GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

Get主机优惠
Get主机优惠
Get主机优惠
474
文章
34
评论
2020年4月10日12:30:31 13 18,304
提示内容

GOST是一款利用GO语言实现的安全隧道工具,功能非常丰富,支持多端口监听、多级转发代理、支持TCP/UDP协议方式,多种传输协议;这里简单的说下利用GOST一键脚本搭建中转隧道,可有效防墙加速科学上网,让加密方式更为灵活。

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

gost项目地址:https://github.com/ginuerzh/gost

gost二进制文件下载地址:https://github.com/ginuerzh/gost/releases

GOST一键脚本中转教程

通过SSH工具连接上VPS服务器后,下载并执行GOST一键脚本(两台服务器都要安装):

wget --no-check-certificate -O gost.sh https://raw.githubusercontent.com/stsdust/EasyGost/master/gost.sh && chmod +x gost.sh && ./gost.sh

以下脚本为可选项,如搭建隧道同样需要两台服务器安装,点击展开

##多协议隧道一键脚本1
wget https://www.fiisi.com/gost/gosttest/gost.sh && chmod +x gost.sh && bash gost.sh

##多协议隧道一键脚本2
wget --no-check-certificate https://zhujiget.com/wp-content/uploads/2020/ghost.sh && chmod +x ghost.sh && ./ghost.sh

##ws隧道+Shadowsocks服务端一键脚本
wget --no-check-certificate --no-cache --no-cookies https://github.com/DDCHlsq/GostScript/releases/download/2.0/gost.sh && chmod +x gost.sh && ./gost.sh

安装客户端(中转服务器)

1、脚本执行后显示如下,首次使用输入数字1进行安装,之后命令行输入./gost.sh新增;

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

2、安装后选择7新增gost配置,如果是在国内服务器上进行中转,那么选择1或2,不加密则1表示仅使用gost普通转发,隧道加密则选2;

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

3、接着输入本地监听端口,这里示例3333端口(自行设置未占用的端口即可),落地服务器的IP和监听端口(非上网工具端口)

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

安装服务端(落地服务器)

1、接着在落地服务器上继续执行命令安装和新增,重复上面的1步骤,选择转发协议3,接收本地gost监听端口4444,本地IP:127.0.0.1,再转发到本地上网端口6666(SSR/v2ray端口),图片的IP地址由于多打了个0导致截图有误,请勿完全对照,然后回车确认;

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

手动搭建GOST隧道教程

1、在国内机和国外机上安装gost并赋予权限,执行下列命令;

wget -N --no-check-certificate https://github.com/ginuerzh/gost/releases/download/v2.11.0/gost-linux-amd64-2.11.0.gz && gzip -d gost-linux-amd64-2.11.0.gz
mv gost-linux-amd64-2.11.0 gost
chmod +x gost

本站备份地址(适合国内机使用):

wget -N --no-check-certificate https://zhujiget.com/wp-content/uploads/sh/gost.gz && gzip -d gost.gz
chmod +x gost

2、国内中转设置,把括号和内容改成相应的IP和端口,传输协议建议relay+tls 或者用 relay+mwss、游戏加速则socks5+tls,回车生效,服务器重启后失效(建议加入开机自启动配置);

nohup ./gost -L udp://:(本地监听公网端口) -L tcp://:(本地监听公网端口) -F relay+tls://(落地国外服务器IP):(落地gost监听端口) >> /dev/null 2>&1 & 

3、国外落地设置,把括号和内容改成相应的端口,上网工具端口为SSR/v2ray使用端口,回车生效,服务器重启后失效(建议加入开机自启动配置);

nohup ./gost -L relay+tls://:(落地gost监听端口)/127.0.0.1:(上网工具端口) >> /dev/null 2>&1 &

Gost普通端口转发,无需在落地鸡安装gost,只需要在中转鸡上安装gost,执行下列命令,把括号和内容修改为相应的IP和端口,其余不变;

nohup ./gost -L=tcp://:(本地gost监听端口)/(落地服务器IP):(上网工具端口) -L=udp://:(本地gost监听端口)/(落地服务器IP):(上网工具端口) >> /dev/null 2>&1 &

结束或删除端口,利用Linux系统的结束进程kill命令即可;

yum install lsof  ##安装lsof命令
lsof -i:8090  ##利用lsof命令查看端口占用的进程号,此处的8090为端口号
kill -9 8888  ##此处的8888为进程PID号

  • 站长微信
  • 扫一扫联系我
  • weinxin
  • 本站QQ群
  • 扫码进群交流
  • weinxin
  • 【声明】:本站资料均来源于网络,仅供大家参考和学习,请勿违法使用!如无意侵犯到您的权利,请及时与我们联系!
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:13   其中:访客  8   博主  5
    • 随风飞翔 随风飞翔 0

      v2ray能用吗?ssr服务端口改成v2的就一样用呗

        • Get主机优惠 Get主机优惠

          @ 随风飞翔 v2ray也可以,这个只是比较方便的一键脚本,也可以看该项目地址手动编译安装

        • 随风飞翔 随风飞翔 1

          完,国内的机器无法安装,因为访问不了github…… :!:

          • zaz zaz 0

            有bug,当输入域名时,提示没有解析,实际上已经解析成功了。

            • wzcm wzcm 1

              已按教程搭建好中转机和落地机(装有ssr),请问,1,ssr中的加密、协议、混淆这3个参数,可以自定义且跟文中gost的传输协议不一样吧?2,ssr客户端的服务器IP和远程端口填中转机的IP和监听端口,对吗?

                • Get主机优惠 Get主机优惠

                  @ wzcm 是的,协议混淆加密可以自定义,只要确保中转到落地的网络畅通就行,它只是起到一个流量转发的功能

                    • wzcm wzcm 1

                      @ Get主机优惠 谢谢。如上设置完成后,在安卓端ssr连接失败,下面是中转机、落地机、安卓端ssr的配置,还请大佬分析一下我哪个步骤有问题:

                      1、中转机(IP为27.221.178.17):
                      监听端口: udp:19406
                      工作模式: 客户端无负载均衡
                      转发(协议,地址): (ws,35.185.127.26:19406)
                      监听端口: tcp:19406
                      工作模式: 客户端无负载均衡
                      转发(协议,地址): (ws,35.185.127.26:19406)

                      2、落地机(IP为35.185.127.26):
                      以下是ghost配置情况
                      监听端口: ws:19406
                      工作模式: 服务端无负载均衡
                      转发(SSR 地址): (ws,127.0.0.1:9406)

                      以下是ssr的json文件
                      [
                      {
                      "d": 0,
                      "enable": 1,
                      "forbidden_port": "",
                      "method": "aes-256-cfb",
                      "obfs": "plain",
                      "passwd": "wzcm1106",
                      "port": 9406,
                      "protocol": "origin",
                      "protocol_param": "",
                      "speed_limit_per_con": 0,
                      "speed_limit_per_user": 0,
                      "transfer_enable": 900727656415232,
                      "u": 0,
                      "user": "wzcm"
                      }
                      ]

                      3、以下是安卓端ssr:
                      服务器地址27.221.178.17
                      远程端口19406
                      本地端口1080
                      密码wzcm1106
                      加密、协议、混淆同第2点。

                        • Get主机优惠 Get主机优惠

                          @ wzcm 你可以检查下两个服务器的防火墙是不是开放了相应端口或者把防火墙直接关掉

                            • wzcm wzcm 1

                              @ Get主机优惠 好的。我的第3点参数设置没有问题对吧

                              • wzcm wzcm 1

                                @ Get主机优惠 下面是中转机和落地机的iptables设置,已开放了1-65535端口:
                                Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
                                pkts bytes target prot opt in out source destination
                                0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:1:65535
                                0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:65535
                                0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
                                0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
                                0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
                                0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
                                0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

                                Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
                                pkts bytes target prot opt in out source destination
                                0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

                                Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
                                pkts bytes target prot opt in out source destination

                        • hhhhhhh hhhhhhh 0

                          awk: line 0: regular expression compile failed (missing operand)
                          ://:|[.]/[.]conftmp/|/peer|" []]|[[] "|/.*:[[:digit:]+]|_|+
                          查看任务 提示这个 ....