说明:
gost的逻辑略微有点绕,服务器端和客户端其实是同一个程序,发给gost的请求他转发出去,那他就是客户端,自己处理就是服务器端,大概就是这么个意思,从这个角度理解官方的配置说明就比较容易懂了
step1:http://ift.tt/1PuAq1M; 根据你的服务器和客户端系统选择对应版本
step2:假设服务器端是linux,解包,执行 gost -L=socks+http://tls:20000,即在20000端口开启了监听,有其他配置需求的参考官方,如果像后台运行 加 &,开机执行用nohup
step3:假设客户端是windows,bat文件的内容如下
gost -L=:8899 -F=socks+tls://106.185.42.113:20000
pause
将firefox/chrome的代理端口指向8899即可,socks5,内置了tls,无需指定,pause可以确保窗口一直开着,不想用了关掉窗口即可
测试了一下速度,感觉上课,不比ss慢
On Monday, September 14, 2015 at 10:20:16 AM UTC+8, Gary12 wrote:
Shadowsocks替代品Gost TLS tunnel:
玩过C9的网友应该知道,在那段时间我们用gost websocket tunnel把C9玩残了,后来我一直都没有再碰C9,毕竟那是别人花了钱从google买了流量,这样玩很不道德。
基于目前SS不能继续开发的糟糕局势,必须有多种VPS的玩法才保险,所以我给各位介绍Gost TLS tunnel的新玩法。
Gost TLS tunnel的作者还是那个搞C9 websocket tunnel的作者,只是大家玩的少不太熟悉,再加上作者很懒,说明书上写的太简要,很多人都不知道怎么玩。
具体玩法如下,用的是VPS和客户端通过TLS证书认证的方式实现,有一点难度,需要有一定linux的基础:
OS:Centos7
命令行如下:
yum install openssl-devel
创建证书:
openssl req -new -x509 -days 7777 -nodes -out stunnel.pem -keyout vps.pem
openssl gendh 2048 >> vps.pem
openssl x509 -subject -dates -fingerprint -in vps.pem
然后把创建的vps.pem证书通过ftp或ssh从VPS传回到你的电脑主机
接着在VPS上运行下面的命令
wget http://ift.tt/1LZXgKK
tar -xvf gost_1.8_linux_amd64.tar.gz
cd gost_1.8_linux_amd64
把刚才创建的vps.pem证书放进gost_1.8_linux_amd64这个目录
运行:
./gost -L=:8080 -tls -cert=”vps.pem”
这样VPS端就配置好了
然后到下面的网址下载客户端程序
http://ift.tt/1Qcmx8v
新建一个文件夹,把解压出来的gost.exe放进去
然后新建一个批处理文件比如: gost vps.bat,把下面的内容放进去
gost -L=:8899 -S=vpsip:8080 -tls -cert=”vps.pem”
然后chrome或者ff新建一个代理场景:http:127.0.0.1: 8899, 就可以用了
来源:google groups 翻墙论坛
下面是测速结果:
via 细节的力量 http://ift.tt/1kXjd3P
No comments:
Post a Comment