@@ -227,26 +227,28 @@ sudo docker run -d --name gost \
227
227
228
228
关于 gost 的参数, 你可以参看其文档:[ Gost Wiki] ( https://docs.ginuerzh.xyz/gost/ ) ,上面我设置一个参数 ` probe_resist=code:404 ` 意思是,如果服务器被探测,或是用浏览器来访问,返回404错误,也可以返回一个网页(如:` probe_resist=file:/path/to/file.txt ` 或其它网站 ` probe_resist=web:example.com/page.html ` )
229
229
230
- ** 注意** :开启了探测防御功能后,当认证失败时服务器默认不会响应 ` 407 Proxy Authentication Required ` ,但某些情况下客户端需要服务器告知代理是否需要认证(例如Chrome中的 SwitchyOmega 插件)。通过knock参数设置服务器才会发送407响应。对于上面的例子,我们的` knock ` 参数配置的是` www.google.com ` ,所以,你需要先访问一下 ` https://www.google.com ` 让服务端返回一个 ` 407 ` 后,SwitchyOmega 才能正常工作。
231
-
232
- ** 注意** :如果认证信息(也就是用户名和密码)中包含特殊字符,则可以(应该是必须!否则客户端一侧会有很多不兼容)通过auth参数来设置,下面是使用 ` auth ` 参数的例子(注意,需要 gost 在 2.9.2+ 以上版本):
233
-
234
- ``` shell
235
- DOMAIN=" YOU.DOMAIN.NAME"
236
- USER=" username"
237
- PASS=" password"
238
- PORT=443
239
- AUTH=$( echo -n ${USER} :${PASS} | base64)
240
-
241
- BIND_IP=0.0.0.0
242
- CERT_DIR=/etc/letsencrypt
243
- CERT=${CERT_DIR} /live/${DOMAIN} /fullchain.pem
244
- KEY=${CERT_DIR} /live/${DOMAIN} /privkey.pem
245
- sudo docker run -d --name gost \
246
- -v ${CERT_DIR} :${CERT_DIR} :ro \
247
- --net=host ginuerzh/gost \
248
- -L " http2://${BIND_IP} :${PORT} ?auth=${AUTH} &cert=${CERT} &key=${KEY} &probe_resist=code:404&knock=www.google.com"
249
- ```
230
+ > ** Note**
231
+ >
232
+ > 1 . 开启了探测防御功能后,当认证失败时服务器默认不会响应 ` 407 Proxy Authentication Required ` ,但某些情况下客户端需要服务器告知代理是否需要认证(例如Chrome中的 SwitchyOmega 插件)。通过knock参数设置服务器才会发送407响应。对于上面的例子,我们的` knock ` 参数配置的是` www.google.com ` ,所以,你需要先访问一下 ` https://www.google.com ` 让服务端返回一个 ` 407 ` 后,SwitchyOmega 才能正常工作。
233
+ >
234
+ > 2 . 如果认证信息(也就是用户名和密码)中包含特殊字符,则可以(应该是必须!否则客户端一侧会有很多不兼容)通过auth参数来设置,下面是使用 ` auth ` 参数的例子(注意,需要 gost 在 2.9.2+ 以上版本):
235
+ >
236
+ > ``` shell
237
+ > DOMAIN=" YOU.DOMAIN.NAME"
238
+ > USER=" username"
239
+ > PASS=" password"
240
+ > PORT=443
241
+ > AUTH=$( echo -n ${USER} :${PASS} | base64)
242
+ >
243
+ > BIND_IP=0.0.0.0
244
+ > CERT_DIR=/etc/letsencrypt
245
+ > CERT=${CERT_DIR} /live/${DOMAIN} /fullchain.pem
246
+ > KEY=${CERT_DIR} /live/${DOMAIN} /privkey.pem
247
+ > sudo docker run -d --name gost \
248
+ > -v ${CERT_DIR} :${CERT_DIR} :ro \
249
+ > --net=host ginuerzh/gost \
250
+ > -L " http2://${BIND_IP} :${PORT} ?auth=${AUTH} &cert=${CERT} &key=${KEY} &probe_resist=code:404&knock=www.go ogle.> com"
251
+ > ` ` `
250
252
251
253
如无意外,你的服务就启起来了。你可以使用下面的命令验证你的 gost 服务是否正常。
252
254
@@ -325,7 +327,6 @@ sudo docker run -d --privileged \
325
327
```
326
328
327
329
328
-
329
330
## 4. 客户端设置
330
331
331
332
### 4.1 电脑端设置
@@ -517,8 +518,6 @@ rules:
517
518
> 这样,你的ShadowSocks客户端只需要简单的配置一个本机的 SS 配置就好了。
518
519
519
520
520
-
521
-
522
521
### 4.2 手机端设置
523
522
524
523
对于手机端来说,在 Android 端可以安装 [Clash for Android](https://github.com/Kr328/ClashForAndroid)
@@ -533,14 +532,13 @@ rules:
533
532
iPhone 上的客户端我推荐使用下面这两个(需要付费),这两个客户端都支持很多协议,如:ShadowSocks, HTTP(s), VMess, Socks5,等。
534
533
535
534
- [ShadowRocket](https://apps.apple.com/us/app/shadowrocket/id932747118),又叫小火箭,其中使用 HTTPS 的代理,配置上就好了。
536
- - [Quantumult](https://apps.apple.com/us/app/quantumult/id1252015438)
535
+ - [Quantumult](https://apps.apple.com/us/app/quantumult/id1252015438)。这个工具以前用的不多,最近 1-2 年都在有这个工具,感觉还是很好用的。对了,大家一定要不要跟 `Quantumult X` 搞混,我个人觉得 `Quantumult X` 非常难用。
537
536
538
537
> **Note**
539
538
>
540
539
> [Potatso](https://apps.apple.com/us/app/potatso-lite/id1239860606) 作为 shadowsocks 的客户端也是可以的,而且免费,但是无法使用 Gost 的 HTTPS 代理,所以,我不推荐使用。
541
540
542
541
543
-
544
542
## 5. 流量伪装和其它方式
545
543
546
544
### 5.1 流量伪装
0 commit comments