
对的 clash 配置
proxies: - name: "airport" type: ss server: server port: 443 cipher: chacha20-ietf-poly1305 password: "password" - name: "my_server" type: ss server: server port: 443 cipher: chacha20-ietf-poly1305 password: "password" proxy-groups: - name: "PROXY" type: relay proxies: - airport - my_server rules: - 'MATCH,PROXY' 1 gainsurier 2020-11-06 16:45:47 +08:00 via iPhone proxy chains 。 surge,小火箭,clash 都有这个功能 |
2 Actrace 2020-11-06 17:15:36 +08:00 直接 vxtrans |
3 villivateur 2020-11-06 17:38:16 +08:00 via Android 直接用 NGINX 就行 |
4 yorkyoung 2020-11-06 17:52:33 +08:00 我也在找这样的解决方案,现在行的通的是 手机 iOS 用小火箭的转发功能 路由器 OpenWrt 利用 奈非 转发的功能,将 奈非 的 IP 设置为所有海外 IP 块就可以实现了。 海外 IP 参考 t/721018 |
5 f165af34d4830eeb 2020-11-06 18:04:57 +08:00 某 D 字头机场提供流量转发服务。 |
6 dingwen07 2020-11-06 18:54:29 +08:00 via Android 5 楼说的对 |
7 my2492 2020-11-06 18:55:32 +08:00 via Android 很多卖 vps 的商家也卖中转业务的,不过流量费貌似不便宜 |
8 MeteorCat 2020-11-06 19:10:38 +08:00 via Android 用 nginx 的 upsteam 反向代理就行了,记得 allow 自己服务器 IP,deny all |
9 Moker 2020-11-06 19:20:09 +08:00 钱可以解决 多买几台服务器即可 |
10 t6attack 2020-11-06 19:22:19 +08:00 转的越多速度越慢,最后弄得跟 tor 一个速度,受得了嘛? |
11 Jay54520 OP |
12 hundan 2020-11-06 19:27:44 +08:00 via iPhone socat tcp-l:7777,fork,reuseaddr tcp:1.1.1.1:4672 |
13 hundan 2020-11-06 19:29:30 +08:00 via iPhone 不好意思 看错了 我以及楼上各位 写的都是转发第一跳的 最后一跳 做不了 |
15 Jay54520 OP @gainsurier 所有通过 surge,小火箭,clash 的流量都会走 proxychains ?我看 https://github.com/haad/proxychains 都是在命令行中使用。 |
16 hundan 2020-11-06 19:31:21 +08:00 via iPhone 4 楼的应该可以... (吧?没试过 其实总的来说就是把目标 ip 访问劫持到你的服务器 ip 然后把流量转发过去 套娃 |
17 Clarke 2020-11-06 19:31:21 +08:00 via Android 要是为了安全,不如不用机场,买台国内服务器,用 v2ray 中转 |
18 zhangsanfeng2012 2020-11-06 19:37:48 +08:00 via Android 一般客户端都支持前置代理吧 |
20 n1dragon 2020-11-06 19:39:36 +08:00 via iPhone |
22 t6attack 2020-11-06 20:10:35 +08:00 @zhangsanfeng2012 LZ 要的是“后置代理”,也就是出口节点。 出口节点直接接触信息本身,所以不管传输层如何加密,出口节点总是能记录到一些信息的。如果浏览 http 网站,就能抓取到全部数据。如果是 https,至少能抓取到 sni 数据、dns 查询数据(知道你访问了什么网站)。 |
23 yov123456 2020-11-06 21:06:41 +08:00 @Jay54520 是 surge/clash 里面的配置 下面是 clash 的配置说明 https://github.com/Dreamacro/clash/wiki/configuration proxy-groups: # relay chains the proxies. proxies shall not contain a relay. No UDP support. # Traffic: clash <-> http <-> vmess <-> ss1 <-> ss2 <-> Internet - name: "relay" type: relay proxies: - http - vmess - ss1 - ss2 |
24 mschultz 2020-11-06 21:11:32 +08:00 Clash 的 Relay 功能呀! #23 说的。 |
25 mschultz 2020-11-06 21:17:29 +08:00 @t6attack #22 其实楼主要的东西前置代理就能实现 假设(先不论技术上是否容易实现)本机有两个 ss 客户端进程,记为 ss1 和 ss2, 又设 ss1 连接的是机场,本地监听端口 1080 ; ss2 连接是楼主自己服务器,本地监听端口 1081. 再设 ss2 客户端程序支持「前置代理」功能。此时,把 ss2 的前置代理设置成 localhost:1080,理论上就实现了: ss1 (机场线路)只能看到 ss2 加密过的流量,且这些流量的目的地有且只有一个就是楼主的服务器。至于这些流量到达楼主服务器后会由服务器解密,并转发到真正的目的网站,而最后这个过程,机场线路一无所知。 |
26 Jirajine 2020-11-06 21:20:52 +08:00 via Android 开两个代理,把机场提供的代理作为前置代理。 |
27 xmlf 2020-11-06 21:43:19 +08:00 via Android gost 可以满足你的。我的就是手机--$$---自己服务器---trojan---境外服务器 |
29 FakNoCNName 2020-11-07 11:24:23 +08:00 代理一定要加认证,不然被 GFW 扫描到就得去喝几千块一杯的茶,这还是最低档的 |
30 leeyuky 2020-11-07 11:33:09 +08:00 我就比较懒,虚拟机开两个 openwrt,一个正常用机场线路,还有一个网关指向前一个虚拟机,DHCP 再重新配置一下网管就行了。真 前置代理 |
31 thomas070 2020-11-10 14:58:33 +08:00 你的思路本身就是错误的吧 应该是这样的吧 请求:本地客户端 - 你的服务器 -机场国内入口 - 机场境外机器 - 目标网站 (这样机场记录的是你的服务器地址) 返回:目标网站 - 机场境外机器 - 机场国内入口- 你的服务器 - 客户端 |
33 tvirus 2020-11-13 13:25:51 +08:00 clash 的 relay 就可以了 |