Featured image of post gost中转隧道玩法说明

gost中转隧道玩法说明

GOST是一款利用GO语言实现的安全隧道工具,功能非常丰富,支持多端口监听、多级转发代理、支持TCP/UDP协议方式,多种传输协议;这里简单的说下利用GOST一键脚本搭建中转隧道,可有效防墙加速科学上网,让加密方式更为灵活。

🌟原理

Gost 将NAT中转服务器将数据加密后传输,到达落地服务器后,落地服务器解密转发到目标服务器

原理图

🌈条件

中转机和落地机之间的访问不能太差

中转翻墙可以选择:广移动 ⇀ 香港,CN2线路⇀美国/欧洲,上海地区 ⇀ 日本,北方地区 ⇀ 韩国

安装pingtraceroute,以查看与国内中转机的网络连接状况。

#ubuntu

1
2
apt install inetutils-ping -y
apt install traceroute -y

测试为直连的话,就进一步搭建,如果还是绕路,可能需要重新开一台实例。谷歌云香港和广州移动一般都是直连,所以一般没有问题。

👻安装Gost

Multi-EasyGost一键脚本使用指南

	https://github.com/KANIKIG/Multi-EasyGost

脚本

  • 启动脚本(非中国服务器),选1 开始安装
1
wget --no-check-certificate -O gost.sh https://raw.githubusercontent.com/KANIKIG/Multi-EasyGost/master/gost.sh && chmod +x gost.sh && ./gost.sh
  • 手动上传脚本(国内服器),下载 gost.sh 文件或copy gost.sh 脚本代码,放到服务 root 目录
    • 然后赋予权限 chmod +x gost.sh
    • 最后执行 ./gost.sh 选1 开始安装
  • 再次运行脚本只需要输入./gost.sh回车即可

成功截图:

Gost安装成功

⚡部署Gost

部署方式主要分二种

  • 加密隧道数据
    • tls
    • ws
    • wss
  • 直接转发数据(不加密)tcp+udp 流量转发

已经有了一层 TLS 加密,这时就不需要再在隧道上加一层来套娃了,徒增性能损耗,可以直接端口转发。

比方 https , Vmess+WS+TLS

端口:

建议使用 443 6443 8443 这样常用TLS端口

端口范围:0~65535 不要超出

🥷部署中转隧道

🧏‍NAT中转端部署

作者的脚本文案写得有一点绕,可能是小白不懂。我会在后面解释。

以下以加密为例:

  1. 安装成功后,选择 7. 新增gost转发配置
  2. [1] tcp+udp流量转发 # 不加密 [2] 加密隧道流量转发 # 加密
  3. 选择传输类型,一般为 tls # Tls 万能方式
  4. 是否使用自定义ssl证书 # 网上自生成的证书,如里需要在 11. 自定义TLS证书配置,演示选N,IP加密转输
  5. 本机哪个端口接收到的流量进行转发? # 用户端用哪个端口访问中转机)
  6. 收到的流量转发向哪个IP或域名? # 转发落地机的IP
  7. 本机从xxxx接收到的流量转发向xx.xx.xx.xx的哪个端口? # 落地机接收数据的端口,另:127.0.0.1 回环就是流量在本机过一遍加密。
  8. 部署完成,并可看到配置

🙋服务端部署

以下以 中转端 ⇀ 落地端 1次中转为例:也可以多次中转

  1. 安装成功后,选择 7. 新增gost转发配置
  2. [3] 解密由gost传输而来的流量并转发
  3. 设置的解密传输类型,选tls , # 中转和落地类型一致
  4. 本机哪个端口接收到的流量进行转发? # 中转和落地端口一致
  5. 本机从xxxx接收到的流量转发向哪个IP或域名? # 落地端了不再中转了,从127.0.0.1 = 本机出去(!重要也需理解)
  6. 将本机从xxxx接收到的流量转发向127.0.0.1的哪个端口? # 真实本地服务端口 比方X-UI的端口,TG代理端口 (!重要也需理解)
  7. 部署完成,并可看到配置

整个部署完成

SSL证书版自行研究实在太简单。说明一下就是 中转和落地端 双方用一个域名+tls 加密通讯。

完结撒花

🎆


衍生阅读:

查看官方文档 https://v2.gost.run/

Licensed under CC BY-NC-SA 4.0
这是一个墨茶的博客
Built with Hugo
主题 StackJimmy 设计