GOST加密隧道介绍:
GOST是一款用GO语言实现的安全隧道软件,gost安全隧道使用的是 Relay+tls 的协议,将流量加密并混淆成普通的上网流量,让流量特征监控失效。Relay协议同时具有代理和转发功能,可同时处理TCP和UDP的数据,并支持用户认证。TLS是一种加密传输协议,用于在两个通信应用程序之间提供保密性和数据完整性。
Gost 隧道需要两端,即服务端与客户端才能组成一条加密隧道, 所以需要一台境外服务器做服务端,同时在你的本地也需要一台客户端(可以是kuang ji本身,也可以是任意一台能运行 Gost 的机器,包括Docker容器)服务端和客户端互相加密通讯,就能够组成一条加密隧道。
GOST TCP加密隧道设置:
gost-windows-amd64.exe -L=tcp://:12345/eth.f2pool.com:6688 -F=relay+tls://zhangsan:abcd1234@服务端IP:36543
以上转发地址,从服务器转发到鱼池的TCP端口,软件设置stratum+TCP。
GOST SSL加密隧道设置:
gost-windows-amd64.exe -L=tcp://:12345/ethssl-asia.f2pool.com:6698 -F=relay+tls://zhangsan:abcd1234@服务端IP:36543
以上转发地址,从服务器转发到鱼池的SSL端口,软件设置stratum+SSL。
请点击Gost加密隧道中转方案进入详细的部署页面
Gost加密隧道中转方案https://app.dengskypou.com/
对于TLS证书的选择,GOST中内置了TLS证书,如果需要使用自定义TLS证书,官方提供两种方法:
方法一:在GOST服务端运行目录放置cert.pem(公钥)和key.pem(私钥)两个文件即可,GOST会自动加载运行目录下的cert.pem和key.pem文件。
方法二:使用key和cert参数指定证书文件路径:
gost -L="tls://:443?cert=/path/to/my/cert/file&key=/path/to/my/key/file"
证书校验
对于客户端可以通过secure参数开启服务器证书和域名校验,默认不校验证书:
gost -L=:8080 -F="tls://server_domain_name:443?secure=true"
当需要校验证书时,节点配置中的server_domain_name部分必须填写服务器的域名。
以上参数可以用于所有支持TLS的服务,例如HTTP2, QUIC, WSS, SSH, SOCKS5。
Gost V3正式版本即将发布,待发布后会更新文档,同时增加如何使用Grafana来呈现Gost监控指标数据,以实现服务运行和wa kuang数据的可视化展示。
请持续关注本博客了解最新更新情况。
原文链接:https://blog.csdn.net/qq_32581869/article/details/124108522?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165934461816781818779766%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165934461816781818779766&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-6-124108522-null-null.nonecase&utm_term=%E6%90%AD%E5%BB%BAcdn
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/5994