1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/snail-shadowtunnel

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
README_ZH.md 5.6 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 28.11.2024 22:56 9ff954f

Shadowtunnel

Введение

Shadowtunnel — это инструмент, который позволяет создать защищённый зашифрованный туннель между локальным компьютером и удалённым сервисом. Он обеспечивает эффективное сжатие передаваемых данных и делает трафик не поддающимся анализу.

Схема работы: local machine <----> shadowtunnel <----> service on remote.

Использование

Usage of ./shadowtunnel:
  -E    outbound connection is encrypted
  -U    outbound connection is udp
  -c    compress traffic
  -cache string
        dns query cache file path (default "cache.dat")
  -daemon
        daemon mode
  -debug
        show debug info
  -dns string
        local dns server listen on address
  -dns-hosts string
        path of dns hosts file
  -dns-proxy
        is dns endpoint or not
  -dns-server string
        remote dns server to resolve domain (default "8.8.8.8:53")
  -e    inbound connection is encrypted
  -f weight
        forward address, such as : 127.0.0.1:8080 or with @weight: 127.0.0.1:8080@1
  -forever
        forever mode
  -l string
        local listen address, such as : 0.0.0.0:33000 (default ":50000")
  -lb-activeafter int
        host going actived after this success count (default 1)
  -lb-hashtarget hash
        use target address to choose parent for LB, only worked for LB's hash
        method and using `-redir` (default true)
  -lb-inactiveafter int
        host going inactived after this fail count (default 2)
  -lb-method string
        load balance method when use multiple parent, can be
        <roundrobin|leastconn|leasttime|hash|weight> (default "leasttime")
  -lb-onlyha high availability mode
        use only high availability mode to choose parent for LB
  -lb-retrytime int
        sleep time milliseconds after checking (default 2000)
  -lb-timeout int
        tcp milliseconds timeout of connecting to parent (default 3000)
  -log string
        logging output to file
  -m string
        method of encrypt/decrypt, these below are supported :
        aes-128-cfb, aes-192-cfb, des-cfb, cast5-cfb, rc4-md5, chacha20, aes-256-cfb,
        aes-128-ctr, aes-192-ctr, aes-256-ctr, bf-cfb, rc4-md5-6, chacha20-ietf
        (default "aes-192-cfb")
  -nolog
        turn off logging
  -p string
        password of encrypt/decrypt (default "shadowtunnel")
  -profiling
        profiling mode, in this mode, you should stopping process
        by : Ctrl+C or 'kill -s SIGHUP $PID_OF_shadowtunnel'
  -redir
        read target from socket's redirect opts of iptables
  -t int
        connection timeout seconds (default 3)
  -ttl int
        cache seconds of dns query , if zero , default ttl used. (default 300)
  -u    inbound connection is udp
  -v    show version

Пример

  1. HTTP-прокси

Предположим, что у вас есть VPS с IP-адресом 2.2.2.2. Сначала на 2.2.2.2 запустите HTTP-прокси. Затем загрузите программу HTTP-прокси, используя права root на VPS, выполните следующую команду:

wget https://github.com/snail007/goproxy/releases/download/v4.9/proxy-linux-amd64.tar.gz && tar zxfv proxy-linux-amd64.tar.gz && rm proxy-linux-amd64.tar.gz && mv proxy /usr/bin/ && proxy http -p 127.0.0.1:38080 &

  1. Запустите туннель на VPS

Загрузите программу shadowtunnel, используя права root на VPS, выполните следующую команду:

wget https://github.com/snail007/shadowtunnel/releases/download/v1.1/shadowtunnel-linux-amd64.tar.gz && tar zxfv shadowtunnel-linux-amd64.tar.gz && rm shadowtunnel-linux-amd64.tar.gz && mv shadowtunnel /usr/bin/

На VPS слушайте порт :50000 и перенаправляйте на 127.0.0.1:38080:

shadowtunnel -e -f 127.0.0.1:38080 -l :50000

  1. Запустите туннель на локальном компьютере

На локальном компьютере слушайте порт :50000 и перенаправляйте на 2.2.2.2:50000:

shadowtunnel -E -f 2.2.2.2:50000 -l :50000

  1. Настройте HTTP-прокси в Chrome

Настройка конфигурации HTTP-прокси для Chrome на вашем локальном компьютере:

IP: 127.0.0.1 Порт: 50000

  1. Завершение

TCP через UDP

  1. HTTP-прокси

Предположим, что у вас есть VPS с IP-адресом 2.2.2.2. Сначала на 2.2.2.2 запустите HTTP-прокси. Затем загрузите программу HTTP-прокси, используя права root на VPS, выполните следующую команду:

wget https://github.com/snail007/goproxy/releases/download/v4.9/proxy-linux-amd64.tar.gz && tar zxfv proxy-linux-amd64.tar.gz && rm proxy-linux-amd64.tar.gz && mv proxy /usr/bin/ && proxy http -p 127.0.0.1:38080 &

  1. Запустите туннель на VPS

Скачайте программу shadowtunnel, используйте права root на VPS и выполните следующую команду:

wget https://github.com/snail007/shadowtunnel/releases/download/v1.1/shadowtunnel-linux-amd64.tar.gz && tar zxfv shadowtunnel-linux-amd64.tar.gz && rm shadowtunnel-linux-amd64.tar.gz && mv shadowtunnel /usr/bin/

На VPS слушайте UDP :50000 и пересылайте TCP на 127.0.0.1:38080:

shadowtunnel -u -e -f 127.0.0.1:38080 -l :50000 -p

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/snail-shadowtunnel.git
git@api.gitlife.ru:oschina-mirror/snail-shadowtunnel.git
oschina-mirror
snail-shadowtunnel
snail-shadowtunnel
master