https://1kb.day/posts/gost_https_proxy.html
就是这个教程,直接游览器设置代理就可以,都不需要v2或者ss的客户端。
而且基于https,理论上不是和很牛逼的vless加tls的安全性差不多吗。推荐哈,简单好用
热议
推荐楼 ChinaDNS 3天前
https://github.com/e1732a364fed/xtls-/blob/main/README.md
看到还有人在推荐xtls...自己看看吧...
https://github.com/klzgrad/naiveproxy
推荐楼 ymcoming 12小时前
这个只代表能用,但并不算好! 理由如下:
1、占用了宝贵的443端口
2、这是标准的https代理,一旦墙一检测443端口就能发现你这个是代理服务器。因为标准的https代理协议,相当于有个广播,向前来连接的主动宣告:我是https代理!所以墙的标准审查程序轻易就能标定你是代理并封掉
最佳解决方案是用caddy,并集成naiveproxy插件,优点:
1、443端口是正常的网站
2、443端口在某种情况下,才会为你开通https代理分流
3、它不是标准https代理服务器,墙刺探不了
4、caddy挂的插件naiveproxy安全性比https代理增强了一层。不单是USER:PASSWORD通过就能连接,还得预先访问一个不存在的网址,才能用(户名:密码)连接上这个https代理。比如预先访问一个https://myhome.ooo,只有443端口侦测到你访问了这个网址,https代理才能使用。这个网址myhome.ooo你可以随便乱设一个,没人猜得到的
5、何况caddy的443还能分流v2过来的ws、grpc分流
推荐楼 佳辉的春天 3天前
35954514 发表于 2022-7-27 17:59
虽然通过TLS加密,但这是可疑的流量吧?楼主这种有点类似酸酸,只加密
其他的像ray和木马,还带有伪装功能 ...
不是纯正的https流量吗?外表应该和访问https结果一样吧?
推荐楼 wachyi 3天前
这个指纹是https 并不安全
推荐楼 梦幻现实 3天前
佳辉的春天 发表于 2022-7-27 12:07
花钱买路由,刷固件,配置,安装,调试。简单急了,哈哈
确实,首先选择虚拟机,不管用哪个平台都有坑。
esxi:网卡可能不支持,还要自己打驱动,打了驱动安装完成之后,发现没有存储空间,这时候才知道安装的时候要输入代码改虚拟闪存。然后又得重新安装。安装完成之后发现网卡顺序是错乱的(也不是不能用(•‿•)),然后配置虚拟机,这时候又要折腾虚拟交换机和端口组(直通就不用折腾那么多了),安装好虚拟机,启动虚拟机又要配置。这里面也有坑。。。
你以为安装PVE就简单了吗?
安装PVE:选择镜像,安装的时候有时候发现屏幕只显示一半,这时候你就得去找教程,教程里面教你改代码,然后一番操作,可以安装了。
安装完成之后改代码,总之PVE就是各种改代码。。。
还有更多的,篇幅有限,所以结束了ʘ‿ʘ
推荐楼 枝江小狼王 3天前
xtls不会重复加密tls部分,手机用可以省点电
推荐楼 pengit
推荐楼 小号专用马甲 3天前
按说tls加密以后 就不可能探测到流量情况
只是知道客户端在和服务端在进行数据加密通信
主要用v2 手机更方便吧 pc的话 主要给浏览器用 就无所谓了
2楼 jsxx 3天前
简单个P。。。我路由FQ...管它要不要客户端!
6楼 三不 3天前
不错,太好了,马上用
7楼 Do. 3天前
https 就不错
8楼 佳辉的春天 3天前
jsxx 发表于 2022-7-27 10:41
简单个P。。。我路由FQ...管它要不要客户端!
花钱买路由,刷固件,配置,安装,调试。简单急了,哈哈
10楼 佳辉的春天 3天前
梦幻现实 发表于 2022-7-27 12:24
确实,首先选择虚拟机,不管用哪个平台都有坑。
esxi:网卡可能不支持,还要自己打驱动,打了驱动安装完 ...
所以我直接出了软路由,路由器用ax86,再上一个qnap。还是正规军舒服
12楼 35954514 3天前
虽然通过TLS加密,但这是可疑的流量吧?楼主这种有点类似酸酸,只加密
其他的像ray和木马,还带有伪装功能,感觉更稳一些
当然也不是不能用
13楼 wachyi 3天前
这个指纹是https 并不安全
14楼 佳辉的春天 3天前
35954514 发表于 2022-7-27 17:59
虽然通过TLS加密,但这是可疑的流量吧?楼主这种有点类似酸酸,只加密
其他的像ray和木马,还带有伪装功能 ...
不是纯正的https流量吗?外表应该和访问https结果一样吧?
15楼 ChinaDNS 3天前
https://github.com/e1732a364fed/xtls-/blob/main/README.md
看到还有人在推荐xtls...自己看看吧...
https://github.com/klzgrad/naiveproxy
16楼 佳辉的春天 3天前
ChinaDNS 发表于 2022-7-27 18:42
https://github.com/e1732a364fed/xtls-/blob/main/README.md看到还有人在推荐xtls...自己看看 ...
感谢大佬发言,想问一下naiveproxy的https相较于gost有啥优势吗?
17楼 ChinaDNS 3天前
感谢大佬发言,想问一下naiveproxy的https相较于gost有啥优势吗?
https://github.com/klzgrad/naiveproxy/wiki/%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87
18楼 取个什么名好呢 3天前
这不是俺老早写的教程吗?
19楼 hostvps 3天前
35954514 发表于 2022-7-27 17:59
虽然通过TLS加密,但这是可疑的流量吧?楼主这种有点类似酸酸,只加密
其他的像ray和木马,还带有伪装功能 ...
v2和ss都没有这个稳,几年实测从来不会被封端口!
20楼 佳辉的春天 3天前
ChinaDNS 发表于 2022-7-27 19:51
https://github.com/klzgrad/naiveproxy/wiki/%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87
再次感谢,不过我看了一下似乎naiveproxy必须配合客户端?这样的话和trojan. v2ray就差不多了。
22楼 佳辉的春天 前天21:11
目前没有被封,感觉不错哈哈
23楼 佳辉的春天 12小时前
顶一下
24楼 ymcoming 12小时前
这个只代表能用,但并不算好! 理由如下:
1、占用了宝贵的443端口
2、这是标准的https代理,一旦墙一检测443端口就能发现你这个是代理服务器。因为标准的https代理协议,相当于有个广播,向前来连接的主动宣告:我是https代理!所以墙的标准审查程序轻易就能标定你是代理并封掉
最佳解决方案是用caddy,并集成naiveproxy插件,优点:
1、443端口是正常的网站
2、443端口在某种情况下,才会为你开通https代理分流
3、它不是标准https代理服务器,墙刺探不了
4、caddy挂的插件naiveproxy安全性比https代理增强了一层。不单是USER:PASSWORD通过就能连接,还得预先访问一个不存在的网址,才能用(户名:密码)连接上这个https代理。比如预先访问一个https://myhome.ooo,只有443端口侦测到你访问了这个网址,https代理才能使用。这个网址myhome.ooo你可以随便乱设一个,没人猜得到的
5、何况caddy的443还能分流v2过来的ws、grpc分流
25楼 我是小好 12小时前
这个只代表能用,但并不算好! 理由如下:
1、占用了宝贵的443端口
顶上去,置顶。
26楼 佳辉的春天 3小时前
ymcoming 发表于 2022-7-30 07:29
这个只代表能用,但并不算好! 理由如下:1、占用了宝贵的443端口
非常感谢大佬回复,你说的caddy挂的naiveproxy插件也不需要客户端吗?有关键词教程吗?
再次感谢
27楼 234 10分钟前
教程不错
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。