介绍
Gost是一个功能多样且实用的安全隧道工具,使用的是go语言编写
GitHub项目:https://github.com/ginuerzh/gost
Gost文档:https://docs.ginuerzh.xyz/gost
Gost搭建Socks5:https://sunpma.com/862.html

特性
多端口监听
可设置转发代理,支持多级转发(代理链)
支持标准HTTP/HTTPS/HTTP2/SOCKS4(A)/SOCKS5代理协议
Web代理支持探测防御
支持多种隧道类型
SOCKS5代理支持TLS协商加密
Tunnel UDP over TCP
TCP/UDP透明代理
本地/远程TCP/UDP端口转发
支持Shadowsocks(TCP/UDP)协议
支持SNI代理
权限控制
负载均衡
路由控制
DNS解析和代理
TUN/TAP设备
GOST 安装
wget "https://github.com/ginuerzh/gost/releases/download/v2.5-rc2/gost_2.5-rc2_linux_amd64.tar.gz"

tar -zxvf gost_2.5-rc2_linux_amd64.tar.gz

mv gost_2.5-rc2_linux_amd64/gost /usr/bin/gost

chmod +x /usr/bin/gost
GOST 转发
TCP 转发

gost -L=tcp://:本地使用端口/远程服务IP:远程服务端口
UDP 转发

gost -L=udp://:本地使用端口/远程服务IP:远程服务端口
全协议转发(TCP+UDP)

gost -L=:本地使用端口/远程服务IP:远程服务端口
示例:使用A服务器的8888端口转发IP为114.114.114.114的B服务器的9999端口(TCP+UDP)
gost -L=:8888/114.114.114.114:9999
创建命令后我们就可以连接到A服务器的8888端口,从而使用B服务器的9999端口;
如果服务器使用了宝塔面板需要在面板安全设置中放行对应的端口;

如果测试后没有问题,就可以使用nohup命令将转发设置挂载到后台持续运行;
nohup命令重启后会失效,开机后再次挂载即可重新使用;
挂载后台

nohup gost -L=:本地使用端口/远程服务IP:远程服务端口 > /dev/null 2>&1 &
关闭挂载

kill -9 $(ps aux | grep "gost" | sed '/grep/d' | awk '{print $2}')
iptables 一键脚本
如果不想使用GOST,也可以选择使用iptables来转发,这里推荐一个233大佬的端口转发一键脚本;
安装

wget -N --no-check-certificate https://raw.githubusercontent.com/sunpma/doubi/master/iptables-pf.sh && chmod +x iptables-pf.sh && bash iptables-pf.sh
管理

./iptables-pf.sh
iptables 端口转发一键管理脚本 [v1.1.1]

  1. 升级脚本
    ————————————
  2. 安装 iptables
  3. 清空 iptables 端口转发
    ————————————
  4. 查看 iptables 端口转发
  5. 添加 iptables 端口转发
  6. 删除 iptables 端口转发
    ————————————

注意:初次使用前请请务必执行 1. 安装 iptables(不仅仅是安装)

请输入数字 [0-5]:
添加转发时依次输入落地端IP、落地端口、本地端口、本地内网IP、转发类型;
注意:填写本机IP时是填写本地内网IP地址,而非外网IP地址,查看本地内网IP地址可以使用ifconfig命令;

Last modification:October 30th, 2020 at 02:31 pm
If you think my article is useful to you, please feel free to appreciate