博文

sing-box安装配置Vless-vision、Vmess-ws、Hysteria、Tuic、Naiveproxy

图片
本教程测试环境:ubuntu 22.04 X64  sing-box  是新一代的通用网络代理平台,基本上目前流行的协议都支持,支持基于规则的分流、支持TUN等,支持的平台也很全,有网络代理平台的“瑞士军刀”之称,文档在 这里 。  sing-box更新迭代速度很快,新旧版本的配置不一定互相兼容,官方配置参考 这里  。 本博文通过sing-box安装目前流行的四种协议Vless-vision、Vmess-ws、Hysteria V2、Tuic V5、Naiveproxy到一个配置文件之中,且只需一个子域名及其证书。 申请证书,参考 这里 1.4点或 这里 第5点,本博文所用域名six.mydomain.com,证书目录/root/cert 1、安装sing-box服务器端,参考 这里      SSH登录服务器,运行以下脚本 bash <(curl -fsSL https://sing-box.app/deb-install.sh) 安装完成后,二进制文件/usr/bin/sing-box ,配置文件/etc/sing-box/config.json 2、编辑服务器端配置文件 vi /etc/sing-box/config.json 写入以下内容,将 域名、证书地址、uuid、ws路径、密码、端口等 换成自己的 { "log": { "disabled": false, "level": "info", "timestamp": true }, "inbounds": [ { "type": "vless", "sniff": true, "sniff_override_destination": true, "tag": "vless-sb", "listen": "::", "listen_port": 16589, "use

Cloudflare流量中转、Workers-VLESS、Zero Trust-WARP及Tunnels内网穿透等应用配置部署

图片
 Cloudflare应该是业界 最有良心的企业吧,旗下有不少高质量的应用,而且免费。 建议应急使用,切勿滥用  首先注册 Cloudflare 账户  一、 使用Cloudflare中转流量并优选IP     对于支持WebSocket、gRPC协议的应用,如V2ray,Xray,Trojan-Go等,使用Cloudflare中转流量的优点是:不会暴露你服务器的真实IP,因此能防止IP被墙;能拯救被墙的IP;域名解析转移到Cloudflare,安全也稳定,但缺点是可能出现降速现象。 1、登录 Cloudflare 账户,在域名提供商网站上将域名解析服务器 Namesever 指向 Cloudflare 所提供的Namesevers地址,等待生效; 2、在Cloudflare 网站DNS板块中将域名的的A 记录指向VPS的 IP,确保云朵为橙色(Proxied); 3、在 SSL/TLS 版块中的 Overview 里,将加密模式调整为 Full 或 Full (strict); 4、在 SSL/TLS 版块中的 Edge Certificates 里,将 Minimum TLS Version 调整为 TLS 1.2,并在下方确保开启对 TLS 1.3 的支持; 5、在网络版块中启用WebSockets或gRPC; 6、在 此处 下载软件解压后运行,程序会自动查找适合你当地网络的IP。在客户端里将主机IP修改为上述优选的IP,其他依据实际填写。 7、(可选)在安全性版块中,WAF里设置防火墙规则。可以添加一条Action为Allow规则, Field选IP(填你自己的IP)或者Path(WebSocket服务的Path)。 参考这里 。 二、在 Cloudflare Workers 部署 VLESS 节点 1、登录 Cloudflare 账户,转到“Workers & Pages”页面,点击“Create Application”按钮 2、点击“Create Worker”按钮 3、设置workers的名称,点击“Deploy”按钮 4、出现如下页面,点击“Configure Worker”按钮 5、点击“Quick Edit”按钮,修改代码 6、转到 项目文件 ,点击复制按钮将文件内容全部复制,然后粘贴进workers中。然后用自己的UUID替换第7行默

通过Tailscale组建虚拟局域网实现内网穿透、异地客户端组网(以群晖和openwrt为例)

图片
    Tailscale是一种基于Wireguard的多地组网的软件,能够实现将多地主机,都聚合在一个虚拟的局域网中,让这些设备之间能够相互访问,而且所有的节点都直接使用p2p连接。tailscale实现远程访问的形式和zerotier类似,zerotier组网 参考这里 。   一、TailScale注册      首先找到Tailscale 官网 进入。点击try for free按钮,支持google,microsoft,github,apple等账号登录(免费用户不支持直接email注册),登录成功后,会来到Machines机器列表界面,初次登录,界面是空的。     登录后,就可以在需要的机器上安装客户端。点击右上角的 Download 进入官方客户端下载列表。可以看到,支持的平台非常多,如Windows、ios、android,linux、mac等等都可以,按自己需要下载对应版本安装即可。     把安装了tailscale客户端的机器加入虚拟局域网,步骤都大同小异。如windows下,运行tailscale程序,在右下角的tailscale图标,点击"log in",会弹出登录页面,授权,即可在 机器列表 页面查看IP等相关信息。linux系统下,运行命令tailscale up,会生成一个登录链接,将链接复制到浏览器打开,登录、授权即可 (如没有弹出页面,或没有生成登录链接,需要打开VPN等科学上网工具 )。   二、群晖安装Tailscale      在 此处 找到你群晖的对应的版本,下载后在群晖package center手动安装     安装完成后,点击Tailscale图标的open,会跳转到登录界面,按提示登录账号,点击Connect就可以了,群晖安装就完成了,非常简单。    进入tailscale 机器列表 界面,就会发现前面连接并加入组网的设备。可以看到,在加入的设备列表中,每台设备都会给你分配一个IP,如果你要访问群晖,找到这台群晖的设备,并复制这个IP。然后在一台同样安装tailscale并加入组网的电脑上打开浏览器,在地址栏处粘贴这个IP地址加你机器的端口号,如群晖是默认5000端口,就可以远程访问已经加入组网的群晖了。    如果这台设备是常用的,可以找到设备后的3个点图标,展开,点击disable k

NaiveProxy安装配置

本教程 测试环境: ubuntu 22.04 X64 NaiveProxy , 官网 介绍: NaïveProxy使用Chrome的网络堆栈来伪装流量,具有很强的抗审查能力和低可探测性。重用Chrome的堆栈也确保了性能和安全方面的最佳实践。 一、安装Go apt install golang 二、安装 NaiveProxy 服务端(编译Caddy) go install github.com/caddyserver/xcaddy/cmd/xcaddy@latest ~/go/bin/xcaddy build --with github.com/caddyserver/forwardproxy@caddy2=github.com/klzgrad/forwardproxy@naive 编译译成功后,可以看到当前目录中存在一个名为caddy的文件。也可以从 这里 直接下载。 wget https://github.com/klzgrad/forwardproxy/releases/download/v2.7.6-naive/caddy-forwardproxy-naive.tar.xz tar xvf caddy-forwardproxy-naive.tar.xz 三、配置Caddy 1、官方配置( 适合于全新VPS,并确保防火墙放行80,443端口 ) 在上述编译的caddy文件同目录下新建Caddyfile文件 nano Caddyfile 输入以下内容,将域名,邮件地址,用户名及密码修改成自己的 { order forward_proxy before file_server } :443, mydomain.com { tls me@youreamil.com forward_proxy { basic_auth user password hide_ip hide_via probe_resistance } file_server { root /var/www/html } } 运行caddy,它将自动申请证书 ./caddy run 此命令在前台运行,输出日志,便于排查。若运行无误,则使用以下命令后台运行 ./caddy start 2、自定义配置 。官方是极简配置,若想用自己申请的证书(