Signed-off-by: arraykeys@gmail.com <arraykeys@gmail.com>
This commit is contained in:
@ -184,7 +184,7 @@ proxy会fork子进程,然后监控子进程,如果子进程异常退出,5秒后
|
|||||||
|
|
||||||
### **1.HTTP代理**
|
### **1.HTTP代理**
|
||||||
#### **1.1.普通HTTP代理**
|
#### **1.1.普通HTTP代理**
|
||||||
[1.1](/docs/images/1.1.jpg)
|

|
||||||
`./proxy http -t tcp -p "0.0.0.0:38080"`
|
`./proxy http -t tcp -p "0.0.0.0:38080"`
|
||||||
|
|
||||||
#### **1.2.普通二级HTTP代理**
|
#### **1.2.普通二级HTTP代理**
|
||||||
@ -272,13 +272,13 @@ KCP协议需要-B参数设置一个密码用于加密解密数据
|
|||||||
### **2.TCP代理**
|
### **2.TCP代理**
|
||||||
|
|
||||||
#### **2.1.普通一级TCP代理**
|
#### **2.1.普通一级TCP代理**
|
||||||
[2.1](/docs/images/2.1.png)
|

|
||||||
本地执行:
|
本地执行:
|
||||||
`./proxy tcp -p ":33080" -T tcp -P "192.168.22.33:22" -L 0`
|
`./proxy tcp -p ":33080" -T tcp -P "192.168.22.33:22" -L 0`
|
||||||
那么访问本地33080端口就是访问192.168.22.33的22端口.
|
那么访问本地33080端口就是访问192.168.22.33的22端口.
|
||||||
|
|
||||||
#### **2.2.普通二级TCP代理**
|
#### **2.2.普通二级TCP代理**
|
||||||
[2.2](/docs/images/2.2.png)
|

|
||||||
VPS(IP:22.22.22.33)执行:
|
VPS(IP:22.22.22.33)执行:
|
||||||
`./proxy tcp -p ":33080" -T tcp -P "127.0.0.1:8080" -L 0`
|
`./proxy tcp -p ":33080" -T tcp -P "127.0.0.1:8080" -L 0`
|
||||||
本地执行:
|
本地执行:
|
||||||
@ -503,7 +503,7 @@ server连接到bridge的时候,如果同时有多个client连接到同一个brid
|
|||||||
`./proxy socks -t tcp -p "0.0.0.0:38080"`
|
`./proxy socks -t tcp -p "0.0.0.0:38080"`
|
||||||
|
|
||||||
#### **5.2.普通二级SOCKS5代理**
|
#### **5.2.普通二级SOCKS5代理**
|
||||||
[5.2](/docs/images/5.2.png)
|

|
||||||
使用本地端口8090,假设上级SOCKS5代理是`22.22.22.22:8080`
|
使用本地端口8090,假设上级SOCKS5代理是`22.22.22.22:8080`
|
||||||
`./proxy socks -t tcp -p "0.0.0.0:8090" -T tcp -P "22.22.22.22:8080" `
|
`./proxy socks -t tcp -p "0.0.0.0:8090" -T tcp -P "22.22.22.22:8080" `
|
||||||
我们还可以指定网站域名的黑白名单文件,一行一个域名,怕匹配规则是最右批评匹配,比如:baidu.com,匹配的是*.*.baidu.com,黑名单的域名域名直接走上级代理,白名单的域名不走上级代理.
|
我们还可以指定网站域名的黑白名单文件,一行一个域名,怕匹配规则是最右批评匹配,比如:baidu.com,匹配的是*.*.baidu.com,黑名单的域名域名直接走上级代理,白名单的域名不走上级代理.
|
||||||
|
|||||||
Reference in New Issue
Block a user