
版本v 1.3.0
发布方:研博数据
适配1.0.0版本
应用场景简介:
StewOT不仅能够向下实现海量的多源设备的数据采集,向上为企业内部应用系统提供灵活的报警、通知、转发等数据服务,还能够帮助用户聚合分析感知数据,预测业务指标变化趋势,为决策提供有力支撑。
一、时代背景
伴随着我国数字经济的蓬勃发展,各类先进数字技术与传统产业的深度融合持续推进,数字化转型已经成为企业跨越不确定性,实现高质量发展的新动能。然而,在制造业和公共事业数字化转型过实践中中,面临的突出问题是受制于数据上不来、数据没打通、数据难使用和安全隐患多等问题,无法支撑生产运营优化和智能决策。
二、产品介绍
基于以上背景,我们推出了一套可扩展、高性能、高可用、高安全的物联网平台解决方案-StewOT,旨在构建海量感知数据采集、转发、分析和应用体系。StewOT不经能够向下实现海量的多源设备的数据采集,向上为企业内部应用系统提供灵活的报警、通知、转发等数据服务,还能够帮助用户聚合分析感知数据,预测业务指标变化趋势,为决策提供有力支撑。无论是面对物联设备管理,生产运行监控或者数字孪生平台建设,StewOT都能提供强有力的技术基础,帮助企业在数字化转型过程中挖掘数据的价值打好基础。
三、核心优势
StewOT采用微服务分布式架构设计,具备可扩展、高性能、高可用、高安全的优势。
(1)可扩展
多源接入:系统不仅内置了大量行业标准传输协议,还提供了灵活的插件系统,可以根据具体需求进行扩展和定制,用户可以通过自定义插件来添加新的功能和协议支持,实现平台的功能定制和扩展,向下实现海量的多源设备、异构系统数据采集、交互、传输、控制及应用;
灵活服务:系统内置了强大的规则引擎,用户可以通过拖曳的可视化交互方式便捷编排数据转发、告警通知、指标计算、场景联动等任务,满足用户对于设备数据应用更深层次的需求。
性能扩展:可以通过横向扩展、纵向扩展增加服务器节点、或增加服务器配置,来提升系统处理性能,可以有效应对客户未来业务量的增长。
(2)高性能
系统具备经过实践的技术架构,具备海量数据处理能力,确保系统的高稳定性与高效能。在标准配置下单节点(4核8G)即可支持每秒2万条消息的上下行处理,可靠性达99%;在集群模式下(3个4核8G节点),系统整体性能可提升至每秒4万条消息,可靠性高达99.99%。同时,平台具备良好的性能扩展能力,支持横向扩容与纵向升级,用户可根据未来业务增长需求灵活增加服务器节点或提升硬件配置,轻松应对数据量和并发量的持续增长,保障系统长期稳定高效运行。
(3)高可用
系统采用分布式集群部署机制,确保在任意节点故障或其他问题时,系统仍然能够保持运行状态。系统具备削峰填谷机制,在传输数据量剧增的情况下,可以将急剧增加的数据转至消息队列进行异步处理,顶住突发的访问压力,且不浪费资源成本。
(4)易集成
本系统具备完善的统一认证授权机制,支持多种认证方式,支持单点登录,能够与YBolt+应用场景市场及第三方业务应用系统轻松集成在一起。
四、产品介绍
重点能力如下:
(1)物联中心概览
系统提供全面的系统综合统计与分析能力,内置了产品分类统计、数据转发统计、设备事件记录、设备离线趋势等面板,帮助您轻松驾驭海量设备与数据,让您一目了然地了解设备运行的整体健康状况。
(2)设备接入
系统能够提供直连设备、采集网关、工控系统、运营商平台、三方系统数据接入能力,且能够将多源异构的设备传输协议,翻译为统一的标准语言,屏蔽系统与设备的数据交换复杂性,实现设备互联互通互操作。
(3)产品管理
系统提供设备物模型构建能力,为不同类型设备配置属性、方法和事件,实现设备的全生命周期管理,并且第三方应用系统能够以相同的方法来访问不同供应商的同类型设备信息,可以将设备信息轻松地无缝整合到自己的系统中。
(4)设备管理
系统通过标准化管理(如物模型继承)、个性化配置(如单独证书、新增数据)、实时监控(状态/事件)和交互控制(功能调用/影子更新),实现了设备从接入到运维的全流程精细化管理,适用于物联网场景下大规模设备的高效管控。
(5)交互控制
系统提供全面的固件管理与OTA远程升级能力,支持固件版本的灵活配置与维护,并通过设备主动拉取或平台推送方式,实现远程无缝升级。同时,平台还支持设备批量任务操作和远程控制,可一次性对多台设备执行属性读写、功能调用等操作,适用于时间同步、连接信息更新、计划控制、命令控制、反馈控制等场景,大幅提升云边协同交互效率与管理灵活性。
(6)数据转发
当您的设备监测数据需要与第三方共享时,您可以通过配置转发目的地和所需的数据范围来创建转发任务,系统将利用MQTT协议,高效地将数据传输至第三方应用系统,确保信息的及时性和准确性。此外,系统还开放了产品管理、设备管理、数据查询等功能模块API接口。
(7)告警通知
用户可针对物联网设备或业务对象设置个性化的告警规则,自由定义判断条件与通知模板,显著提升监控的适应性与实用性。同时,系统支持自定义告警分类与分级机制,便于根据优先级快速响应关键问题,系统支持邮件、语音、短信、钉钉、微信等多种通知方式,并可根据不同业务场景灵活配置接收人员,确保告警信息精准触达相关人员。通知模板也可按需编辑,进一步增强信息的相关性与处理效率。
(8)日志管理
集中收集不同设备的上小行消息日志和用户操作日志,当发生错误或异常时,可以通过搜索特定关键字迅速定位问题所在,支持按时间、设备、等级等维度查询与导出,便于事后追溯与分析。
(9)统一认证
系统支持用户信息进行集中管理和多种认证方式(如短信、邮箱、企业微信、钉钉等),同时,基于角色的访问控制(RBAC)模型,能够实现细粒度的功能级和数据级权限设置,增强了权限管理体系的灵活性和精确度。此外,系统还能够提供单点登录(SSO)功能,用户只需一次登录即可访问所有被授权的系统,极大地提升了工作效率和用户体验。
(10)站点管理
系统能灵活管理各类监测站点,您可以随心设定站点的标识、基本信息和坐标,还能自由维护站点与设备的关联。不管是单个修改还是批量处理站点信息,导入导出都轻松搞定,多种检索方式也能让您快速找到目标站点。
(11)数据分析
系统能够自定义指标信息,梳理业务关键脉络,无需任何开发工作,自动统计和存储指标历史记录,并提供多维度筛选搜索功能和数据可视化工具,帮助用户精准定位目标数据,轻松洞察数据规律,预测数据变化趋势,为决策提供有力支撑。此外,系统能够自动排查设备离线问题,提供诊断结果和建议。
(12)规则引擎
业务规则引擎中心是一款专为复杂多变的业务需求设计的可视化编排工具,通过拖曳的可视化交互方式便捷编排数据转发、告警通知、指标计算、场景联动等任务,它通过建立统一业务规则和模型组件库库,屏蔽复杂的代码加工过程,推动开发工作向“低代码/无代码”转型,实现业务需求的快速开发和调整,适应动态业务需求。让数据能根据业务的需求转换成新的形态,将原本看起来没有价值的数据变成对业务有价值的资产,为前端业务源源不断提供其所需要的“商品”。
五、更多能力
(1)国产化适配
国产化适配涵盖操作系统(如银河麒麟、欧拉)、中间件(如东方通、宝蓝德)和数据库(达梦、人大金仓),全面支持自主可控技术。
(2)监控与告警
实时监控服务器状态、应用性能,自动触发告警并通知相关人员,可结合自动化脚本进行自愈处理。
(4)漏洞自动扫描
定期对服务器、容器镜像、网络设备进行漏洞扫描。检查是否存在未打补丁的软件、弱密码策略、开放的危险端口等安全隐患。自动输出报告并触发修复流程或通知相关人员。
(5)容器与编排
通过Docker、Kubernetes等工具实现服务的自动部署、弹性扩缩容及服务发现,提升运维效率与系统稳定性。
(6)数据压缩
系统可以有效减少存储空间的占用。通过压缩算法和字典编码等技术,可以将存储的数据量降低到较小的规模,节省存储成本。

版本v 1.0.0
发布方:研博数据
适配1.0.0版本
应用场景简介:
为了能够有效落实工程巡查养护制度,杜绝巡视不到位,巡视数据无法追溯等问题,研博数据基于YBolt+业务数字化敏捷交付平台,通过整合北斗定位、物联网、GIS可视化和AI识别等技术,旨在加强巡检、维护、养护等工作,实现全流程数字化闭环管理。
一、时代背景
传统的工程巡检方法都是靠人工拿着纸张跟相机到车间进行巡检,需要靠人工记录检查内容及检查结果,最终如果需要做统计分析时,还需人工把数据录入电脑用Excel表格来做统计分析,存在人工录入效率低、巡检工作量大、容易出现漏检、信息传递不及时等问题。管理者既难核实巡查情况,又很容易让某些巡检员放松警觉,很可能因为一个小的操作失误就有可能导致灾难性的后果。想要有效提高巡检工作质量,最大限度消除巡检工作过程中的安全隐患,必须实现巡检工作的规范化、信息化、数据化。
二、产品介绍
基于以上背景,为了能够有效落实工程巡查养护制度,杜绝巡视不到位,巡视数据无法追溯等问题,研博数据基于YBolt+业务数字化敏捷交付平台,通过整合北斗定位、物联网、GIS可视化和AI识别等技术,旨在加强巡检、维护、养护等工作,实现全流程数字化闭环管理。可以全程辅助巡检人员完成每一个必检点,并对隐患事件及时处理,管理员可远程查看的巡检记录,有效提升巡检管理水平。
三、核心优势
(1)高度灵活的定制化能力
检查点、巡检路线、巡检计划等都支持个性化定制,且能基于业务特点自定义工单流转规则,完美贴合不同行业、不同项目的管理需求,适配多样化场景。
(2)全流程数字化闭环管理
系统自动定时生成并推送工单,结合实时轨迹追踪,确保巡检任务高效落地,支持忽略、维修、转办、整改四种灵活处理方式,用户通过APP一键接单,实时记录过程、结果及影像,实现从“规范制定-问题发现-问题处理”全流程数字化闭环,提升处理效率。
(3)管理透明化与可追溯
自动记录各部门及人员的巡检、维修、养护情况,每一步操作可追溯,明确责任主体,支持多维度统计分析,为制定针对性维护策略提供数据支撑。为绩效评估提供客观数据,同时为运维单位结算的可靠凭证,确保管理决策有据可依。
(4)移动端深度适配
整合巡检路线、工单处理、问题提报、维修养护等核心功能,与PC端无缝衔接,满足现场作业需求。通过巡检地图查看检查点分布,联动高德地图提供GPS导航,结合检查点关联的设备状态、巡检记录等信息,帮助巡检人员快速定位目标、高效完成任务。
四、场景介绍
重点能力如下:
(1)巡视检查
检查点能灵活自定义,支持多种打卡,还能按规范设检查项、生成专属二维码,分组管理也顺手;巡检路线可随心规划,应急巡检一键发起,工单秒速派发;巡检计划按需定制,任务自动生成推送,省心又准时。
(2)维修管理
分类分级管理让故障归集更清晰,问题工单全流程跟踪,四种灵活处理方式(忽略、维修、转办、整改)随心选,让问题处理效率飙升;维修人员通过移动APP一键接单,维修过程、结果及影像随时记录,每一步都清晰可查;养护计划制定超灵活,按设备运行台时或固定周期轻松发起,更能基于业务特点自定义流转规则,完美适配您的需求.
(3)绩效管理
用户可以轻松掌握一定时期内巡检、维修、养护工单数量,对发现的问题精准归类统计,重点定位同一设备反复出现的问题,帮您制定针对性维护策略,并且还能记录各部门及人员的巡检维护情况,为绩效评估提供坚实依据,确保巡检计划严格落地,更是运维单位结算的可靠凭证,提升巡查养护效率!
(4)移动APP
移动巡检养护APP不仅具备移动互联中心的设备监控、视频监控、业务指标、告警通知、信息公告、我的等功能,还适配了工程巡查养护管理系统的巡检路线、巡检工单、提报问题、问题列表、维修工单、养护工单功能,而且还增加了巡检地图的功能,提供了个人轨迹实时定位,检查点导航等功能。

版本v 1.0.0
发布方:研博数据
适配1.0.0版本
应用场景简介:
为破解流域水资源供需矛盾突出、利用效率不高、监管手段滞后等难题,研博数据联合中国水利水电科学研究院,以数字孪生大沽河流域为实践载体,深度融合水文水资源专业模型与数字孪生技术,研发了水资源配置与调度智慧管理系统--WAD
一、时代背景
水资源是经济社会发展的基础性、战略性资源,精准化配置、高效化利用、智能化监管是新时代水利高质量发展的核心要求。2023年水利部印发《智慧水利建设实施方案(2023-2025年)》,明确提出要构建“四预”功能体系延伸至水资源管理领域,以数字孪生技术为支撑,实现水资源配置精准化、取用水监管智能化、生态流量保障常态化,为流域水资源可持续利用提供技术支撑。
二、产品介绍
基于上述背景,为破解流域水资源供需矛盾突出、利用效率不高、监管手段滞后等难题,研博数据联合中国水利水电科学研究院,以数字孪生大沽河流域为实践载体,深度融合水文水资源专业模型与数字孪生技术,研发了水资源配置与调度智慧管理系统--WAD。该系统聚焦“精准配置、高效利用、严格监管、生态保障”四大核心目标,通过水资源配置、雨洪资源利用、取用水监管、生态流量考核四大模块的协同联动,构建全流程智能化的流域水资源管理体系,为水利部门提供“算得准、调得优、管得严、护得好”的一体化解决方案。
三、核心优势
(1)技术领先且贴合需求
系统由中国水利水电科学研究院全程主导设计,研发团队既吸纳了国内水资源领域顶级专家的理论成果(如流域水资源优化配置模型、生态流量评估方法等),又深入青岛水务管理局、大沽河管理局等一线单位开展多次业务调研,将“用水定额管控”“雨洪资源化”“生态流量刚性约束”等实际需求深度融入系统功能,实现技术先进性与业务实用性的无缝衔接。
(2)模块协同且按需适配
系统基于上海研博数据YBolt+业务数字化敏捷交付平台构建,采用“核心引擎+模块化组件”架构设计。水资源配置、雨洪利用、取用水监管、生态流量考核四大模块既独立运行又协同联动,支持根据流域实际需求灵活组合(如缺水流域强化“配置+监管”模块,多洪水资源流域侧重“雨洪利用+生态考核”模块),大幅降低项目定制化成本,实现“按需选配、快速部署”。
(3)功能闭环且数据驱动
系统构建了“数据感知-模型计算-决策生成-效果反馈”的全流程闭环体系:通过多源数据融合技术整合降雨、水文、取用水等数据资源,依托12类专业模型实现水资源配置方案优化、雨洪拦蓄量精准测算等核心功能,最终以可视化界面输出决策建议,并通过数据复盘持续优化模型参数,确保每一项决策都有数据支撑、每一次调度都有效果反馈。
(4)案例验证且成效显著
借助WAD系统,用户解决了困扰用户多年的水库、河道、取水计量设施、取水口、取用水证、取用水户等水资源管理对象的关联关系混乱问题,发现多处无证取用水户,建立了数据驱动的取用水计划管控机制和流域水资源年度配置机制,提高了汛期雨洪资源利用效率,生态流量考核断面达标率100%,获得了用户和地方水利部门高度认可。
四、场景介绍
(1)态势感知:
态势感知模块如同守护流域水资源的“智慧神经中枢”,为水资源管理决策提供全维度、高精准的感知数据支撑,全面捕捉流域水源动态、生态流量状况及取用水详情,为水资源科学调配与高效利用筑牢信息根基,让水资源管理决策更智能、更精准。
(2)水资源配置
流域用水的“智慧调配中枢”。该模块是破解水资源供需矛盾的核心引擎,通过精准预判降雨趋势、科学分配用水指标,实现“需水有预判、供水有计划、调配有依据”的精细化管理,为农业、工业、生活、生态等多行业用水提供最优方案。
(3)雨洪资源利用
流域“隐形水资源”的高效转化器。该模块打破防洪与兴利的壁垒,通过联动防洪“四预”系统实现雨洪资源“拦得住、用得好”,将汛期洪水转化为可用水源,缓解枯水期供水压力,提升流域水资源利用效率。
(3)取用水监管:用水行为的“全链条计量监督员”
该模块构建“用水户-取水证-取水口-取水设施”四级穿透式监管体系,实现从取水许可到实际用水的全流程数字化管控,有效解决取用水“底数不清、计量不准、监管不严”等问题,为水资源刚性约束制度落地提供技术支撑。
(4)生态流量考核:流域生态的“健康监测卫士”
该模块以生态流量保障为核心,通过遥感监测、实地计量、智能预警相结合的方式,确保河道生态基流稳定,维护流域水生态系统健康,为生态保护红线监管提供量化依据。
五、实施交付
(1)智慧内核:专业模型支撑精准决策
系统核心能力依托四大专业模型构建,为水资源管理全流程提供算法支撑,确保“算得准、调得优、管得严”。、
(2)数据底板:全要素数据支撑智慧运行
WAD系统的实施交付需要数据底板支撑,通过整合多维度、全要素的数据资源,为水资源配置与调度提供精准、全面的算据保障。
(3)应用支撑:YBolt+平台赋能敏捷交付
WAD系统的实施交付需要YBolt+平台应用组件支撑,通过按需将这些应用组件相互组合,为全系统提供敏捷交付、高效管理、灵活配置的技术底座。
(4)基础设施:硬件资源保障系统效能
WAD系统运行需配置以下硬件资源,为数据存储、模型计算、业务应用提供稳定支撑。

版本v 1.0.0
发布方:研博数据
适配1.0.0版本
应用场景简介:
为构建“四预”防洪调度体系,数字孪生大沽河流域项目开发了FCP系统,通过提升监测预报精准度、实现预警及时分级、优化预演调度方案,增强流域防洪协同能力。
一、时代背景
数字孪生流域是智慧水利的核心与关键。2022年2月,水利部印发《水利部关于开展数字孪生流域建设先行先试工作的通知》,计划用2年左右时间,在大江大河重点河段、主要支流开展数字孪生流域建设先行先试,在重要水利工程开展数字孪生水利工程建设先行先试,引领和带动全国数字孪生流域建设。
二、产品介绍
基于以上背景,为加快推进数字孪生流域高质量可持续发展,研博数据基于《数字孪生流域建设技术导则》,以构建具有预报、预警、预演、预案“四预”功能的防洪调度体系为目标,在数字孪生大沽河流域项目建设种,开发了流域防洪四预调度管理系统--FCP,提升洪水监测与预报的精准性,实现洪水预警的及时与分级,通过预演优化防洪调度方案,提升流域防洪协同能力。
三、核心优势
(1)技术领先且贴合需求
FCP系统由中国水利水电科学研究院主导设计,设计团队在研发过程中,一方面与淮河水利委员会、黄河水利委员会等行业权威水利研究机构开展深度技术交流,吸纳前沿专业成果;另一方面与青岛水务管理局、大沽河管理局、水文局等业务部门进行细致业务调研,精准把握实际需求。由此打造的系统,不仅技术水平稳居行业前列,更能精准契合用户的业务场景与操作需求。
(2)按需匹配且交付敏捷
FCP系统基于上海研博数据YBolt+业务数字化敏捷交付平台开发,通过分层设计、模块化组织,平台核心业务采用微服务架构,按照数据、逻辑、页面、场景划分为了多个中心组件,组件之间相互独立,您可以按需将这些中心组件相互组合形成匹配的解决方案,降低您的项目建设成本。实施过程中,您只需根据项目实际情况更新相关业务数据和业务逻辑,即可快速项目上线部署。
(3)功能强大且性能卓越
FCP系统在流域雨水工情态势感知、高分辨降雨预报等功能基础上,基于防洪调度专业模型,构建了具备“预报、预警、预演、预案”防洪“四预”调度体系。此外,依托YBolt+平台架构,系统具备百万级设备并发消息处理能力、千万级空间数据渲染能力,保障复杂场景下的稳定运行。
(4)案例成熟且广受好评
2025年汛期,借助FCP系统,系统提前72小时精准预报了青岛市大沽河715场次强降雨和径流过程,经过洪水复盘,在降水趋势、总降水、峰值降水量、峰值流量、峰值时间等维度,预报结果与实际过程基本拟合,预报精度处于业内领先水平,获得了客户的广泛好评。
四、场景介绍
重点能力如下:
(1)态势感知
态势感知模块宛如洞察流域汛情的“千里眼”与“顺风耳”,为防洪决策提供全方位、高精度的感知数据支撑,全方位捕捉流域雨情、水情、工程布局及现场工况,为流域防洪“四预”调度提供坚实的信息基础,让防洪决策更精准、更高效。
(2)洪水预报
洪水预报模块是精准预判汛情、科学制定应对策略的核心引擎,为防洪调度提供前瞻性、多维度的决策支持。用户可以凭借灵活完善的预报方案设置体系,全面模拟降雨过程、径流过程、下泄过程、溃坝和溃堤的淹没过程,助力防汛指挥实现精准预判、科学决策,最大限度降低洪涝风险。
(3)洪水预警
洪水预警模块防汛指挥的“警报器”,凭借全方位的监测与分析能力,为流域防洪提供及时、精准的预警信息,筑牢防洪安全第一道防线。洪水预警模块实现了从天气到雨量、从水库到河道的全链条预警覆盖,为防汛决策提供及时有效的警示,助力提前部署应对措施,最大程度减少洪涝灾害损失。
(4)洪水预演
洪水预演模块,堪称防洪决策的“推演沙盘”,通过多维度、可视化的模拟方式,精准呈现洪水演进态势,为防汛指挥提供直观、科学的参考依据。洪水预演模块实现了从具体水利工程到整个流域、从数据图表到三维可视化的全方位洪水模拟,助力防汛人员精准预判洪水走势,科学制定应对策略,有效提升流域防洪能力。
(5)洪水预案
洪水预案模块,是防汛指挥的“智能中枢”,依托精准预报与科学预案,实现从应急响应到资源调配的全流程自动化处置,为洪水应对提供高效、有序的行动指南。洪水预案模块实现了应急指令、工程调度、人员转移、物资调配、预案生成的全链条自动化,大幅提升防洪应急响应速度与处置精准度,为流域安全筑牢应急防线。
(6)洪水复盘
洪水复盘模块,是流域防洪能力的“成长智库”,通过对实际洪水过程的深度回溯与精准分析,实现数据校验、偏差溯源与模型优化,为后续防洪决策与预报精度提升提供闭环支撑。该模块让每一次洪水过程都成为流域防洪能力迭代的“实战教材”,持续夯实科学防洪的基础。
五、实施交付
(1)智慧内核
流域防洪“四预”调度管理系统的实施交付需要水利专业模型支撑,通过网格降雨预报、洪水预报、库群联合调度、洪水演进、溃坝、溃堤六大专业模型,为防洪“四预”提供坚实的算法支撑。
(2)数据底板
流域防洪“四预”调度管理系统的实施交付需要数据地板支撑,通过整合多维度、全要素的数据资源,为防洪“四预”提供精准、全面的算据保障。
(3)应用支撑
流域防洪“四预”调度管理系统的实施交付需要YBolt+平台应用组件支撑,通过按需将这些应用组件相互组合,为全系统提供敏捷交付、高效管理、灵活配置的技术底座。
(4)基础设施
流域防洪“四预”调度管理系统的实施交付需要计算存储资源硬件支撑,为业务应用、专业模型及应用支撑组件提供强劲算力与存储支持。
随着边缘计算的发展,越来越多的设备部署在网络边缘,需要进行远程运维管理。本报告对frp和nps两种主流内网穿透技术进行对比分析,最终提出基于frp的边缘设备远程运维实施方案。
2.技术方案对比分析
2.1.FRP(FastReverseProxy)
2.1.1基本特性开源协议:Apache2.0
编程语言:Go
协议支持:TCP、UDP、HTTP、HTTPS、STCP
部署模式:服务端-客户端架构
管理方式:配置文件为主,支持API控制
2.1.2优势
轻量级设计:客户端资源占用低,适合资源受限的边缘设备
连接稳定性:断线自动重连机制完善,适合网络不稳定的边缘环境
安全机制:支持TLS加密、token认证、客户端证书验证
社区活跃:GitHub星标超过70k+,问题响应迅速,文档完善
配置灵活:支持通过配置文件精细控制各项参数
2.1.3局限性
管理界面:原生不提供UI,需借助第三方Dashboard
多租户管理:在多设备管理方面不如nps直观
流量监控:原生监控功能较弱,需要额外开发
2.2NPS(NetMakerProxyServer)
2.2.1基本特性开源协议:MIT
编程语言:Go
协议支持:TCP、UDP、HTTP、HTTPS、Websocket
部署模式:服务端-客户端架构
管理方式:Web管理界面为主
2.2.2优势
可视化管理:内置Web管理界面,适合非技术人员操作
多租户支持:权限管理和多用户支持较好
流量统计:内置流量监控和统计功能
配置集中化:通过Web界面集中管理所有配置
2.2.3局限性
资源消耗:服务端资源占用高于frp
社区规模:社区活跃度和问题响应速度不及frp
文档完善度:中文文档较全,但英文资料相对较少
边缘设备适配:客户端对低配边缘设备支持不够友好
2.3对比总结

3.拓扑图


4.附件
4.1frps配置文件
[common] #frp服务端监听地址,用于接收frpc客户端的连接请求 #"0.0.0.0"表示监听所有网络接口,生产环境建议指定具体内网IP bind_addr="0.0.0.0" #frp服务端主通信端口,客户端通过此端口与服务端建立连接 #默认值:7000 #安全提示:建议修改为非常用端口,并在防火墙中限制访问来源 bind_port=7000 #KCP协议监听端口,用于在高丢包率网络环境下提升传输性能 #设置为与bind_port相同的值,表示复用同一端口 #设置为0表示禁用KCP协议 kcp_bind_port=7000 #QUIC协议监听端口,用于提供更好的连接复用和快速重连能力 #设置为0表示禁用QUIC协议 #注意:需要同时开放UDP端口 quic_bind_port=7001 #代理服务绑定地址,控制代理服务(如HTTP/HTTPS)监听的网络接口 #默认与bind_addr相同,特殊场景下可设置为内网IP,提高安全性 proxy_bind_addr="0.0.0.0" #虚拟主机HTTP服务监听端口 #启用后,frps可以处理HTTP类型的代理请求 #通常设置为80端口,需要root权限或使用authbind等工具 vhost_http_port=80 #虚拟主机HTTPS服务监听端口 #启用后,frps可以处理HTTPS类型的代理请求 #通常设置为443端口,需要root权限 vhost_https_port=443 #HTTP请求超时时间(秒) #设置等待HTTP响应头的最长时间 #过小可能导致正常请求被中断,过大会占用更多资源 vhost_http_timeout=60 #TCPMUXHTTPCONNECT代理监听端口 #用于支持浏览器通过HTTPCONNECT方法建立隧道 #常用于代理访问HTTPS网站 tcpmux_httpconnect_port=8080 #是否透传HTTPCONNECT请求 #true:将原始CONNECT请求转发给后端 #false:由frps处理CONNECT请求 tcpmux_passthrough=false #二级域名解析基础域名 #例如:设置为"example.com",客户端配置subdomain="test" #则访问test.example.com将被解析到该客户端的HTTP服务 #重要:需要将*.example.comDNS记录指向frps服务器IP subdomain_host= #自定义404错误页面 #当访问未配置的域名或路径时,显示此HTML页面 #值为文件的绝对路径 custom_404_page="/opt/frps/404.html" #认证方式 #可选值: # -"token":使用静态token认证(默认) # -"oidc":使用OIDC协议认证 auth_method="token" #认证令牌 #客户端必须配置相同的token才能连接服务器 #安全提示:使用高强度随机字符串,定期更换 #与token_file互斥,只能配置其中一个 token="yb_prod_frps_Z7B2p7JJyB8P8UJM6MGAezC37xJWCgLV" #从文件中读取token #适用于token需要经常更新的场景,避免重启服务 #与token互斥,只能配置其中一个 #token_file="/path/to/token.txt" #鉴权附加范围 #控制token验证的应用范围 #可选值组合: # -"HeartBeats":仅在心跳包中验证 # -"NewWorkConns":在新建工作连接时验证 #为空或未设置表示在所有需要认证的场景都验证 #additional_scopes=["HeartBeats","NewWorkConns"] #################################################################################[web_server]部分配置仪表盘(Dashboard)服务 #仪表盘提供Web界面,用于监控frps状态和代理信息 #此部分是独立的顶级配置块,不是common的子项 ################################################################################[web_server] #仪表盘服务监听地址 #设置为"0.0.0.0"允许所有网络访问,生产环境建议限制为内网IP bind_addr="0.0.0.0" #仪表盘服务监听端口 #注意:TOML格式中参数名为"port",不是"dashboard_port" #默认值:7500 port=7500 #仪表盘访问用户名 #注意:TOML格式中参数名为"user",不是"dashboard_user" user="admin" #仪表盘访问密码 #注意:TOML格式中参数名为"password",不是"dashboard_pwd" #安全提示:使用高强度密码,避免使用默认值 password="yanBoot@123" #是否启用Prometheus监控指标接口 #启用后,可通过http://ip:port/metrics获取监控指标 #需要同时启用web_server才会生效 enable_prometheus=true #################################################################################[log]部分配置日志相关参数 ################################################################################[log] #日志文件路径 #设置为绝对路径,确保frps进程有写入权限 #设置为"console"表示输出到标准输出(适合容器环境) file="/opt/frps/logs/frps.log" #日志级别 #可选值:"trace","debug","info","warn","error" #生产环境建议使用"info"或"warn" level="info" #日志文件保留天数 #超过此天数的日志文件将被自动删除 #设置为0表示不自动清理 max_days=30 #################################################################################[transport]部分配置传输层参数 ################################################################################[transport] #TCP复用保活间隔(秒) #在TCP多路复用场景下,定期发送保活包维持连接 tcp_mux_keepalive_interval=60 #TCP保活间隔(秒) #设置为负值表示不启用TCP保活机制 #系统默认通常为7200秒(2小时) tcp_keepalive=7200 #最大连接池数量 #控制单个代理允许的最大连接池大小 #限制客户端资源使用,防止滥用 max_pool_count=5 #心跳超时时间(秒) #超过此时间未收到客户端心跳,将断开连接 #根据网络状况调整,网络不稳定时可适当增大 heartbeat_timeout=90 #################################################################################[transport.tls]配置TLS传输加密 ################################################################################[transport.tls] #强制客户端使用TLS连接 #true:仅接受TLS加密连接,拒绝非加密连接 #false:兼容TLS和非TLS连接 #安全提示:生产环境建议设置为true force=false #################################################################################[ssh_tunnel_gateway]配置SSH隧道网关 #此功能允许通过SSH协议连接到frps服务器 #提供额外的安全层和访问控制 ################################################################################[ssh_tunnel_gateway] #SSH服务器监听端口 #客户端通过ssh-p2222user@server连接 #安全提示:避免使用标准SSH端口22,防止暴力破解 bind_port=2222 #SSH服务器私钥文件路径 #推荐使用ed25519或rsa算法生成的私钥 #与auto_gen_private_key_path互斥,只能配置其中一个 #private_key_file="/opt/frps/ssh/ssh_host_ed25519_key" #自动私钥生成路径 #当private_key_file未设置时,frps会在此路径生成密钥 #首次启动后,建议备份此文件 #推荐使用绝对路径,避免相对路径导致的权限问题 auto_gen_private_key_path="/opt/frps/ssh/.autogen_ssh_key" #SSH客户端授权密钥文件 #格式与OpenSSH的authorized_keys相同 #一行一个公钥,控制哪些客户端可以连接 #未设置时,任何知道服务器地址和端口的客户端都可以连接 #安全提示:生产环境必须配置此项 #authorized_keys_file="/opt/frps/ssh/authorized_keys" #################################################################################全局其他配置参数 #注意:这些参数不属于任何配置块,直接在文件顶层定义 #################################################################################是否向客户端返回详细错误信息 #true:返回详细错误信息,便于调试 #false:仅返回通用错误,提高安全性 detailed_errors_to_client=true #限制单个客户端最大代理数量 #防止单个客户端占用过多服务器资源 #0表示无限制 max_ports_per_client=0 #用户连接超时时间(秒) #客户端建立连接后,等待其发送代理请求的最长时间 #超时后连接将被关闭 user_conn_timeout=10 #UDP包最大大小 #控制UDP代理支持的最大数据包长度 #服务端和客户端必须设置相同值 #通常不超过网络MTU值(1500) udp_packet_size=1500 #NAT打洞分析数据保留时间(小时) #保留NAT类型分析数据的时间,用于优化连接策略 #默认168小时(7天) nathole_analysis_data_reserve_hours=168 #允许代理的服务端端口范围 #限制客户端可以绑定的服务端端口范围,提高安全性 #格式:数组形式,每个元素可以是单个端口或范围 #例如:["2000-3000","3001","3003-4000"] #未设置表示允许所有端口 #allow_ports=["2000-3000","3001","3003-4000"]
4.2frpc配置文件
#================================================== #frpc客户端配置文件(官方TOML格式) #由旧版ini配置迁移而来 #适用于frpv0.50及以上版本 #================================================== #================================================== #frps服务器连接配置 #================================================== #frps公网地址 serverAddr="123.235.49.242" #frps服务端口 serverPort=57000 #首次登录失败是否直接退出 #false表示持续重连 loginFailExit=false #================================================== #认证配置 #================================================== #认证方式:token auth.method="token" #与frps保持一致的token auth.token="yb_prod_frps_Z7B2p7JJyB8P8UJM6MGAezC37xJWCgLV" #================================================== #传输层配置 #================================================== #frpc与frps通信协议 #支持tcp/kcp/quic/websocket/wss transport.protocol="tcp" #心跳发送间隔(秒) transport.heartbeatInterval=30 #心跳超时时间(秒) transport.heartbeatTimeout=90 #================================================== #日志配置 #================================================== #日志输出位置(console或文件路径) log.to="/opt/frpc/logs/frpc.log" #日志级别:trace/debug/info/warn/error log.level="info" #日志保留天数 log.maxDays=3 #================================================== #代理配置 #================================================== #------------------------------ #SSH服务穿透 #------------------------------ [[proxies]] #代理名称,格式为:项目名称首字母简写_序号_服务名称,例如"gxqljc_1_ssh"name="cqsc_1_ssh" #代理类型 type="tcp" #本地SSH服务地址 localIP="127.0.0.1" #本地SSH服务端口 localPort=22 #frps上对外暴露的端口 remotePort=10006 #启用frpc<->frps传输加密 transport.useEncryption=true #启用数据压缩 transport.useCompression=true #------------------------------#stew-edgeWeb服务 #------------------------------[[proxies]] name="cqsc_1_stew-edge" type="tcp" localIP="127.0.0.1" localPort=80 remotePort=10007 transport.useEncryption=true transport.useCompression=true#------------------------------#PostgreSQL数据库服务 #------------------------------[[proxies]] name="cqsc_1_postgres" type="tcp" localIP="127.0.0.1" localPort=5432 remotePort=10008 transport.useEncryption=true transport.useCompression=true#------------------------------#TDengine时序数据库服务 #------------------------------[[proxies]] name="cqsc_1_taos" type="tcp" localIP="127.0.0.1" localPort=6041 remotePort=10009 transport.useEncryption=true transport.useCompression=true#------------------------------#Redis缓存服务 #------------------------------[[proxies]] name="cqsc_1_redis" type="tcp" localIP="127.0.0.1" localPort=6379 remotePort=10010 transport.useEncryption=true transport.useCompression=true