介绍
Gost是一个功能多样且实用的安全隧道工具,使用的是go语言编写
GitHub项目:https://github.com/ginuerzh/gost
Gost文档:https://docs.ginuerzh.xyz/gost
Gost搭建Socks5:https://sunpma.com/862.html
特性
- 多端口监听
- 可设置转发代理,支持多级转发(代理链)
- 支持标准HTTP/HTTPS/HTTP2/SOCKS4(A)/SOCKS5代理协议
- Web代理支持探测防御
- 支持多种隧道类型
- SOCKS5代理支持TLS协商加密
- Tunnel UDP over TCP
- TCP/UDP透明代理
- 本地/远程TCP/UDP端口转发
- 支持Shadowsocks(TCP/UDP)协议
- 支持SNI代理
- 权限控制
- 负载均衡
- 路由控制
- DNS解析和代理
- TUN/TAP设备
GOST 安装
wget "https://github.com/ginuerzh/gost/releases/download/v2.5-rc2/gost_2.5-rc2_linux_amd64.tar.gz"
tar -zxvf gost_2.5-rc2_linux_amd64.tar.gz
mv gost_2.5-rc2_linux_amd64/gost /usr/bin/gost
chmod +x /usr/bin/gost
GOST 转发
TCP 转发
gost -L=tcp://:本地使用端口/远程服务IP:远程服务端口
UDP 转发
gost -L=udp://:本地使用端口/远程服务IP:远程服务端口
全协议转发(TCP+UDP)
gost -L=:本地使用端口/远程服务IP:远程服务端口
示例:使用A服务器的8888
端口转发IP为114.114.114.114
的B服务器的9999
端口(TCP+UDP)
gost -L=:8888/114.114.114.114:9999
创建命令后我们就可以连接到A服务器的8888
端口,从而使用B服务器的9999
端口;
如果服务器使用了宝塔面板需要在面板安全设置中放行对应的端口;
如果测试后没有问题,就可以使用nohup
命令将转发设置挂载到后台持续运行;
nohup
命令重启后会失效,开机后再次挂载即可重新使用;
挂载后台
nohup gost -L=:本地使用端口/远程服务IP:远程服务端口 > /dev/null 2>&1 &
关闭挂载
kill -9 $(ps aux | grep "gost" | sed '/grep/d' | awk '{print $2}')
iptables 一键脚本
如果不想使用GOST,也可以选择使用iptables来转发,这里推荐一个233大佬的端口转发一键脚本;
安装
wget -N --no-check-certificate https://raw.githubusercontent.com/sunpma/doubi/master/iptables-pf.sh && chmod +x iptables-pf.sh && bash iptables-pf.sh
刀云网管理
./iptables-pf.sh
iptables 端口转发一键管理脚本 [v1.1.1]
0. 升级脚本
————————————
1. 安装 iptables
2. 清空 iptables 端口转发
————————————
3. 查看 iptables 端口转发
4. 添加 iptables 端口转发
5. 删除 iptables 端口转发
————————————
注意:初次使用前请请务必执行 1. 安装 iptables(不仅仅是安装)
请输入数字 [0-5]:
添加转发时依次输入落地端IP、落地端口、本地端口、本地内网IP、转发类型;
注意:填写本机IP时是填写本地内网IP地址,而非外网IP地址,查看本地内网IP地址可以使用ifconfig
命令;