GOST加密隧道介绍:
GOST是一款用GO语言实现的安全隧道软件,gost安全隧道使用的是 Relay+tls 的协议,将流量加密并混淆成普通的上网流量,让流量特征监控失效。Relay协议同时具有代理和转发功能,可同时处理TCP和UDP的数据,并支持用户认证。TLS是一种加密传输协议,用于在两个通信应用程序之间提供保密性和数据完整性。
Gost 隧道需要两端,即服务端与客户端才能组成一条加密隧道, 所以需要一台境外服务器做服务端,同时在你的本地也需要一台客户端(可以是kuang ji本身,也可以是任意一台能运行 Gost 的机器,包括Docker容器)服务端和客户端互相加密通讯,就能够组成一条加密隧道。
GOST TCP加密隧道设置:
gost-windows-amd64.exe -L=tcp://:12345/eth.f2pool.com:6688 -F=relay+tls://zhangsan:abcd1234@服务端IP:36543
以上转发地址,从服务器转发到鱼池的TCP端口,软件设置stratum+TCP。
GOST SSL加密隧道设置:
gost-windows-amd64.exe -L=tcp://:12345/ethssl-asia.f2pool.com:6698 -F=relay+tls://zhangsan:abcd1234@服务端IP:36543
以上转发地址,从服务器转发到鱼池的SSL端口,软件设置stratum+SSL。
请点击Gost加密隧道中转方案进入详细的部署页面
Gost加密隧道中转方案https://app.dengskypou.com/
对于TLS证书的选择,GOST中内置了TLS证书,如果需要使用自定义TLS证书,官方提供两种方法:
方法一:在GOST服务端运行目录放置cert.pem(公钥)和key.pem(私钥)两个文件即可,GOST会自动加载运行目录下的cert.pem和key.pem文件。
方法二:使用key和cert参数指定证书文件路径:
gost -L="tls://:443" />
证书校验
对于客户端可以通过secure参数开启服务器证书和域名校验,默认不校验证书:
gost -L=:8080 -F="tls://server_domain_name:443?secure=true"
当需要校验证书时,节点配置中的server_domain_name部分必须填写服务器的域名。
以上参数可以用于所有支持TLS的服务,例如HTTP2, QUIC, WSS, SSH, SOCKS5。
Gost V3正式版本即将发布,待发布后会更新文档,同时增加如何使用Grafana来呈现Gost监控指标数据,以实现服务运行和wa kuang数据的可视化展示。
请持续关注本博客了解最新更新情况。