Files
Archive/nodepass/docs/zh/usage.md
2025-07-14 14:45:44 +02:00

11 KiB
Raw Blame History

使用说明

NodePass创建一个带有未加密TCP控制通道的隧道并为数据交换提供可配置的TLS加密选项。本指南涵盖三种操作模式并说明如何有效地使用每种模式。

命令行语法

NodePass命令的一般语法是

nodepass "<core>://<tunnel_addr>/<target_addr>?log=<level>&tls=<mode>&crt=<cert_file>&key=<key_file>&min=<min_pool>&max=<max_pool>"

其中:

  • <core>:指定操作模式(serverclientmaster
  • <tunnel_addr>:控制通道通信的隧道端点地址
  • <target_addr>业务数据的目标地址支持双向模式或在master模式下的API前缀

查询参数说明

通用查询参数:

  • log=<level>:日志详细级别(debuginfowarnerrorevent
  • min=<min_pool>最小连接池容量默认64仅适用于client模式
  • max=<max_pool>最大连接池容量默认8192仅适用于client模式

TLS相关参数仅适用于server/master模式

  • tls=<mode>数据通道的TLS安全级别012
  • crt=<cert_file>:证书文件路径(当tls=2时)
  • key=<key_file>:私钥文件路径(当tls=2时)

运行模式

NodePass提供三种互补的运行模式以适应各种部署场景。

服务端模式

服务端模式建立隧道控制通道,并支持双向数据流转发。

nodepass "server://<tunnel_addr>/<target_addr>?log=<level>&tls=<mode>&crt=<cert_file>&key=<key_file>"

参数

  • tunnel_addrTCP隧道端点地址控制通道客户端将连接到此处(例如, 10.1.0.1:10101)
  • target_addr:业务数据的目标地址,支持双向数据流模式(例如, 10.1.0.1:8080)
  • log:日志级别(debug, info, warn, error, event)
  • tls目标数据通道的TLS加密模式 (0, 1, 2)
    • 0无TLS加密明文TCP/UDP
    • 1:自签名证书(自动生成)
    • 2:自定义证书(需要crtkey参数)
  • crt:证书文件路径(当tls=2时必需)
  • key:私钥文件路径(当tls=2时必需)

服务端模式工作原理

在服务端模式下NodePass支持两种数据流方向

模式一:服务端接收流量target_addr为本地地址

  1. tunnel_addr上监听TCP隧道连接控制通道
  2. target_addr上监听传入的TCP和UDP流量
  3. target_addr收到连接时,通过控制通道向客户端发送信号
  4. 为每个连接创建具有指定TLS加密级别的数据通道

模式二:服务端发送流量target_addr为远程地址

  1. tunnel_addr上监听TCP隧道连接控制通道
  2. 等待客户端在其本地监听,并通过隧道接收连接
  3. 建立到远程target_addr的连接并转发数据

示例

# 数据通道无TLS加密 - 服务端接收模式
nodepass "server://10.1.0.1:10101/10.1.0.1:8080?log=debug&tls=0"

# 自签名证书(自动生成) - 服务端发送模式
nodepass "server://10.1.0.1:10101/192.168.1.100:8080?log=debug&tls=1"

# 自定义域名证书 - 服务端接收模式
nodepass "server://10.1.0.1:10101/10.1.0.1:8080?log=debug&tls=2&crt=/path/to/cert.pem&key=/path/to/key.pem"

客户端模式

客户端模式连接到NodePass服务端并支持双向数据流转发。

nodepass "client://<tunnel_addr>/<target_addr>?log=<level>&min=<min_pool>&max=<max_pool>"

参数

  • tunnel_addr要连接的NodePass服务端隧道端点地址(例如, 10.1.0.1:10101)
  • target_addr:业务数据的目标地址,支持双向数据流模式(例如, 127.0.0.1:8080)
  • log:日志级别(debug, info, warn, error, event)
  • min最小连接池容量默认64
  • max最大连接池容量默认8192

客户端模式工作原理

在客户端模式下NodePass支持三种操作模式

模式一:客户端单端转发(当隧道地址为本地地址时)

  1. 在本地隧道地址上监听TCP和UDP连接
  2. 使用连接池技术预建立到目标地址的TCP连接消除连接延迟
  3. 直接将接收到的流量转发到目标地址,实现高性能转发
  4. 无需与服务端握手,实现点对点的直接转发
  5. 适用于本地代理和简单转发场景

模式二:客户端接收流量(当服务端发送流量时)

  1. 连接到服务端的TCP隧道端点控制通道
  2. 在本地监听端口,等待通过隧道传入的连接
  3. 建立到本地target_addr的连接并转发数据

模式三:客户端发送流量(当服务端接收流量时)

  1. 连接到服务端的TCP隧道端点控制通道
  2. 通过控制通道监听来自服务端的信号
  3. 当收到信号时使用服务端指定的TLS安全级别建立数据连接
  4. 建立到target_addr的本地连接并转发流量

示例

# 客户端单端转发模式 - 本地代理监听1080端口转发到目标服务器
nodepass client://127.0.0.1:1080/target.example.com:8080?log=debug

# 连接到NodePass服务端并采用其TLS安全策略 - 客户端发送模式
nodepass client://server.example.com:10101/127.0.0.1:8080

# 使用调试日志连接 - 客户端接收模式  
nodepass client://server.example.com:10101/192.168.1.100:8080?log=debug

# 自定义连接池容量 - 高性能配置
nodepass "client://server.example.com:10101/127.0.0.1:8080?min=128&max=4096"

# 资源受限配置 - 小型连接池
nodepass "client://server.example.com:10101/127.0.0.1:8080?min=16&max=512&log=info"

主控模式 (API)

主控模式运行RESTful API服务器用于集中管理NodePass实例。

nodepass "master://<api_addr>[<prefix>]?log=<level>&tls=<mode>&crt=<cert_file>&key=<key_file>"

参数

  • api_addrAPI服务监听的地址例如0.0.0.0:9090
  • prefix可选的API前缀路径例如/management。默认为/api
  • log:日志级别(debug, info, warn, error, event)
  • tlsAPI服务的TLS加密模式(0, 1, 2)
    • 0无TLS加密HTTP
    • 1自签名证书带自动生成证书的HTTPS
    • 2自定义证书带提供证书的HTTPS
  • crt:证书文件路径(当tls=2时必需)
  • key:私钥文件路径(当tls=2时必需)

主控模式工作原理

在主控模式下NodePass

  1. 运行一个RESTful API服务器允许动态管理NodePass实例
  2. 提供用于创建、启动、停止和监控客户端和服务端实例的端点
  3. 包含用于轻松API探索的Swagger UI位于{prefix}/v1/docs
  4. 自动继承通过API创建的实例的TLS和日志设置

API端点

所有端点都是相对于配置的前缀(默认:/api

  • GET {prefix}/v1/instances - 列出所有实例
  • POST {prefix}/v1/instances - 创建新实例JSON请求体: {"url": "server://0.0.0.0:10101/0.0.0.0:8080"}
  • GET {prefix}/v1/instances/{id} - 获取实例详情
  • PATCH {prefix}/v1/instances/{id} - 更新实例JSON请求体: {"action": "start|stop|restart"}
  • DELETE {prefix}/v1/instances/{id} - 删除实例
  • GET {prefix}/v1/openapi.json - OpenAPI规范
  • GET {prefix}/v1/docs - Swagger UI文档

示例

# 启动HTTP主控服务使用默认API前缀/api
nodepass "master://0.0.0.0:9090?log=info"

# 启动带有自定义API前缀的主控服务/management
nodepass "master://0.0.0.0:9090/management?log=info"

# 启动HTTPS主控服务自签名证书
nodepass "master://0.0.0.0:9090/admin?log=info&tls=1"

# 启动HTTPS主控服务自定义证书
nodepass "master://0.0.0.0:9090?log=info&tls=2&crt=/path/to/cert.pem&key=/path/to/key.pem"

管理NodePass实例

通过API创建和管理

您可以使用标准HTTP请求通过主控API管理NodePass实例

# 通过API创建和管理实例使用默认前缀
curl -X POST http://localhost:9090/api/v1/instances \
  -H "Content-Type: application/json" \
  -d '{"url":"server://0.0.0.0:10101/0.0.0.0:8080?tls=1"}'

# 使用自定义前缀
curl -X POST http://localhost:9090/admin/v1/instances \
  -H "Content-Type: application/json" \
  -d '{"url":"server://0.0.0.0:10101/0.0.0.0:8080?tls=1"}'

# 列出所有运行实例
curl http://localhost:9090/api/v1/instances

# 控制实例用实际实例ID替换{id}
curl -X PUT http://localhost:9090/api/v1/instances/{id} \
  -H "Content-Type: application/json" \
  -d '{"action":"restart"}'

双向数据流说明

NodePass支持灵活的双向数据流配置

客户端单端转发模式

  • 客户端:在本地隧道地址监听,使用连接池技术直接转发到目标地址
  • 连接池优化预建立TCP连接消除连接延迟提供高性能转发
  • 无需服务端:独立运行,不依赖服务端握手
  • 使用场景:本地代理、简单端口转发、测试环境、高性能转发

服务端接收模式 (dataFlow: "-")

  • 服务端在target_addr监听传入连接通过隧道转发到客户端
  • 客户端连接到本地target_addr提供服务
  • 使用场景:将内网服务暴露给外网访问

服务端发送模式 (dataFlow: "+")

  • 服务端连接到远程target_addr获取数据通过隧道发送到客户端
  • 客户端:在本地监听,接收来自服务端的连接
  • 使用场景:通过隧道代理访问远程服务

系统会根据隧道地址和目标地址自动选择合适的操作模式:

  • 如果客户端的隧道地址为本地地址,启用单端转发模式
  • 如果目标地址是本地地址,使用服务端接收模式
  • 如果目标地址是远程地址,使用服务端发送模式

隧道密钥Tunnel Key

NodePass使用隧道密钥来验证客户端和服务端之间的连接。密钥可以通过两种方式指定

密钥获取规则

  1. 显式密钥在URL中指定用户名部分作为密钥

    # 使用"mypassword"作为隧道密钥
    nodepass server://mypassword@10.1.0.1:10101/10.1.0.1:8080
    nodepass client://mypassword@10.1.0.1:10101/127.0.0.1:8080
    
  2. 端口派生密钥:如果未指定用户名,系统将使用端口号的十六进制值作为密钥

    # 端口10101的十六进制值为"2775",将作为隧道密钥
    nodepass server://10.1.0.1:10101/10.1.0.1:8080
    nodepass client://10.1.0.1:10101/127.0.0.1:8080
    

握手流程

客户端与服务端的握手过程如下:

  1. 客户端连接:客户端连接到服务端的隧道地址
  2. 密钥验证客户端发送XOR加密的隧道密钥
  3. 服务端验证:服务端解密并验证密钥是否匹配
  4. 配置同步验证成功后服务端发送隧道配置信息包括TLS模式
  5. 连接确立:握手完成,开始数据传输

这种设计确保了只有拥有正确密钥的客户端才能建立隧道连接。

下一步