From 02547e94752d865442ba3fd919bc7cc2fa82881d Mon Sep 17 00:00:00 2001 From: Panda <1017109588@qq.com> Date: Mon, 15 Jan 2018 16:31:08 +0800 Subject: [PATCH 1/2] =?UTF-8?q?=E4=BF=AE=E6=AD=A3=E6=96=87=E6=A1=A3?= =?UTF-8?q?=E5=8F=82=E6=95=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit 修正文档参数 --- README.md | 12 ++++++------ 1 file changed, 6 insertions(+), 6 deletions(-) diff --git a/README.md b/README.md index e8593e8..7a69db5 100644 --- a/README.md +++ b/README.md @@ -293,16 +293,16 @@ VPS(IP:22.22.22.33)执行: #### **2.4.加密二级TCP代理** VPS(IP:22.22.22.33)执行: -`./proxy tcp --tls -p ":33080" -T tcp -P "127.0.0.1:8080" -L 0 -C proxy.crt -K proxy.key` +`./proxy tcp -t tls -p ":33080" -T tcp -P "127.0.0.1:8080" -L 0 -C proxy.crt -K proxy.key` 本地执行: `./proxy tcp -p ":23080" -T tls -P "22.22.22.33:33080" -C proxy.crt -K proxy.key` 那么访问本地23080端口就是通过加密TCP隧道访问22.22.22.33的8080端口. #### **2.5.加密三级TCP代理** 一级TCP代理VPS_01,IP:22.22.22.22 -`./proxy tcp --tls -p ":38080" -T tcp -P "66.66.66.66:8080" -C proxy.crt -K proxy.key` +`./proxy tcp -t tls -p ":38080" -T tcp -P "66.66.66.66:8080" -C proxy.crt -K proxy.key` 二级TCP代理VPS_02,IP:33.33.33.33 -`./proxy tcp --tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key` +`./proxy tcp -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key` 三级TCP代理(本地) `./proxy tcp -p ":8080" -T tls -P "33.33.33.33:28080" -C proxy.crt -K proxy.key` 那么访问本地8080端口就是通过加密TCP隧道访问66.66.66.66的8080端口. @@ -335,16 +335,16 @@ VPS(IP:22.22.22.33)执行: #### **3.4.加密二级UDP代理** VPS(IP:22.22.22.33)执行: -`./proxy tcp --tls -p ":33080" -T udp -P "8.8.8.8:53" -C proxy.crt -K proxy.key` +`./proxy tcp -t tls -p ":33080" -T udp -P "8.8.8.8:53" -C proxy.crt -K proxy.key` 本地执行: `./proxy udp -p ":5353" -T tls -P "22.22.22.33:33080" -C proxy.crt -K proxy.key` 那么访问本地UDP:5353端口就是通过加密TCP隧道,通过VPS访问8.8.8.8的UDP:53端口. #### **3.5.加密三级UDP代理** 一级TCP代理VPS_01,IP:22.22.22.22 -`./proxy tcp --tls -p ":38080" -T udp -P "8.8.8.8:53" -C proxy.crt -K proxy.key` +`./proxy tcp -t tls -p ":38080" -T udp -P "8.8.8.8:53" -C proxy.crt -K proxy.key` 二级TCP代理VPS_02,IP:33.33.33.33 -`./proxy tcp --tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key` +`./proxy tcp -t tls -p ":28080" -T tls -P "22.22.22.22:38080" -C proxy.crt -K proxy.key` 三级TCP代理(本地) `./proxy udp -p ":5353" -T tls -P "33.33.33.33:28080" -C proxy.crt -K proxy.key` 那么访问本地5353端口就是通过加密TCP隧道,通过VPS_01访问8.8.8.8的53端口. From bd4741a0a0286dab33b9b5ee7df2bc95d0c27fbc Mon Sep 17 00:00:00 2001 From: snail007 Date: Tue, 23 Jan 2018 21:32:37 +0800 Subject: [PATCH 2/2] Update README.md --- README.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/README.md b/README.md index 7a69db5..f6e4456 100644 --- a/README.md +++ b/README.md @@ -78,11 +78,11 @@ Proxy是golang实现的高性能http,https,websocket,tcp,udp,socks5代理服务 - [2.5 加密三级TCP代理](#25加密三级tcp代理) - [2.6 查看帮助](#26查看帮助) - [3. UDP代理](#3udp代理) - - [3.1 普通一级TCP代理](#31普通一级udp代理) - - [3.2 普通二级TCP代理](#32普通二级udp代理) - - [3.3 普通三级TCP代理](#33普通三级udp代理) - - [3.4 加密二级TCP代理](#34加密二级udp代理) - - [3.5 加密三级TCP代理](#35加密三级udp代理) + - [3.1 普通一级UDP代理](#31普通一级udp代理) + - [3.2 普通二级UDP代理](#32普通二级udp代理) + - [3.3 普通三级UDP代理](#33普通三级udp代理) + - [3.4 加密二级UDP代理](#34加密二级udp代理) + - [3.5 加密三级UDP代理](#35加密三级udp代理) - [3.6 查看帮助](#36查看帮助) - [4. 内网穿透](#4内网穿透) - [4.1 原理说明](#41原理说明)