From eb2f055e07ee5dc46a5d197dad1335847ddbdefb Mon Sep 17 00:00:00 2001 From: "arraykeys@gmail.com" Date: Fri, 13 Apr 2018 18:14:32 +0800 Subject: [PATCH] Signed-off-by: arraykeys@gmail.com --- README_ZH.md | 172 +++++++++++++++++++++++++++++++++++++++++++++++++-- 1 file changed, 166 insertions(+), 6 deletions(-) diff --git a/README_ZH.md b/README_ZH.md index 6ba336c..e50a63b 100644 --- a/README_ZH.md +++ b/README_ZH.md @@ -85,7 +85,9 @@ Proxy是golang实现的高性能http,https,websocket,tcp,udp,socks5代理服务 - [1.9 HTTP(S)反向代理](#19-https反向代理) - [1.10 HTTP(S)透明代理](#110-https透明代理) - [1.11 自定义DNS](#111-自定义dns) - - [1.12 查看帮助](#112-查看帮助) + - [1.12 自定义加密](#112-自定义加密) + - [1.13 压缩传输](#113-压缩传输) + - [1.14 查看帮助](#114-查看帮助) - [2. TCP代理](#2tcp代理) - [2.1 普通一级TCP代理](#21普通一级tcp代理) - [2.2 普通二级TCP代理](#22普通二级tcp代理) @@ -121,7 +123,9 @@ Proxy是golang实现的高性能http,https,websocket,tcp,udp,socks5代理服务 - [5.7 认证](#57认证) - [5.8 KCP协议传输](#58kcp协议传输) - [5.9 自定义DNS](#59自定义dns) - - [5.10 查看帮助](#510查看帮助) + - [5.10 自定义加密](#510-自定义加密) + - [5.11 压缩传输](#511-压缩传输) + - [5.12 查看帮助](#512查看帮助) - [6. 代理协议转换](#6代理协议转换) - [6.1 功能介绍](#61-功能介绍) - [6.2 HTTP(S)转HTTP(S)+SOCKS5](#62-https转httpssocks5) @@ -129,7 +133,9 @@ Proxy是golang实现的高性能http,https,websocket,tcp,udp,socks5代理服务 - [6.4 链式连接](#64-链式连接) - [6.5 监听多个端口](#65-监听多个端口) - [6.6 认证功能](#66-认证功能) - - [6.7 查看帮助](#67-查看帮助) + - [6.7 自定义加密](#67-自定义加密) + - [6.8 压缩传输](#68-压缩传输) + - [6.9 查看帮助](#69-查看帮助) - [7. KCP配置](#7kcp配置) - [7.1 配置介绍](#71-配置介绍) - [7.2 详细配置](#72-详细配置) @@ -358,7 +364,53 @@ iptables -t nat -A OUTPUT -p tcp -j PROXY 比如: `./proxy http -p ":33080" --dns-address "8.8.8.8:53" --dns-ttl 300` -#### **1.12 查看帮助** +#### **1.12 自定义加密** +proxy的http(s)代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之前进行自定义 +加密,也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可, +加密分为两个部分,一部分是本地(-z)是否加密解密,一部分是与上级(-Z)传输是否加密解密. +自定义加密要求两端都是proxy才可以,下面分别用二级,三级为例: + +**二级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy http -t tcp -z demo_password -p :7777` +本地二级执行: +`proxy http -T tcp -P 2.2.2.2:777 -Z demo_password -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级加密传输访问目标网站. + + +**三级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy http -t tcp -z demo_password -p :7777` +二级vps(ip:3.3.3.3)上执行: +`proxy http -T tcp -P 2.2.2.2:7777 -Z demo_password -t tcp -z other_password -p :8888` +本地三级执行: +`proxy http -T tcp -P 3.3.3.3:8888 -Z other_password -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级加密传输访问目标网站. + +#### **1.13 压缩传输** +proxy的http(s)代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,在加密之前还可以对数据进行压缩, +也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的,压缩分为两个部分,一部分是本地(-m)是否压缩传输, +一部分是与上级(-M)传输是否压缩. +压缩要求两端都是proxy才可以,压缩也在一定程度上保护了(加密)数据,下面分别用二级,三级为例: + +**二级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy http -t tcp -m -p :7777` +本地二级执行: +`proxy http -T tcp -P 2.2.2.2:777 -M -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级压缩传输访问目标网站. + + +**三级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy http -t tcp -m -p :7777` +二级vps(ip:3.3.3.3)上执行: +`proxy http -T tcp -P 2.2.2.2:7777 -M -t tcp -m -p :8888` +本地三级执行: +`proxy http -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级压缩传输访问目标网站. + +#### **1.14 查看帮助** `./proxy help http` ### **2.TCP代理** @@ -678,7 +730,59 @@ KCP协议需要--kcp-key参数设置一个密码用于加密解密数据 比如: `./proxy socks -p ":33080" --dns-address "8.8.8.8:53" --dns-ttl 300` -#### **5.10.查看帮助** +#### **5.10 自定义加密** +proxy的socks代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之前进行自定义加密, +也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可, +加密分为两个部分,一部分是本地(-z)是否加密解密,一部分是与上级(-Z)传输是否加密解密. + +自定义加密要求两端都是proxy才可以. + +下面分别用二级,三级为例: + +**二级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy socks -t tcp -z demo_password -p :7777` +本地二级执行: +`proxy socks -T tcp -P 2.2.2.2:777 -Z demo_password -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级加密传输访问目标网站. + + +**三级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy socks -t tcp -z demo_password -p :7777` +二级vps(ip:3.3.3.3)上执行: +`proxy socks -T tcp -P 2.2.2.2:7777 -Z demo_password -t tcp -z other_password -p :8888` +本地三级执行: +`proxy socks -T tcp -P 3.3.3.3:8888 -Z other_password -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级加密传输访问目标网站. + +#### **5.11 压缩传输** +proxy的socks代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在加密之前还可以 +对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的,压缩分为两个部分, +一部分是本地(-m)是否压缩传输,一部分是与上级(-M)传输是否压缩. + +压缩要求两端都是proxy才可以,压缩也在一定程度上保护了(加密)数据. + +下面分别用二级,三级为例: + +**二级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy socks -t tcp -m -p :7777` +本地二级执行: +`proxy socks -T tcp -P 2.2.2.2:777 -M -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级压缩传输访问目标网站. + + +**三级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy socks -t tcp -m -p :7777` +二级vps(ip:3.3.3.3)上执行: +`proxy socks -T tcp -P 2.2.2.2:7777 -M -t tcp -m -p :8888` +本地三级执行: +`proxy socks -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级压缩传输访问目标网站. + +#### **5.12.查看帮助** `./proxy help socks` ### **6.代理协议转换** @@ -777,7 +881,63 @@ target:如果客户端是http(s)代理请求,这里代表的是请求的完整ur 如果没有-a或-F或--auth-url参数,就是关闭本地认证. 如果没有-A参数,连接上级不使用认证. -#### **6.7 查看帮助** + +#### **6.7 自定义加密** +proxy的sps代理在tcp之上可以通过tls标准加密以及kcp协议加密tcp数据,除此之外还支持在tls和kcp之前进行自定义加密, +也就是说自定义加密和tls|kcp是可以联合使用的,内部采用AES256加密,使用的时候只需要自己定义一个密码即可, +加密分为两个部分,一部分是本地(-z)是否加密解密,一部分是与上级(-Z)传输是否加密解密. + +自定义加密要求两端都是proxy才可以. + +下面分别用二级,三级为例: + +假设已经存在一个http(s)代理:`6.6.6.6:6666` + +**二级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy sps -S http -T tcp -P 6.6.6.6:6666 -t tcp -z demo_password -p :7777` +本地二级执行: +`proxy sps -T tcp -P 2.2.2.2:777 -Z demo_password -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级加密传输访问目标网站. + + +**三级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy sps -S http -T tcp -P 6.6.6.6:6666 -t tcp -z demo_password -p :7777` +二级vps(ip:3.3.3.3)上执行: +`proxy sps -T tcp -P 2.2.2.2:7777 -Z demo_password -t tcp -z other_password -p :8888` +本地三级执行: +`proxy sps -T tcp -P 3.3.3.3:8888 -Z other_password -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级加密传输访问目标网站. + +#### **6.8 压缩传输** +proxy的sps代理在tcp之上可以通过自定义加密和tls标准加密以及kcp协议加密tcp数据,在加密之前还可以 +对数据进行压缩,也就是说压缩功能和自定义加密和tls|kcp是可以联合使用的,压缩分为两个部分, +一部分是本地(-m)是否压缩传输,一部分是与上级(-M)传输是否压缩. + +压缩要求两端都是proxy才可以,压缩也在一定程度上保护了(加密)数据. + +下面分别用二级,三级为例: + +**二级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy sps -t tcp -m -p :7777` +本地二级执行: +`proxy sps -T tcp -P 2.2.2.2:777 -M -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级压缩传输访问目标网站. + + +**三级实例** +一级vps(ip:2.2.2.2)上执行: +`proxy sps -t tcp -m -p :7777` +二级vps(ip:3.3.3.3)上执行: +`proxy sps -T tcp -P 2.2.2.2:7777 -M -t tcp -m -p :8888` +本地三级执行: +`proxy sps -T tcp -P 3.3.3.3:8888 -M -t tcp -p :8080` +这样通过本地代理8080访问网站的时候就是通过与上级压缩传输访问目标网站. + + +#### **6.9 查看帮助** `./proxy help sps` ### **7.KCP配置**