点击下载 官方QQ交流群: 42805407
技术指导
为了更好的支撑goproxy项目的发展以及帮助到有更多需要的同学,作者在知识星球建了一个付费的社群,可以更方便进行管理以及进行问答的汇总,QQ群后面主要是面向一些简单问题的互相交流。 之后会在付费社群上每天抽空解答大家的问题以及提供一些技术上的帮助,分享一些技术资料,后续也会考虑根据需求为付费的同学提供平台化的服务和一些进阶的高级功能。 有兴趣愿意支持的同学可以通过微信扫描下面的二维码加入,有任何其他的建议也可以私聊我。
源代码申明
arraykeys@gmail.com
版本更新提醒
为了提供优质的代理功能,请务必在发布了最新版proxy程序的一个月内更新您的proxy,官方不保证最新版发布一个月之后,旧版本的可用性,随时可能停止使用,即将停用的旧版本在启动时也会有提示信息,您使用了本程序即表示您同意本更新策略.
Features
- 链式代理,程序本身可以作为一级代理,如果设置了上级代理那么可以作为二级代理,乃至N级代理.
- 通讯加密,如果程序不是一级代理,而且上级代理也是本程序,那么可以加密和上级代理之间的通讯,采用底层tls高强度加密,安全无特征.
- 智能HTTP,SOCKS5代理,会自动判断访问的网站是否屏蔽,如果被屏蔽那么就会使用上级代理(前提是配置了上级代理)访问网站;如果访问的网站没有被屏蔽,为了加速访问,代理会直接访问网站,不使用上级代理.
- 域名黑白名单,更加自由的控制网站的访问方式。
- 跨平台性,无论你是widows,linux,还是mac,甚至是树莓派,都可以很好的运行proxy.
- 多协议支持,支持HTTP(S),TCP,UDP,Websocket,SOCKS5代理.
- TCP/UDP端口转发.
- 支持内网穿透,协议支持TCP和UDP.
- SSH中转,HTTP(S),SOCKS5代理支持SSH中转,上级Linux服务器不需要任何服务端,本地一个proxy即可开心上网.
- KCP协议支持,HTTP(S),SOCKS5代理支持KCP协议传输数据,降低延迟,提升浏览体验.
- 集成外部API,HTTP(S),SOCKS5代理认证功能可以与外部HTTP API集成,可以方便的通过外部系统控制代理用户.
- 反向代理,支持直接把域名解析到proxy监听的ip,然后proxy就会帮你代理访问需要访问的HTTP(S)网站.
- 透明HTTP(S)代理,配合iptables,在网关直接把出去的80,443方向的流量转发到proxy,就能实现无感知的智能路由器代理.
- 协议转换,可以把已经存在的HTTP(S)或SOCKS5或SS代理转换为一个端口同时支持HTTP(S)和SOCKS5和SS代理,转换后的SOCKS5和SS代理如果上级是SOCKS5代理,那么支持UDP功能,同时支持强大的级联认证功能。
- 自定义底层加密传输,http(s)\sps\socks代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之后进行自定义加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可。
- 底层压缩高效传输,http(s)\sps\socks代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在加密之后还可以对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的。
- 安全的DNS代理,可以通过本地的proxy提供的DNS代理服务器与上级代理加密通讯实现安全防污染的DNS查询。
- 负载均衡,高可用,HTTP(S)\SOCKS5\SPS代理支持上级负载均衡和高可用,多个上级重复-P参数即可.
- 指定出口IP,HTTP(S)\SOCKS5\SPS代理支持客户端用入口IP连接过来的,就用入口IP作为出口IP访问目标网站的功能。如果入口IP是内网IP,出口IP不会使用入口IP
- 支持限速,HTTP(S)\SOCKS5\SPS代理支持限速.
- SOCKS5代理支持级联认证.
- 证书参数使用base64数据,默认情况下-C,-K参数是crt证书和key文件的路径,如果是base64://开头,那么就认为后面的数据是base64编码的,会解码后使用.
Why need these?
- 当由于某某原因,我们不能访问我们在其它地方的服务,我们可以通过多个相连的proxy节点建立起一个安全的隧道访问我们的服务.
- 微信接口本地开发,方便调试.
- 远程访问内网机器.
- 和小伙伴一起玩局域网游戏.
- 以前只能在局域网玩的,现在可以在任何地方玩.
- 替代圣剑内网通,显IP内网通,花生壳之类的工具.
- ...
本页手册适用于最新版goproxy,其他版本可能有的地方不再适用,请自己根据命令帮助使用.
怎么找到组织?
安装
首次使用必看
手册目录
Fast Start
提示:所有操作需要root权限.
自动安装
0.如果你的VPS是linux64位的系统,那么只需要执行下面一句,就可以完成自动安装和配置.
安装完成,配置目录是/etc/proxy,更详细的使用方法请参考上面的手册目录,进一步了解你想要使用的功能.
如果安装失败或者你的vps不是linux64位系统,请按照下面的半自动步骤安装:
手动安装
1.下载proxy
下载地址:https://github.com/snail007/goproxy/releases/latest
下面以v6.2为例,如果有最新版,请使用最新版链接.
2.下载自动安装脚本
首次使用必看
环境
接下来的教程,默认系统是linux,程序是proxy;所有操作需要root权限;
如果你的是windows,请使用windows版本的proxy.exe即可.
使用配置文件
接下来的教程都是通过命令行参数介绍使用方法,也可以通过读取配置文件获取参数.
具体格式是通过@符号指定配置文件,例如:./proxy @configfile.txt
configfile.txt里面的格式是,第一行是子命令名称,第二行开始一行一个:参数的长格式=参数值,前后不能有空格和双引号.
参数的长格式都是--开头的,短格式参数都是-开头,如果你不知道某个短格式参数对应长格式参数,查看帮助命令即可.
比如configfile.txt内容如下:
调试输出
默认情况下,日志输出的信息不包含文件行数,某些情况下为了排除程序问题,快速定位问题,
可以使用--debug参数,输出代码行数和毫秒时间.
使用日志文件
默认情况下,日志是直接在控制台显示出来的,如果要保存到文件,可以使用--log参数,
比如: --log proxy.log,日志就会输出到proxy.log方便排除问题.
生成加密通讯需要的证书文件
http,tcp,udp代理过程会和上级通讯,为了安全我们采用加密通讯,当然可以选择不加密通信通讯,本教程所有和上级通讯都采用加密,需要证书文件.
./proxy keygen -C proxy
./proxy keygen -s -C proxy -c goproxy
-n test.com
proxy keygen --help
后台运行
./proxy http -t tcp -p "0.0.0.0:38080" --daemon
守护运行
proxy http --foreverproxy http -p ":9090" --forever --log proxy.log --daemon
安全建议
./proxy http -g "23.23.23.23"
负载均衡和高可用
HTTP(S)\SOCKS5\SPS代理支持上级负载均衡和高可用,多个上级重复-P参数即可.
--lb-method
roundrobin 轮流使用
leastconn 使用最小连接数的
leasttime 使用连接时间最小的
hash 使用根据客户端地址计算出一个固定上级
weight 根据每个上级的权重和连接数情况,选择出一个上级
提示:
--lb-retrytime
--lb-timeout
如果负载均衡策略是权重(weight),-P格式为:2.2.2.2:3880#1,1就是权重,大于0的整数.
--lb-hashtarget
代理跳板跳转
http(s)代理,SPS代理,内网穿透,tcp代理都支持通过中间第三方代理连接上级,
参数是:--jumper,所有格式如下:
http,socks5代表的是普通的http和socks5代理.
https,socks5s代表的是通过tls保护的http和socks5代理,
也就是http代理 over TLS , socks over TLS.
域名黑名单
socks/http(s)/sps代理都支持域名黑名单,用--stop参数指定一个域名列表文件,那么当用户连接文件里面这些域名的时候连接就会被断开.
黑名单域名文件内容格式如下:
*?*?**.baidu.com.baidu.com*.taobao.com.taobao.com#
1.HTTP代理
1.1.普通一级HTTP代理
./proxy http -t tcp -p "0.0.0.0:38080"
1.2.普通二级HTTP代理
22.22.22.22:8080./proxy http -t tcp -p "0.0.0.0:8090" -T tcp -P "22.22.22.22:8080" ./proxy http -p "0.0.0.0:8090" -T tcp -P "22.22.22.22:8080" -b blocked.txt -d direct.txt
1.3.HTTP二级代理(加密)
proxy.crtproxy.key
./proxy http -t tls -p ":38080" -C proxy.crt -K proxy.key
./proxy http -t tcp -p ":8080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key
./proxy.exe http -t tcp -p ":8080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key
1.4.HTTP三级代理(加密)
./proxy http -t tls -p ":38080" -C proxy.crt -K proxy.key./proxy http -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key./proxy http -t tcp -p ":8080" -T tls -P "33.33.33.33:28080" -C proxy.crt -K proxy.key
1.5.Basic认证
./proxy http -t tcp -p ":33080" -a "user1:pass1" -a "user2:pass2"./proxy http -t tcp -p ":33080" -F auth-file.txt
./proxy http -t tcp -p ":33080" --auth-url "http://test.com/auth.php"
如果没有-a或-F或--auth-url参数,就是关闭Basic认证.
1.6.HTTP代理流量强制走上级HTTP代理
./proxy http --always -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key
1.7.HTTP(S)通过SSH中转
说明:ssh中转的原理是利用了ssh的转发功能,就是你连接上ssh之后,可以通过ssh代理访问目标地址.
假设有:vps
- IP是2.2.2.2, ssh端口是22, ssh用户名是:user, ssh用户密码是:demo
- 用户user的ssh私钥名称是user.key
1.7.1 ssh用户名和密码的方式
./proxy http -T ssh -P "2.2.2.2:22" -u user -D demo -t tcp -p ":28080"
1.7.2 ssh用户名和密钥的方式
./proxy http -T ssh -P "2.2.2.2:22" -u user -S user.key -t tcp -p ":28080"
1.8.KCP协议传输
KCP协议需要--kcp-key参数设置一个密码用于加密解密数据
./proxy http -t kcp -p ":38080" --kcp-key mypassword
./proxy http -t tcp -p ":8080" -T kcp -P "22.22.22.22:38080" --kcp-key mypassword
1.9 HTTP(S)反向代理
proxy不仅支持在其他软件里面通过设置代理的方式,为其他软件提供代理服务,而且支持直接把请求的网站域名解析到proxy监听的ip上,然后proxy监听80和443端口,那么proxy就会自动为你代理访问需要访问的HTTP(S)网站.
./proxy http -t tcp -p :80,:443
这个命令就在机器上启动了一个proxy代理,同时监听80和443端口,既可以当作普通的代理使用,也可以直接把需要代理的域名解析到这个机器的IP上.
./proxy http -t tcp -p :80,:443 -T tls -P "2.2.2.2:33080" -C proxy.crt -K proxy.key
--dns 8.8.8.8
1.10 HTTP(S)透明代理
./proxy http -t tcp -p :33080 -T tls -P "2.2.2.2:33090" -C proxy.crt -K proxy.key
然后添加iptables规则,下面是参考规则:
- 清空整个链 iptables -F 链名比如iptables -t nat -F PROXY
- 删除指定的用户自定义链 iptables -X 链名 比如 iptables -t nat -X PROXY
- 从所选链中删除规则 iptables -D 链名 规则详情 比如 iptables -t nat -D PROXY -d 223.223.192.0/255.255.240.0 -j RETURN
1.11 自定义DNS
./proxy http -p ":33080" --dns-address "8.8.8.8:53" --dns-ttl 300
1.12 自定义加密
proxy的http(s)代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之后进行自定义
加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可,
加密分为两个部分,一部分是本地(-z)是否加密解密,一部分是与上级(-Z)传输是否加密解密.
自定义加密要求两端都是proxy才可以,下面分别用二级,三级为例:
proxy http -t tcp -z demo_password -p :7777proxy http -T tcp -P 2.2.2.2:777 -Z demo_password -t tcp -p :8080
proxy http -t tcp -z demo_password -p :7777proxy http -T tcp -P 2.2.2.2:7777 -Z demo_password -t tcp -z other_password -p :8888proxy http -T tcp -P 3.3.3.3:8888 -Z other_password -t tcp -p :8080
1.13 压缩传输
proxy的http(s)代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,在自定义加密之前还可以对数据进行压缩,
也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的,压缩分为两个部分,一部分是本地(-m)是否压缩传输,
一部分是与上级(-M)传输是否压缩.
压缩要求两端都是proxy才可以,压缩也在一定程度上保护了(加密)数据,下面分别用二级,三级为例:
proxy http -t tcp -m -p :7777proxy http -T tcp -P 2.2.2.2:777 -M -t tcp -p :8080
proxy http -t tcp -m -p :7777proxy http -T tcp -P 2.2.2.2:7777 -M -t tcp -m -p :8888proxy http -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080
1.14 负载均衡
HTTP(S)代理支持上级负载均衡,多个上级重复-P参数即可.
proxy http --lb-method=hash -T tcp -P 1.1.1.1:33080 -P 2.1.1.1:33080 -P 3.1.1.1:33080
1.14.1 设置重试间隔和超时时间
proxy http --lb-method=leastconn --lb-retrytime 300 --lb-timeout 300 -T tcp -P 1.1.1.1:33080 -P 2.1.1.1:33080 -P 3.1.1.1:33080 -t tcp -p :33080
1.14.2 设置权重
proxy http --lb-method=weight -T tcp -P 1.1.1.1:33080#1 -P 2.1.1.1:33080#2 -P 3.1.1.1:33080#1 -t tcp -p :33080
1.14.3 使用目标地址选择上级
proxy http --lb-hashtarget --lb-method=hash -T tcp -P 1.1.1.1:33080 -P 2.1.1.1:33080 -P 3.1.1.1:33080 -t tcp -p :33080
1.15 限速
-l
proxy http -t tcp -p 2.2.2.2:33080 -l 100K
1.16 指定出口IP
--bind-listen
proxy http -t tcp -p 2.2.2.2:33080 --bind-listen
1.17 证书参数使用base64数据
默认情况下-C,-K参数是crt证书和key文件的路径,
如果是base64://开头,那么就认为后面的数据是base64编码的,会解码后使用.
1.18 智能模式
--intelligent=direct--intelligent=parent--intelligent=intelligent
1.19 查看帮助
./proxy help http
2.TCP代理
2.1.普通一级TCP代理
./proxy tcp -p ":33080" -T tcp -P "192.168.22.33:22"
2.2.普通二级TCP代理
./proxy tcp -p ":33080" -T tcp -P "127.0.0.1:8080"./proxy tcp -p ":23080" -T tcp -P "22.22.22.33:33080"
2.3.普通三级TCP代理
./proxy tcp -p ":38080" -T tcp -P "66.66.66.66:8080"./proxy tcp -p ":28080" -T tcp -P "22.22.22.22:38080"./proxy tcp -p ":8080" -T tcp -P "33.33.33.33:28080"
2.4.加密二级TCP代理
./proxy tcp -t tls -p ":33080" -T tcp -P "127.0.0.1:8080" -C proxy.crt -K proxy.key./proxy tcp -p ":23080" -T tls -P "22.22.22.33:33080" -C proxy.crt -K proxy.key
2.5.加密三级TCP代理
./proxy tcp -t tls -p ":38080" -T tcp -P "66.66.66.66:8080" -C proxy.crt -K proxy.key./proxy tcp -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key./proxy tcp -p ":8080" -T tls -P "33.33.33.33:28080" -C proxy.crt -K proxy.key
2.6.通过代理连接上级
有时候proxy所在的网络不能直接访问外网,需要通过一个https或者socks5代理才能上网,那么这个时候
-J参数就可以帮助你让proxy的tcp端口映射的时候通过https或者socks5代理去连接上级-P,将外部端口映射到本地.
-J参数格式如下:
https代理写法:
代理需要认证,用户名:username 密码:password
https://username:password@host:port
代理不需要认证
https://host:port
socks5代理写法: 代理需要认证,用户名:username 密码:password socks5://username:password@host:port 代理不需要认证 socks5://host:port
host:代理的IP或者域名 port:代理的端口
2.7.查看帮助
./proxy help tcp
3.UDP代理
3.1.普通一级UDP代理
./proxy udp -p ":5353" -T udp -P "8.8.8.8:53"
3.2.普通二级UDP代理
./proxy tcp -p ":33080" -T udp -P "8.8.8.8:53"./proxy udp -p ":5353" -T tcp -P "22.22.22.33:33080"
3.3.普通三级UDP代理
./proxy tcp -p ":38080" -T udp -P "8.8.8.8:53"./proxy tcp -p ":28080" -T tcp -P "22.22.22.22:38080"./proxy udp -p ":5353" -T tcp -P "33.33.33.33:28080"
3.4.加密二级UDP代理
./proxy tcp -t tls -p ":33080" -T udp -P "8.8.8.8:53" -C proxy.crt -K proxy.key./proxy udp -p ":5353" -T tls -P "22.22.22.33:33080" -C proxy.crt -K proxy.key
3.5.加密三级UDP代理
./proxy tcp -t tls -p ":38080" -T udp -P "8.8.8.8:53" -C proxy.crt -K proxy.key./proxy tcp -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key./proxy udp -p ":5353" -T tls -P "33.33.33.33:28080" -C proxy.crt -K proxy.key
3.6.查看帮助
./proxy help udp
4.内网穿透
4.1、原理说明
内网穿透,分为两个版本,“多链接版本”和“多路复用版本”,一般像web服务这种不是长时间连接的服务建议用“多链接版本”,如果是要保持长时间连接建议使用“多路复用版本”。
- 多链接版本,对应的子命令是tserver,tclient,tbridge。
- 多路复用版本,对应的子命令是server,client,bridge。
- 多链接版本和多路复用版本的参数和使用方式完全一样。
- 多路复用版本的server,client可以开启压缩传输,参数是--c。
- server,client要么都开启压缩,要么都不开启,不能只开一个。
下面的教程以“多路复用版本”为例子,说明使用方法。
内网穿透由三部分组成:client端,server端,bridge端;client和server主动连接bridge端进行桥接.
当用户访问server端,流程是:
- 首先server端主动和bridge端建立连接;
- 然后bridge端通知client端连接bridge端和目标端口;
- 然后client端绑定“client端到bridge端”和“client端到目标端口”的连接;
- 然后bridge端把“client过来的连接”与“server端过来的连接”绑定;
- 整个通道建立完成;
4.2、TCP普通用法
背景:
- 公司机器A提供了web服务80端口
- 有VPS一个,公网IP:22.22.22.22
需求:
在家里能够通过访问VPS的28080端口访问到公司机器A的80端口
步骤:
./proxy bridge -p ":33080" -C proxy.crt -K proxy.key./proxy server -r ":28080@:80" -P "127.0.0.1:33080" -C proxy.crt -K proxy.key./proxy client -P "22.22.22.22:33080" -C proxy.crt -K proxy.key
4.3、微信接口本地开发
背景:
- 自己的笔记本提供了nginx服务80端口
- 有VPS一个,公网IP:22.22.22.22
需求:
在微信的开发帐号的网页回调接口配置里面填写地址:http://22.22.22.22/calback.php
然后就可以访问到笔记本的80端口下面的calback.php,如果需要绑定域名,可以用自己的域名
比如:wx-dev.xxx.com解析到22.22.22.22,然后在自己笔记本的nginx里
配置域名wx-dev.xxx.com到具体的目录即可.
步骤:
./proxy bridge -p ":33080" -C proxy.crt -K proxy.key./proxy server -r ":80@:80" -P "22.22.22.22:33080" -C proxy.crt -K proxy.key./proxy client -P "22.22.22.22:33080" -C proxy.crt -K proxy.key
4.4、UDP普通用法
背景:
- 公司机器A提供了DNS解析服务,UDP:53端口
- 有VPS一个,公网IP:22.22.22.22
需求:
在家里能够通过设置本地dns为22.22.22.22,使用公司机器A进行域名解析服务.
步骤:
./proxy bridge -p ":33080" -C proxy.crt -K proxy.key./proxy server --udp -r ":53@:53" -P "127.0.0.1:33080" -C proxy.crt -K proxy.key./proxy client -P "22.22.22.22:33080" -C proxy.crt -K proxy.key
4.5、高级用法一
背景:
- 公司机器A提供了web服务80端口
- 有VPS一个,公网IP:22.22.22.22
需求:
为了安全,不想在VPS上能够访问到公司机器A,在家里能够通过访问本机的28080端口,
通过加密隧道访问到公司机器A的80端口.
步骤:
./proxy bridge -p ":33080" -C proxy.crt -K proxy.key./proxy client -P "22.22.22.22:33080" -C proxy.crt -K proxy.key./proxy server -r ":28080@:80" -P "22.22.22.22:33080" -C proxy.crt -K proxy.key
4.6、高级用法二
提示:
如果同时有多个client连接到同一个bridge,需要指定不同的key,可以通过--k参数设定,--k可以是任意唯一字符串,
只要在同一个bridge上唯一即可.
server连接到bridge的时候,如果同时有多个client连接到同一个bridge,需要使用--k参数选择client.
暴露多个端口重复-r参数即可.-r格式是:"本地IP:本地端口@clientHOST:client端口".
背景:
- 公司机器A提供了web服务80端口,ftp服务21端口
- 有VPS一个,公网IP:22.22.22.22
需求:
在家里能够通过访问VPS的28080端口访问到公司机器A的80端口
在家里能够通过访问VPS的29090端口访问到公司机器A的21端口
步骤:
./proxy bridge -p ":33080" -C proxy.crt -K proxy.key./proxy server -r ":28080@:80" -r ":29090@:21" --k test -P "127.0.0.1:33080" -C proxy.crt -K proxy.key./proxy client --k test -P "22.22.22.22:33080" -C proxy.crt -K proxy.key
4.7.server的-r参数
PROTOCOL://LOCAL_IP:LOCAL_PORT@[CLIENT_KEY]CLIENT_LOCAL_HOST:CLIENT_LOCAL_PORT
-r "udp://:10053@:53" -r "tcp://:10800@:1080" -r ":8080@:80"-r ":8080@:80"-r ":8080@:80"
-r ":8080@:80"-r ":8080@:80"
0.0.0.0127.0.0.1
4.8.server和client通过代理连接bridge
有时候server或者client所在的网络不能直接访问外网,需要通过一个https或者socks5代理才能上网,那么这个时候
-J参数就可以帮助你让server或者client通过https或者socks5代理去连接bridge.
-J参数格式如下:
https代理写法:
代理需要认证,用户名:username 密码:password
https://username:password@host:port
代理不需要认证
https://host:port
socks5代理写法: 代理需要认证,用户名:username 密码:password socks5://username:password@host:port 代理不需要认证 socks5://host:port
host:代理的IP或者域名 port:代理的端口
4.9.查看帮助
./proxy help bridge./proxy help server./proxy help client
5.SOCKS5代理
提示:
SOCKS5代理,支持CONNECT,UDP协议,不支持BIND,支持用户名密码认证.
如果你的VPS是阿里云,腾讯云这种VPS,就是ifconfig看不见你的公网IP,只能看见内网IP,
-g VPS公网IP
5.1.普通SOCKS5代理
./proxy socks -t tcp -p "0.0.0.0:38080"
5.2.普通二级SOCKS5代理
22.22.22.22:8080./proxy socks -t tcp -p "0.0.0.0:8090" -T tcp -P "22.22.22.22:8080" ./proxy socks -p "0.0.0.0:8090" -T tcp -P "22.22.22.22:8080" -b blocked.txt -d direct.txt
5.3.SOCKS二级代理(加密)
./proxy socks -t tls -p ":38080" -C proxy.crt -K proxy.key
./proxy socks -t tcp -p ":8080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key
./proxy.exe socks -t tcp -p ":8080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key
5.4.SOCKS三级代理(加密)
./proxy socks -t tls -p ":38080" -C proxy.crt -K proxy.key./proxy socks -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key./proxy socks -t tcp -p ":8080" -T tls -P "33.33.33.33:28080" -C proxy.crt -K proxy.key
5.5.SOCKS代理流量强制走上级SOCKS代理
./proxy socks --always -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key
5.6.SOCKS通过SSH中转
说明:ssh中转的原理是利用了ssh的转发功能,就是你连接上ssh之后,可以通过ssh代理访问目标地址.
假设有:vps
- IP是2.2.2.2, ssh端口是22, ssh用户名是:user, ssh用户密码是:demo
- 用户user的ssh私钥名称是user.key
5.6.1 ssh用户名和密码的方式
./proxy socks -T ssh -P "2.2.2.2:22" -u user -D demo -t tcp -p ":28080"
5.6.2 ssh用户名和密钥的方式
./proxy socks -T ssh -P "2.2.2.2:22" -u user -S user.key -t tcp -p ":28080"
那么访问本地的28080端口就是通过VPS访问目标地址.
5.7.认证
./proxy socks -t tcp -p ":33080" -a "user1:pass1" -a "user2:pass2"./proxy socks -t tcp -p ":33080" -F auth-file.txt
./proxy socks -t tcp -p ":33080" --auth-url "http://test.com/auth.php"
如果没有-a或-F或--auth-url参数,就是关闭认证.
5.8.KCP协议传输
KCP协议需要--kcp-key参数设置一个密码用于加密解密数据
./proxy socks -t kcp -p ":38080" --kcp-key mypassword
./proxy socks -t tcp -p ":8080" -T kcp -P "22.22.22.22:38080" --kcp-key mypassword
5.9.自定义DNS
./proxy socks -p ":33080" --dns-address "8.8.8.8:53" --dns-ttl 300
5.10 自定义加密
proxy的socks代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之后进行自定义加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可,
加密分为两个部分,一部分是本地(-z)是否加密解密,一部分是与上级(-Z)传输是否加密解密.
自定义加密要求两端都是proxy才可以.
下面分别用二级,三级为例:
proxy socks -t tcp -z demo_password -p :7777proxy socks -T tcp -P 2.2.2.2:777 -Z demo_password -t tcp -p :8080
proxy socks -t tcp -z demo_password -p :7777proxy socks -T tcp -P 2.2.2.2:7777 -Z demo_password -t tcp -z other_password -p :8888proxy socks -T tcp -P 3.3.3.3:8888 -Z other_password -t tcp -p :8080
5.11 压缩传输
proxy的socks代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在自定义加密之前还可以
对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的,压缩分为两个部分,
一部分是本地(-m)是否压缩传输,一部分是与上级(-M)传输是否压缩.
压缩要求两端都是proxy才可以,压缩也在一定程度上保护了(加密)数据.
下面分别用二级,三级为例:
proxy socks -t tcp -m -p :7777proxy socks -T tcp -P 2.2.2.2:777 -M -t tcp -p :8080
proxy socks -t tcp -m -p :7777proxy socks -T tcp -P 2.2.2.2:7777 -M -t tcp -m -p :8888proxy socks -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080
5.12 负载均衡
SOCKS代理支持上级负载均衡,多个上级重复-P参数即可.
proxy socks --lb-method=hash -T tcp -P 1.1.1.1:33080 -P 2.1.1.1:33080 -P 3.1.1.1:33080 -p :33080 -t tcp
5.12.1 设置重试间隔和超时时间
proxy socks --lb-method=leastconn --lb-retrytime 300 --lb-timeout 300 -T tcp -P 1.1.1.1:33080 -P 2.1.1.1:33080 -P 3.1.1.1:33080 -p :33080 -t tcp
5.12.2 设置权重
proxy socks --lb-method=weight -T tcp -P 1.1.1.1:33080#1 -P 2.1.1.1:33080#2 -P 3.1.1.1:33080#1 -p :33080 -t tcp
5.12.3 使用目标地址选择上级
proxy socks --lb-hashtarget --lb-method=hash -T tcp -P 1.1.1.1:33080 -P 2.1.1.1:33080 -P 3.1.1.1:33080 -p :33080 -t tcp
5.13 限速
-l
proxy socks -t tcp -p 2.2.2.2:33080 -l 100K
5.14 指定出口IP
--bind-listen
proxy socks -t tcp -p 2.2.2.2:33080 --bind-listen
5.15 级联认证
SOCKS5支持级联认证,-A可以设置上级认证信息.
上级:
proxy socks -t tcp -p 2.2.2.2:33080 -a user:pass
本地:
proxy socks -T tcp -P 2.2.2.2:33080 -A user:pass -t tcp -p :33080
5.16 证书参数使用base64数据
默认情况下-C,-K参数是crt证书和key文件的路径,
如果是base64://开头,那么就认为后面的数据是base64编码的,会解码后使用.
5.17 智能模式
--intelligent=direct--intelligent=parent--intelligent=intelligent
5.18.查看帮助
./proxy help socks
6.代理协议转换
6.1 功能介绍
代理协议转换使用的是sps子命令,sps本身不提供代理功能,只是接受代理请求"转换并转发"给已经存在的http(s)代理或者socks5代理或者ss代理;sps可以把已经存在的http(s)代理或者socks5代理或ss代理转换为一个端口同时支持http(s)和socks5和ss的代理,而且http(s)代理支持正向代理和反向代理(SNI),转换后的SOCKS5代理,当上级是SOCKS5或者SS时仍然支持UDP功能;另外对于已经存在的http(s)代理或者socks5代理,支持tls、tcp、kcp三种模式,支持链式连接,也就是可以多个sps结点层级连接构建加密通道。
6.2 HTTP(S)转HTTP(S)+SOCKS5+SS
./proxy sps -S http -T tcp -P 127.0.0.1:8080 -t tcp -p :18080 -h aes-192-cfb -j pass
./proxy sps -S http -T tls -P 127.0.0.1:8080 -t tcp -p :18080 -C proxy.crt -K proxy.key -h aes-192-cfb -j pass
./proxy sps -S http -T kcp -P 127.0.0.1:8080 -t tcp -p :18080 --kcp-key demo123 -h aes-192-cfb -j pass
6.3 SOCKS5转HTTP(S)+SOCKS5+SS
./proxy sps -S socks -T tcp -P 127.0.0.1:8080 -t tcp -p :18080 -h aes-192-cfb -j pass
./proxy sps -S socks -T tls -P 127.0.0.1:8080 -t tcp -p :18080 -C proxy.crt -K proxy.key -h aes-192-cfb -j pass
./proxy sps -S socks -T kcp -P 127.0.0.1:8080 -t tcp -p :18080 --kcp-key demo123 -h aes-192-cfb -j pass
6.4 SS转HTTP(S)+SOCKS5+SS
./proxy sps -S ss -H aes-256-cfb -J pass -T tcp -P 127.0.0.1:8080 -t tcp -p :18080 -h aes-192-cfb -j pass
6.5 链式连接
./proxy http -t tcp -p 127.0.0.1:8080
./proxy sps -S http -T tcp -P 127.0.0.1:8080 -t tls -p :8081 -C proxy.crt -K proxy.key
./proxy sps -S http -T tls -P 2.2.2.2:8081 -t tls -p :8082 -C proxy.crt -K proxy.key
./proxy sps -S http -T tls -P 3.3.3.3:8082 -t tcp -p :18080 -C proxy.crt -K proxy.key
完成。
6.6 监听多个端口
-p 0.0.0.0:80,0.0.0.0:443
6.7 认证功能
user-authlocal-authparent-authauth-info-to-parent
| user-auth | local-auth | parent-auth | auth-info-to-paren |
|---|---|---|---|
| 有/没有 | 有 | 有 | 来自parent-auth |
| 有/没有 | 没有 | 有 | 来自parent-auth |
| 有/没有 | 有 | 没有 | 无 |
| 没有 | 没有 | 没有 | 无 |
| 有 | 没有 | 没有 | 来自user-auth |
./proxy sps -S http -T tcp -P 127.0.0.1:8080 -t tcp -p ":33080" -a "user1:pass1" -a "user2:pass2"./proxy sps -S http -T tcp -P 127.0.0.1:8080 -t tcp -p ":33080" -F auth-file.txt
./proxy sps -S http -T tcp -P 127.0.0.1:8080 -t tcp -p ":33080" -a "user1:pass1" -a "user2:pass2"./proxy sps -S http -T tcp -P 127.0.0.1:8080 -A "user1:pass1" -t tcp -p ":33080"
./proxy sps -S http -T tcp -P 127.0.0.1:8080 -t tcp -p ":33080" --auth-url "http://test.com/auth.php"
如果没有-a或-F或--auth-url参数,就是关闭本地认证.
如果没有-A参数,连接上级不使用认证.
设置单独认证信息
@#
设置单独认证信息的协议类型
http://a:b@2.2.2.2:33080#1http://
6.8 自定义加密
proxy的sps代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之后进行
自定义加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义
一个密码即可,加密分为两个部分,一部分是本地(-z)是否加密解密,一部分是与上级(-Z)传输是否加密解密.
自定义加密要求两端都是proxy才可以.
下面分别用二级,三级为例:
6.6.6.6:6666
proxy sps -S http -T tcp -P 6.6.6.6:6666 -t tcp -z demo_password -p :7777proxy sps -T tcp -P 2.2.2.2:777 -Z demo_password -t tcp -p :8080
proxy sps -S http -T tcp -P 6.6.6.6:6666 -t tcp -z demo_password -p :7777proxy sps -T tcp -P 2.2.2.2:7777 -Z demo_password -t tcp -z other_password -p :8888proxy sps -T tcp -P 3.3.3.3:8888 -Z other_password -t tcp -p :8080
6.9 压缩传输
proxy的sps代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在自定义加密之前还可以
对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的,压缩分为两个部分,
一部分是本地(-m)是否压缩传输,一部分是与上级(-M)传输是否压缩.
压缩要求两端都是proxy才可以,压缩也在一定程度上保护了(加密)数据.
下面分别用二级,三级为例:
proxy sps -t tcp -m -p :7777proxy sps -T tcp -P 2.2.2.2:777 -M -t tcp -p :8080
proxy sps -t tcp -m -p :7777proxy sps -T tcp -P 2.2.2.2:7777 -M -t tcp -m -p :8888proxy sps -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080
6.10 禁用协议
--disable-httpproxy sps -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080 --disable-http
--disable-socksproxy sps -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080 --disable-http
6.11 限速
假设存在SOCKS5上级:
proxy socks -p 2.2.2.2:33080 -z password -t tcp
sps下级,限速100K
proxy sps -S socks -P 2.2.2.2:33080 -T tcp -Z password -l 100K -t tcp -p :33080
-l
6.12 指定出口IP
--bind-listen
proxy sps -S socks -P 2.2.2.2:33080 -T tcp -Z password -l 100K -t tcp --bind-listen -p :33080
6.13 证书参数使用base64数据
默认情况下-C,-K参数是crt证书和key文件的路径,
如果是base64://开头,那么就认为后面的数据是base64编码的,会解码后使用.
6.14 独立服务
./proxy sps -p :33080
6.15 查看帮助
./proxy help sps
7.KCP配置
7.1 配置介绍
proxy的很多功能都支持kcp协议,凡是使用了kcp协议的功能都支持这里介绍的配置参数。
所以这里统一对KCP配置参数进行介绍。
7.2 详细配置
所有的KCP配置参数共有17个,你可以都不用设置,他们都有默认值,如果为了或者最好的效果,
就需要自己根据自己根据网络情况对参数进行配置。由于kcp配置很复杂需要一定的网络基础知识,
如果想获得kcp参数更详细的配置和解说,请自行搜索。每个参数的命令行名称以及默认值和简单的功能说明如下:
--nodelay=0 --interval=40 --resend=2 --nc=1--nodelay=0 --interval=30 --resend=2 --nc=1--nodelay=1 --interval=20 --resend=2 --nc=1--nodelay=1 --interval=10 --resend=2 --nc=1
8.DNS防污染服务器
8.1 介绍
众所周知DNS是UDP端口53提供的服务,但是随着网络的发展一些知名DNS服务器也支持TCP方式dns查询,比如谷歌的8.8.8.8,proxy的DNS防污染服务器原理就是在本地启动一个proxy的DNS代理服务器,它用TCP的方式通过上级代理进行dns查询。如果它和上级代理通讯采用加密的方式,那么就可以进行安全无污染的DNS解析。
8.2 使用示例
proxy dns -S http -T tcp -P 2.2.2.2:33080 -p :53
proxy dns -S socks -T tcp -P 2.2.2.2:33080 -p :53
proxy http -t tls -C proxy.crt -K proxy.key -p :33080proxy dns -S http -T tls -P 2.2.2.2:33080 -C proxy.crt -K proxy.key -p :53
proxy socks -t tls -C proxy.crt -K proxy.key -p :33080proxy dns -S socks -T tls -P 2.2.2.2:33080 -C proxy.crt -K proxy.key -p :53
proxy http -t kcp -p :33080proxy dns -S http -T kcp -P 2.2.2.2:33080 -p :53
proxy socks -t kcp -p :33080proxy dns -S socks -T kcp -P 2.2.2.2:33080 -p :53
proxy http -t tcp -p :33080 -z passwordproxy dns -S http -T tcp -Z password -P 2.2.2.2:33080 -p :53
proxy socks -t kcp -p :33080 -z passwordproxy dns -S socks -T tcp -Z password -P 2.2.2.2:33080 -p :53
TODO
- http,socks代理多个上级负载均衡?
- http(s)代理增加pac支持?
- 欢迎加群反馈...
License
Proxy is licensed under GPLv3 license.
Contact
官方QQ交流群: 42805407
Donation
如果proxy帮助你解决了很多问题,你可以通过下面的捐赠更好的支持proxy.