地址为1.1.1.1则相当于使用10.1.50.102作为dns服务器

socks5代理

适用范围: 在外网环境下如同使用vpn一样访问内网设备或者资源

假设场景: 想将公网服务器1.1.1.1的8003端口作为socks5代理达到访问内网任意设备或者资源的效果

使用步骤

  • 在刚才创建的客户端隧道管理中添加一条socks5代理填写监听的端口8003保存。
  • 在外网环境的本机配置socks5代理(例如使用proxifier进行全局代理)ip为公网服务器ip1.1.1.1),端口为填写的监听端口(8003),即可畅享内网了

注意 经过socks5代理当收到socks5数据包时socket已经是accept状态。表现是扫描端口全open建立连接后短时间关闭。若想同内网表现一致建议远程连接一台设备。

http正向代理

适用范围: 在外网环境下使用http正向代理访问内网站点

假设场景: 想将公网服务器1.1.1.1的8004端口作为http代理访问内网网站

使用步骤

  • 在刚才创建的客户端隧道管理中添加一条http代理填写监听的端口8004保存。
  • 在外网环境的本机配置http代理ip为公网服务器ip1.1.1.1),端口为填写的监听端口(8004),即可访问了

注意对于私密代理与p2p除了统一配置的客户端和服务端还需要一个客户端作为访问端提供一个端口来访问

私密代理

适用范围: 无需占用多余的端口、安全性要求较高可以防止其他人连接的tcp服务例如ssh。

假设场景: 无需新增多的端口实现访问内网服务器10.1.50.2的22端口

使用步骤

  • 在刚才创建的客户端中添加一条私密代理并设置唯一密钥secrettest和内网目标10.1.50.2:22
  • 在需要连接ssh的机器上以执行命令
./npc -server=1.1.1.1:8024 -vkey=vkey -type=tcp -password=secrettest -local_type=secret

如需指定本地端口可加参数-local_port=xx默认为2000

注意: password为web管理上添加的唯一密钥具体命令可查看web管理上的命令提示

假设10.1.50.2用户名为root现在执行ssh -p 2000 root@127.0.0.1即可访问ssh

p2p服务

适用范围: 大流量传输场景流量不经过公网服务器但是由于p2p穿透和nat类型关系较大不保证100%成功支持大部分nat类型。nat类型检测

假设场景:

想通过访问使用端机器访问端也就是本机的2000端口---->访问到内网机器 10.2.50.2的22端口

使用步骤

  • nps.conf中设置p2p_ipnps服务器ipp2p_portnps服务器udp端口

注:若 p2p_port 设置为6000请在防火墙开放6000~6002(额外添加2个端口)udp端口

  • 在刚才刚才创建的客户端中添加一条p2p代理并设置唯一密钥p2pssh
  • 在使用端机器(本机)执行命令
./npc -server=1.1.1.1:8024 -vkey=123 -password=p2pssh -target=10.2.50.2:22

如需指定本地端口可加参数-local_port=xx默认为2000

注意: password为web管理上添加的唯一密钥具体命令可查看web管理上的命令提示

假设内网机器为10.2.50.2的ssh用户名为root现在在本机上执行ssh -p 2000 root@127.0.0.1即可访问机器2的ssh如果是网站在浏览器访问127.0.0.1:2000端口即可。