2018-12-20 10:09:16 +03:00
# Pingtunnel
2020-01-01 11:25:02 +03:00
2020-01-01 11:54:54 +03:00
[<img src="https://img.shields.io/github/license/esrrhs/pingtunnel"> ](https://github.com/esrrhs/pingtunnel )
2020-01-03 04:03:49 +03:00
[<img src="https://img.shields.io/github/languages/top/esrrhs/pingtunnel"> ](https://github.com/esrrhs/pingtunnel )
2020-01-06 05:42:34 +03:00
[![Go Report Card ](https://goreportcard.com/badge/github.com/esrrhs/pingtunnel )](https://goreportcard.com/report/github.com/esrrhs/pingtunnel)
2020-01-01 11:33:40 +03:00
[<img src="https://img.shields.io/github/v/release/esrrhs/pingtunnel"> ](https://github.com/esrrhs/pingtunnel/releases )
[<img src="https://img.shields.io/github/downloads/esrrhs/pingtunnel/total"> ](https://github.com/esrrhs/pingtunnel/releases )
[<img src="https://img.shields.io/docker/pulls/esrrhs/pingtunnel"> ](https://hub.docker.com/repository/docker/esrrhs/pingtunnel )
2020-01-01 11:54:54 +03:00
[<img src="https://img.shields.io/github/workflow/status/esrrhs/pingtunnel/Go"> ](https://github.com/esrrhs/pingtunnel/actions )
2020-01-08 06:22:40 +03:00
[![Codacy Badge ](https://api.codacy.com/project/badge/Grade/a200bca59d1b4ca7a9c2cdb564508b47 )](https://www.codacy.com/manual/esrrhs/pingtunnel?utm_source=github.com& utm_medium=referral& utm_content=esrrhs/pingtunnel& utm_campaign=Badge_Grade)
2020-01-01 11:25:02 +03:00
2019-10-28 11:36:32 +03:00
pingtunnel是把tcp/udp/sock5流量伪装成icmp流量进行转发的工具。用于突破网络封锁, 或是绕过WIFI网络的登陆验证, 或是在某些网络加快网络传输速度。
2019-11-05 16:09:36 +03:00
2020-01-04 15:01:26 +03:00
[Readme EN ](./README_EN.md )
2019-11-05 16:15:41 +03:00
**注意:本工具只是用作学习研究,请勿用于非法用途!**
2020-01-04 15:02:45 +03:00
2019-11-01 17:38:09 +03:00
![image ](network.jpg )
2019-10-27 15:09:51 +03:00
2020-01-07 17:10:28 +03:00
# 功能
* 某些服务器的tcp、udp流量被禁止, 可以通过pingtunnel绕过。
* 某些场合如学校、咖啡厅、机场, 需要登录跳转验证, 可以通过pingtunnel绕过。
2020-05-07 13:16:33 +03:00
* 某些网络, tcp、udp传输很慢, 可以通过pingtunnel加速网络。
2020-01-07 17:10:28 +03:00
# 使用
### 安装服务端
* 首先准备好一个具有公网ip的服务器, 如AWS上的EC2, 假定域名或者公网ip是www.yourserver.com
2020-01-08 05:49:48 +03:00
* 从[releases](https://github.com/esrrhs/pingtunnel/releases)下载对应的安装包, 如pingtunnel_linux64.zip, 然后解压, 以**root**权限执行
2018-12-20 10:09:16 +03:00
```
2020-01-08 05:42:49 +03:00
sudo wget (最新release的下载链接)
2020-01-07 17:10:28 +03:00
sudo unzip pingtunnel_linux64.zip
2018-12-20 10:09:16 +03:00
sudo ./pingtunnel -type server
```
2020-01-08 05:38:33 +03:00
* (可选)关闭系统默认的ping
```
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
```
2020-01-07 17:10:28 +03:00
### 安装GUI客户端(新手推荐)
* 从[pingtunnel-qt](https://github.com/esrrhs/pingtunnel-qt)下载qt的gui版本
* 双击exe运行, 修改server( 如www.yourserver.com) 、listen port( 如1080) , 勾上sock5, 其他设置默认即可, 然后点击*GO*
* 一切正常, 界面上会有ping值显示, 然后可点击X隐藏到状态栏
2020-04-23 05:35:45 +03:00
* 设置浏览器的sock5代理到127.0.0.1:1080, 如果连不上网, 出现socks version not supported错误日志, 说明浏览器的代理不是socks5代理。如果提示非安全连接, 说明dns有问题, 勾上浏览器的【使用socks5代理DNS查询】, 或者参考[yellowdns](https://github.com/esrrhs/yellowdns)
2020-01-07 17:10:28 +03:00
![image ](qtrun.jpg )
2020-01-08 05:35:57 +03:00
### 安装客户端(高玩推荐)
2020-01-07 17:10:28 +03:00
* 从[releases](https://github.com/esrrhs/pingtunnel/releases)下载对应的安装包, 如pingtunnel_windows64.zip, 解压
2020-01-08 05:49:48 +03:00
* 然后用**管理员权限**运行,不同的转发功能所对应的命令如下
2020-01-08 05:33:02 +03:00
* 如果看到有ping pong的log, 说明连接正常
2020-01-07 17:10:28 +03:00
##### 转发sock5
2018-12-20 10:09:16 +03:00
```
2020-01-07 17:10:28 +03:00
pingtunnel.exe -type client -l :4455 -s www.yourserver.com -sock5 1
2018-12-20 10:09:16 +03:00
```
2020-01-07 17:10:28 +03:00
##### 转发tcp
2018-12-23 08:09:33 +03:00
```
2020-01-07 17:10:28 +03:00
pingtunnel.exe -type client -l :4455 -s www.yourserver.com -t www.yourserver.com:4455 -tcp 1
2018-12-23 08:09:33 +03:00
```
2020-01-07 17:10:28 +03:00
##### 转发udp
2018-12-23 08:09:33 +03:00
```
2020-01-07 17:10:28 +03:00
pingtunnel.exe -type client -l :4455 -s www.yourserver.com -t www.yourserver.com:4455
2018-12-23 08:09:33 +03:00
```
2020-01-07 17:10:28 +03:00
2020-01-08 05:35:57 +03:00
### Docker
2020-01-07 17:10:28 +03:00
server:
2019-10-28 11:54:09 +03:00
```
2020-01-07 17:10:28 +03:00
docker run --name pingtunnel-server -d --privileged --network host --restart=always esrrhs/pingtunnel ./pingtunnel -type server -key 123456
```
client:
```
docker run --name pingtunnel-client -d --restart=always -p 1080:1080 esrrhs/pingtunnel ./pingtunnel -type client -l :1080 -s www.yourserver.com -sock5 1 -key 123456
2019-10-28 11:54:09 +03:00
```
2019-10-27 15:27:52 +03:00
2020-01-07 17:10:28 +03:00
# 效果
2020-06-27 11:21:45 +03:00
下载centos镜像 [centos mirror ](http://mirrors.ocf.berkeley.edu/centos/8.2.2004/isos/x86_64/CentOS-8.2.2004-x86_64-dvd1.iso )
2020-05-20 10:12:37 +03:00
直接wget、通过shadowsocks wget、通过kcptun wget、通过pingtunnel wget的结果如下
2020-01-04 13:30:28 +03:00
2020-05-07 13:12:24 +03:00
| | wget | shaowsocks | kcptun | pingtunnel |
|--------------|----------|------------|------------|------------|
| 阿里云 | 26.6KB/s | 31.8KB/s | 606KB/s |5.64MB/s|
2020-01-04 13:30:28 +03:00
2020-05-07 13:12:24 +03:00
可以看到加速效果基本上**200倍**。
2020-01-04 13:30:28 +03:00
2020-01-07 17:10:28 +03:00
# 下载
2019-10-30 15:39:56 +03:00
cmd: https://github.com/esrrhs/pingtunnel/releases
2019-10-30 15:40:13 +03:00
2019-11-05 06:07:28 +03:00
QT GUI: https://github.com/esrrhs/pingtunnel-qt
2019-10-28 12:13:00 +03:00
2019-12-27 05:45:40 +03:00
# Stargazers over time
2019-10-28 12:13:00 +03:00
2019-12-27 05:45:40 +03:00
[![Stargazers over time ](https://starchart.cc/esrrhs/pingtunnel.svg )](https://starchart.cc/esrrhs/pingtunnel)
2020-02-28 11:08:03 +03:00
# 其他
2020-05-25 06:20:13 +03:00
#### 路由器使用
参考[yellowsocks](https://github.com/esrrhs/yellowsocks)的使用
#### 手机端使用
建议套用其他协议使用, 如ss client->pingtunnel client->pingtunnel server->ss server
2020-02-28 11:08:03 +03:00
2018-12-20 10:09:16 +03:00
# Usage
2019-10-28 11:54:09 +03:00
通过伪造ping, 把tcp/udp/sock5流量通过远程服务器转发到目的服务器上。用于突破某些运营商封锁TCP/UDP流量。
2020-01-04 15:01:26 +03:00
2019-10-27 15:05:36 +03:00
Usage:
2018-12-18 10:37:25 +03:00
2019-10-28 11:54:09 +03:00
// server
2018-12-18 10:37:25 +03:00
pingtunnel -type server
2019-10-28 11:54:09 +03:00
// client, Forward udp
pingtunnel -type client -l LOCAL_IP:4455 -s SERVER_IP -t SERVER_IP:4455
// client, Forward tcp
2019-10-27 15:03:55 +03:00
pingtunnel -type client -l LOCAL_IP:4455 -s SERVER_IP -t SERVER_IP:4455 -tcp 1
2018-12-18 10:37:25 +03:00
2019-10-28 11:54:09 +03:00
// client, Forward sock5, implicitly open tcp, so no target server is needed
pingtunnel -type client -l LOCAL_IP:4455 -s SERVER_IP -sock5 1
2018-12-18 10:37:25 +03:00
-type 服务器或者客户端
2020-02-23 11:47:41 +03:00
2020-02-23 11:52:28 +03:00
服务器参数:
2020-02-23 11:47:41 +03:00
-key 设置的密码, 默认0
-nolog 不写日志文件, 只打印标准输出, 默认0
-noprint 不打印屏幕输出, 默认0
-loglevel 日志文件等级, 默认info
-maxconn 最大连接数, 默认0, 不受限制
-maxprt server最大处理线程数, 默认100
-maxprb server最大处理线程buffer数, 默认1000
-conntt server发起连接到目标地址的超时时间, 默认1000ms
客户端参数:
2018-12-18 10:37:25 +03:00
-l 本地的地址,发到这个端口的流量将转发到服务器
2020-02-23 11:47:41 +03:00
2018-12-18 10:37:25 +03:00
-s 服务器的地址,流量将通过隧道转发到这个服务器
2020-02-23 11:47:41 +03:00
2018-12-18 10:37:25 +03:00
-t 远端服务器转发的目的地址,流量将转发到这个地址
2020-02-23 11:47:41 +03:00
2019-10-27 15:03:55 +03:00
-timeout 本地记录连接超时的时间, 单位是秒, 默认60s
2020-02-23 11:47:41 +03:00
2019-10-27 15:03:55 +03:00
-key 设置的密码, 默认0
2020-02-23 11:47:41 +03:00
2019-10-27 15:03:55 +03:00
-tcp 设置是否转发tcp, 默认0
2020-02-23 11:47:41 +03:00
2019-11-01 16:50:45 +03:00
-tcp_bs tcp的发送接收缓冲区大小, 默认1MB
2020-02-23 11:47:41 +03:00
2019-10-27 15:03:55 +03:00
-tcp_mw tcp的最大窗口, 默认10000
2020-02-23 11:47:41 +03:00
2019-10-27 15:03:55 +03:00
-tcp_rst tcp的超时发送时间, 默认400ms
2020-02-23 11:47:41 +03:00
2019-10-28 11:54:09 +03:00
-tcp_gz 当数据包超过这个大小, tcp将压缩数据, 0表示不压缩, 默认0
2020-02-23 11:47:41 +03:00
2019-10-28 11:54:09 +03:00
-tcp_stat 打印tcp的监控, 默认0
2020-02-23 11:47:41 +03:00
2019-10-27 15:03:55 +03:00
-nolog 不写日志文件, 只打印标准输出, 默认0
2020-02-23 11:47:41 +03:00
2020-01-01 11:01:50 +03:00
-noprint 不打印屏幕输出, 默认0
2020-02-23 11:47:41 +03:00
2019-10-28 11:54:09 +03:00
-loglevel 日志文件等级, 默认info
2020-02-23 11:47:41 +03:00
2019-10-28 11:54:09 +03:00
-sock5 开启sock5转发, 默认0
2020-02-23 11:47:41 +03:00
2019-11-05 04:52:33 +03:00
-profile 在指定端口开启性能检测, 默认0不开启
2020-02-23 11:47:41 +03:00
2019-11-05 04:52:33 +03:00
-s5filter sock5模式设置转发过滤, 默认全转发, 设置CN代表CN地区的直连不转发
2020-02-23 11:47:41 +03:00
2019-11-05 04:52:33 +03:00
-s5ftfile sock5模式转发过滤的数据文件, 默认读取当前目录的GeoLite2-Country.mmdb
2020-03-01 16:43:57 +03:00