隔壁北理工帖子里 @catalina 提到将代理嵌套使用。
而这种方式我一直在使用本地代理->网关代理的方式
具体来说就是将 向代理服务器 B 的请求 通过 A 代理转发,实现嵌套
我目前用的是 Vmess(死死日(真正流量)) 或者 Tor(死死日(真正流量))
多重嵌套我想到的最简单的方法就是多买几台路由器组网,每台路由都开透明代理。
或者使用多台虚拟机组网实现。
那么有什么方式可以比较优雅的实现多重嵌套(套娃)呢?(只需一台主机做转发)
1
gadflysu 2019-04-04 22:07:59 +08:00 via iPhone
进来学习。
|
2
catalina 2019-04-04 22:39:48 +08:00 via Android
嗯? tor 能直接出去吗?我记得 tor 那几台 directory Server 全都是硬编码在程序里的吧?我记得这些服务器好像是已经被 gfw 搞定了。
如果要在墙外“一派胡言”的话,虚拟机肯定是必要的,而且最好把那些不开源的 fq 软件都放在另一台虚拟机里面,以免被 fq 工具的制造商们(如自由们背后的车轱辘)宰了。 抱歉,跑题了。 一般来说,翻出去后用 tor,就已经没大风险了,因为 tor 本来就包含三重以上的嵌套代理(tor 连接时自己有显示中间的节点在哪国)。 现在的那些 ss,ssr,tor 这些最难受的就在于它们全都是 http(s)类代理,而不是真正的 vpn。如果需要嵌套的话,那么二级代理软件就必须使用支持配置上级代理的代理软件。而且一级代理软件也必须是加密链路(主要做掩饰用,可用自由门等不太政治安全的软件代替 ss 等)。 如果你需要掩饰你正在 fq 的这个 ip,你还要在国内的跳板机上过一圈,比如公共代理池或哪个云的 vps 上。。。 另外,既然打算 fq 了,那就是安全第一。如果你的电脑没开什么影子系统之类的玩意儿,最好还是把 fq 出去要做的事情在虚拟机里搞完,毕竟弄完直接还原快照谁都发现不了什么,而且那种不太安全的代理软件有可能盗取数据,而这就不是影子系统能解决的事情了。 |
3
whoami9894 2019-04-04 22:39:58 +08:00 via Android
tor 支持设置前置代理,我是一台主机开两个服务 tor 前端代理设置为$$r
更多的套娃如果还想利用$$r 可能需要 hack 一下,忽略客户端请求的远程主机,而全部指向下一个转发服务 比如多个 socks5 (分别监听在 5000,6000,7000 端口) curl http://null.com -x socks5://127.0.0.1:5000 中间的 5000 和 6000 需要将 sock5 解析结果都指向下一个代理,双向建立连接后再转发数据,service1(service2(service3(traffic))) |
4
catalina 2019-04-04 22:43:13 +08:00 via Android
补充一下:
最难受的是,代理类软件只支持代理 http(s)流量,而设备的 DNS 等请求仍然是暴露于公共主干网之上的,如果要隐瞒的话,最好是在国内其它地方搭个 l2tp/ipsec vpn 服务器为好。 |
5
nanaw OP @catalina 唔。。这个我好像说反了。是最外层的路由套上最外层的代理,所以应该是死死日(vmess()/tor())
一派胡言肯定要虚拟机+tor+入口 /出口都套代理,再配合一堆其他的方案。 不过我的需求主要不是这个 需要套娃是因为: 1. 最外层需要容易过 wall,最好是 v2r。。ay 的强混肴方案之类或者走某些大机场的内网线路 2. 最内层运行的服务器需要可信,比如使用 proton 为 pn 这种号称保护隐私的或者自建的国外服务商机器,机场或者不太安全的喂 pn 肯定是不能的,很多网站连 https 都没有还是很头大 至于中间嵌套则是纯粹为了增加匿名度了,套 tor 确实比较好,一般情况不需要,但我希望有优雅的方案随时可用( 所以需要这么一个软件: 可以方便的配置链路,支持整合配置多个死死 /死死日 /v2r。ay/其他为 pn 协议(包括一些冷门代理方式或者不太安全的免费位 vpn )链路层(通过不同的端口) 以及把本机作为网关把下级网络的流量转发到以上代理方式(将使用代理的机器和运行代理程序的物理机 /虚拟机隔离开) @whoami9894 这个具体要如何实现 hack 呢?通过防火墙规则转发还是什么其他方式?。。。 |
6
t6attack 2019-04-04 23:06:39 +08:00 1
本机上就可以完成啊。Proxifier 可以灵活组合(串联)各种代理。
|
7
pexcn 2019-04-04 23:31:34 +08:00 via iPad
用 gost
|
8
boris1993 2019-04-04 23:31:40 +08:00 via Android
shadowsocks -- v2ray-plugin --websocket-- CloudFlare CDN -- server
v2ray --websocket-- CloudFlare CDN -- server |
9
WordTian 2019-04-04 23:39:13 +08:00 via Android
卧槽,还有用 cdn 作转发的,新技能 get
|
10
nanaw OP |
11
alvin666 2019-04-04 23:58:38 +08:00 via Android
我现在是 ss 套 kcptun,感觉这样还行,就是 QoS 很难受
其实流量识别也就影响个人自建的,上机场的话无所谓,被封了又不是你的事 |
12
yuedingwangji 2019-04-05 09:54:15 +08:00 via Android
我擦,我还以为是教怎么套娃娃的 哈哈哈
|
13
pexcn 2019-04-05 13:52:08 +08:00 via iPhone
@nanaw #10 gost -> ss -> tor -> free ss 这样,我觉得这样已经足够隐匿了
|
15
flynaj 2019-04-05 23:12:03 +08:00 via Android
gost,一个软件就可以跳
|
16
whirlwinder 2021-04-19 10:41:44 +08:00
我自己写的隧道,可以试用,性能跟 stunnel 相近,可以转发 UDP,1Gbps 转发的速率在 8255C CPU 上大约 20%的 cpu 占用率,内存 0.3%~2% 1G,也接受软件定制开发。
|