对应的 clash 配置
proxies:
- name: "airport"
type: ss
server: server
port: 443
cipher: chacha20-ietf-poly1305
password: "password"
- name: "my_server"
type: ss
server: server
port: 443
cipher: chacha20-ietf-poly1305
password: "password"
proxy-groups:
- name: "PROXY"
type: relay
proxies:
- airport
- my_server
rules:
- 'MATCH,PROXY'
1
gainsurier 2020-11-06 16:45:47 +08:00 via iPhone 1
proxy chains 。
surge,小火箭,clash 都有这个功能 |
2
Actrace 2020-11-06 17:15:36 +08:00
直接 vxtrans
|
3
villivateur 2020-11-06 17:38:16 +08:00 via Android
直接用 NGINX 就行
|
4
yorkyoung 2020-11-06 17:52:33 +08:00
我也在找这样的解决方案,现在行的通的是
手机 iOS 用小火箭的转发功能 路由器 OpenWrt 利用 奈非 转发的功能,将 奈非 的 IP 设置为所有海外 IP 块就可以实现了。 海外 IP 参考 https://www.v2ex.com/t/721018 |
5
f165af34d4830eeb 2020-11-06 18:04:57 +08:00
某 D 字头机场提供流量转发服务。
|
6
dingwen07 2020-11-06 18:54:29 +08:00 via Android
5 楼说的对
|
7
my2492 2020-11-06 18:55:32 +08:00 via Android
很多卖 vps 的商家也卖中转业务的,不过流量费貌似不便宜
|
8
MeteorCat 2020-11-06 19:10:38 +08:00 via Android
用 nginx 的 upsteam 反向代理就行了,记得 allow 自己服务器 IP,deny all
|
9
Moker 2020-11-06 19:20:09 +08:00
钱可以解决 多买几台服务器即可
|
10
t6attack 2020-11-06 19:22:19 +08:00 1
转的越多速度越慢,最后弄得跟 tor 一个速度,受得了嘛?
|
11
Jay54520 OP |
12
hundan 2020-11-06 19:27:44 +08:00 via iPhone
socat tcp-l:7777,fork,reuseaddr tcp:1.1.1.1:4672
|
13
hundan 2020-11-06 19:29:30 +08:00 via iPhone
不好意思 看错了
我以及楼上各位 写的都是转发第一跳的 最后一跳 做不了 |
15
Jay54520 OP @gainsurier 所有通过 surge,小火箭,clash 的流量都会走 proxychains ?我看 https://github.com/haad/proxychains 都是在命令行中使用。
|
16
hundan 2020-11-06 19:31:21 +08:00 via iPhone
4 楼的应该可以... (吧?没试过
其实总的来说就是把目标 ip 访问劫持到你的服务器 ip 然后把流量转发过去 套娃 |
17
Clarke 2020-11-06 19:31:21 +08:00 via Android
要是为了安全,不如不用机场,买台国内服务器,用 v2ray 中转
|
18
zhangsanfeng2012 2020-11-06 19:37:48 +08:00 via Android
一般客户端都支持前置代理吧
|
20
n1dragon 2020-11-06 19:39:36 +08:00 via iPhone 1
|
22
t6attack 2020-11-06 20:10:35 +08:00
@zhangsanfeng2012 LZ 要的是“后置代理”,也就是出口节点。
出口节点直接接触信息本身,所以不管传输层如何加密,出口节点总是能记录到一些信息的。如果浏览 http 网站,就能抓取到全部数据。如果是 https,至少能抓取到 sni 数据、dns 查询数据(知道你访问了什么网站)。 |
23
yov123456 2020-11-06 21:06:41 +08:00 2
@Jay54520 是 surge/clash 里面的配置 下面是 clash 的配置说明 https://github.com/Dreamacro/clash/wiki/configuration
proxy-groups: # relay chains the proxies. proxies shall not contain a relay. No UDP support. # Traffic: clash <-> http <-> vmess <-> ss1 <-> ss2 <-> Internet - name: "relay" type: relay proxies: - http - vmess - ss1 - ss2 |
24
mschultz 2020-11-06 21:11:32 +08:00
Clash 的 Relay 功能呀! #23 说的。
|
25
mschultz 2020-11-06 21:17:29 +08:00 2
@t6attack #22 其实楼主要的东西前置代理就能实现
假设(先不论技术上是否容易实现)本机有两个 ss 客户端进程,记为 ss1 和 ss2, 又设 ss1 连接的是机场,本地监听端口 1080 ; ss2 连接是楼主自己服务器,本地监听端口 1081. 再设 ss2 客户端程序支持「前置代理」功能。此时,把 ss2 的前置代理设置成 localhost:1080,理论上就实现了: ss1 (机场线路)只能看到 ss2 加密过的流量,且这些流量的目的地有且只有一个就是楼主的服务器。至于这些流量到达楼主服务器后会由服务器解密,并转发到真正的目的网站,而最后这个过程,机场线路一无所知。 |
26
Jirajine 2020-11-06 21:20:52 +08:00 via Android
开两个代理,把机场提供的代理作为前置代理。
|
27
xmlf 2020-11-06 21:43:19 +08:00 via Android
gost 可以满足你的。我的就是手机--$$---自己服务器---trojan---境外服务器
|
29
FakNoCNName 2020-11-07 11:24:23 +08:00
代理一定要加认证,不然被 GFW 扫描到就得去喝几千块一杯的茶,这还是最低档的
|
30
leeyuky 2020-11-07 11:33:09 +08:00
我就比较懒,虚拟机开两个 openwrt,一个正常用机场线路,还有一个网关指向前一个虚拟机,DHCP 再重新配置一下网管就行了。真 · 前置代理
|
31
thomas070 2020-11-10 14:58:33 +08:00
你的思路本身就是错误的吧
应该是这样的吧 请求:本地客户端 - 你的服务器 -机场国内入口 - 机场境外机器 - 目标网站 (这样机场记录的是你的服务器地址) 返回:目标网站 - 机场境外机器 - 机场国内入口- 你的服务器 - 客户端 |
33
tvirus 2020-11-13 13:25:51 +08:00
clash 的 relay 就可以了
|