gost - GO语言实现的安全隧道 Linux教程 安全防御


https://hub.docker.com/r/ginuerzh/gost

https://www.github.com/ginuerzh/gost

https://docs.ginuerzh.xyz/gost/


#gost - v3安全隧道

https://abc.htmltoo.com/thread-46565.htm


# 无密码

docker run -d  -p 7778:7777  --name gost8  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144   ginuerzh/gost  -L=:7777

docker run -d  -p 7778:7777  --name gost8  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144   ginuerzh/gost  -L=:7777?rlimiter=10?climiter=1000

# 密码

docker run -d  -p 7777:7777  --name gost7  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144   ginuerzh/gost  -L=http://ihunter:wdq54321@:7777?rlimiter=10?climiter=1000

# 多组认证

docker run -d  -p 7777:7777  --name gostall  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144  -v  /data/site/docker/env/tools/gost/gost.conf:/opt/gost.conf:ro  ginuerzh/gost  -L=:7777?secrets=/opt/gost.conf


---

socks5-密码

docker run -d  -p 7777:7777  --name gost7  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144  -v /etc/localtime:/etc/localtime:ro  ginuerzh/gost  -L=socks5+quic://ihunter:wdq54321@:7777


# secrets-多组认证

docker run -d  -p 7779:7777  --name gostall  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144  -v  //data/site/docker/env/tools/gost/gost.conf:/opt/gost.conf:ro  ginuerzh/gost  -L=socks5://:7777??rlimiter=10?climiter=1000?probeResistance=code:403?secrets=/opt/gost.conf


docker run -d  -p 7779:7777  --name gostall  --restart=always  -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144  -v  /data/docker/tools/gost/gost.conf:/opt/gost.conf:ro  ginuerzh/gost  -L=:7777?rlimiter=10?climiter=1000?probe_resist=code:403?secrets=/opt/gost.conf


# 无密码

docker run -d  -p 7778:7777  --name gost8  --restart=always   -e TZ='Asia/Shanghai'   --ulimit nofile=262144:262144   ginuerzh/gost  -L=:7777?rlimiter=10?climiter=1000?bypass=.example.com


docker exec -it gost8 /bin/sh


>/root/.bash_history


# Alpine

https://abc.htmltoo.com/thread-310.htm


docker commit -m="update" -a="htmltoo.com" gost8  hub.htmltoo.com:5000/tools:gost

docker push hub.htmltoo.com:5000/tools:gost


vim /data/docker/tools/gost/gost.conf

#reload - 此配置文件支持热更新。此选项用来指定文件检查周期,默认关闭热更新。
reload      10s
test01     test0101
test02     test0202
test03     test0303


---通过probeResistance参数来指定防御策略

probe_resist=code:403


---rlimiter来设置服务级别的请求速率限制(每秒请求数)

---climiter来设置服务级别的最大并发连接数

rlimiter=10?climiter=1000


---黑名单与白名单

-默认为黑名单模式, admission参数中增加~前缀将准入控制器设置为白名单模式

~admission=~127.0.0.1,192.168.0.0/16


---分流器

-8080端口的HTTP代理服务使用了黑名单分流,example.org的请求会正常处理,example.com的请求会被拒绝。

gost -L http://:8080?bypass=example.com

-跳跃点上的分流器

-当请求www.example.com时未通过第一个跳跃点(hop-0)的分流器(bypass-0),因此请求不会使用转发链。

-当请求example.com时,通过第一个跳跃点(hop-0)的分流器(bypass-0),但未通过第二个跳跃点(hop-1)的分流器(bypass-1),因此请求将使用转发链第一层级的节点(:8081)进行数据转发。

-当请求www.example.org时,通过两个跳跃点的分流器,因此请求将使用完整的转发链进行转发。

gost -L http://:8080 -F http://:8081?bypass=~example.com,.example.org -F http://:8082?bypass=example.com


---认证

-通过username:password方式设置

gost -L http://user:pass@:8080

-也可以通过auth参数来设置,auth的值为username:password形式的base64编码值

echo -n ihunter:wdq54321 | base64

gost -L http://:8080?auth=aWh1bnRlcjp3ZHE1NDMyMQ==



-作为标准HTTP/SOCKS5代理

gost -L=:8080

-设置代理认证信息

gost -L=admin:123456@localhost:8080

-多端口监听

gost -L=http2://:443 -L=socks5://:1080 -L=ss://aes-128-cfb:123456@:8338


---secrets: 设定多组认证信息

-reload - 此配置文件支持热更新。此选项用来指定文件检查周期,默认关闭热更新。

-每一行认证信息为用空格分割的user-pass对,以 # 开始的行为注释行。

gost -L=:8080?secrets=secrets.txt


# period for live reloading

reload      10s

# username password

admin           #123456

test\user001    123456


# shadowsocks

shadowsocks server

docker run -d -p 8080:8080 mixool/gost -L=ss://aes-128-cfb:password@:8080


shadowsocks client

docker run -d -p 8080:8080 --net=host mixool/gost -L=:8080 -F=ss://aes-128-cfb:password@s_ip:8080


then try with cURL:

curl -x 127.0.0.1:8080 https://myip.today


# 火狐-插件

FoxyProxy


签名:这个人很懒,什么也没有留下!
最新回复 (0)
返回