GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

2020年4月10日12:30:31 13 11,153
提示内容

GOST是一款利用GO语言实现的安全隧道工具,功能非常丰富,支持多端口监听、多级转发代理、支持TCP/UDP协议方式,多种传输协议;这里简单的说下利用GOST一键脚本搭建中转隧道,可有效防墙加速科学上网,让加密方式更为灵活。

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

gost项目地址:https://github.com/ginuerzh/gost

gost二进制文件下载地址:https://github.com/ginuerzh/gost/releases

GOST中转教程

通过SSH工具连接上VPS服务器后,下载并执行GOST一键脚本:

wget --no-check-certificate https://zhujiget.com/wp-content/uploads/sh/ghost.sh && chmod +x ghost.sh && ./ghost.sh

安装客户端(中转服务器)

1、脚本执行后显示如下,首次使用输入数字1进行安装(国内服务器由于无法访问github,可以手动到gost二进制下载地址下载最新版传到脚本同目录并解压),安装必要的依赖包,使用全新配置;

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

2、安装后选择2添加gost配置,如果是在国内服务器上进行中转,那么选择1,接着选择需要转发的协议类型,监听端口(未使用的端口),然后选择使用的传输协议,最后输入要转发到的落地服务器的IP和gost监听端口。

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道

安装服务端(落地服务器)

1、接着在落地服务器上安装服务端,选择跟前面设置传输协议一样,监听端口(前面设置的运行端口,我这里由于是在同一台服务器上做演示所以随意设置的不同),搭建的SSR工具地址,这里回车即可,然后就是SSR的使用端口;

GOST隧道一键脚本使用教程,利用GOST搭建中转安全隧道


  • 站长微信
  • 扫一扫联系我
  • weinxin
  • 本站QQ群
  • 扫码进群交流
  • weinxin
onevps

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:13   其中:访客  13   博主  0

    • 随风飞翔 随风飞翔 0

      v2ray能用吗?ssr服务端口改成v2的就一样用呗

        • Get主机优惠 Get主机优惠 3

          @随风飞翔 v2ray也可以,这个只是比较方便的一键脚本,也可以看该项目地址手动编译安装

        • 随风飞翔 随风飞翔 1

          完,国内的机器无法安装,因为访问不了github…… :!:

          • zaz zaz 0

            有bug,当输入域名时,提示没有解析,实际上已经解析成功了。

            • wzcm wzcm 1

              已按教程搭建好中转机和落地机(装有ssr),请问,1,ssr中的加密、协议、混淆这3个参数,可以自定义且跟文中gost的传输协议不一样吧?2,ssr客户端的服务器IP和远程端口填中转机的IP和监听端口,对吗?

                • Get主机优惠 Get主机优惠 3

                  @wzcm 是的,协议混淆加密可以自定义,只要确保中转到落地的网络畅通就行,它只是起到一个流量转发的功能

                    • wzcm wzcm 1

                      @Get主机优惠 谢谢。如上设置完成后,在安卓端ssr连接失败,下面是中转机、落地机、安卓端ssr的配置,还请大佬分析一下我哪个步骤有问题:

                      1、中转机(IP为27.221.178.17):
                      监听端口: udp:19406
                      工作模式: 客户端无负载均衡
                      转发(协议,地址): (ws,35.185.127.26:19406)
                      监听端口: tcp:19406
                      工作模式: 客户端无负载均衡
                      转发(协议,地址): (ws,35.185.127.26:19406)

                      2、落地机(IP为35.185.127.26):
                      以下是ghost配置情况
                      监听端口: ws:19406
                      工作模式: 服务端无负载均衡
                      转发(SSR 地址): (ws,127.0.0.1:9406)

                      以下是ssr的json文件
                      [
                      {
                      "d": 0,
                      "enable": 1,
                      "forbidden_port": "",
                      "method": "aes-256-cfb",
                      "obfs": "plain",
                      "passwd": "wzcm1106",
                      "port": 9406,
                      "protocol": "origin",
                      "protocol_param": "",
                      "speed_limit_per_con": 0,
                      "speed_limit_per_user": 0,
                      "transfer_enable": 900727656415232,
                      "u": 0,
                      "user": "wzcm"
                      }
                      ]

                      3、以下是安卓端ssr:
                      服务器地址27.221.178.17
                      远程端口19406
                      本地端口1080
                      密码wzcm1106
                      加密、协议、混淆同第2点。

                        • Get主机优惠 Get主机优惠 3

                          @wzcm 你可以检查下两个服务器的防火墙是不是开放了相应端口或者把防火墙直接关掉

                            • wzcm wzcm 1

                              @Get主机优惠 好的。我的第3点参数设置没有问题对吧

                              • wzcm wzcm 1

                                @Get主机优惠 下面是中转机和落地机的iptables设置,已开放了1-65535端口:
                                Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
                                pkts bytes target prot opt in out source destination
                                0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:1:65535
                                0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:65535
                                0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
                                0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
                                0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
                                0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
                                0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

                                Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
                                pkts bytes target prot opt in out source destination
                                0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

                                Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
                                pkts bytes target prot opt in out source destination

                        • hhhhhhh hhhhhhh 0

                          awk: line 0: regular expression compile failed (missing operand)
                          ://:|[.]/[.]conftmp/|/peer|" []]|[[] "|/.*:[[:digit:]+]|_|+
                          查看任务 提示这个 ....