Skip to content

Commit 4a59fe4

Browse files
committed
refine a bit
1 parent 6ef73d6 commit 4a59fe4

File tree

1 file changed

+23
-25
lines changed

1 file changed

+23
-25
lines changed

README.md

Lines changed: 23 additions & 25 deletions
Original file line numberDiff line numberDiff line change
@@ -227,26 +227,28 @@ sudo docker run -d --name gost \
227227

228228
关于 gost 的参数, 你可以参看其文档:[Gost Wiki](https://docs.ginuerzh.xyz/gost/),上面我设置一个参数 `probe_resist=code:404` 意思是,如果服务器被探测,或是用浏览器来访问,返回404错误,也可以返回一个网页(如:`probe_resist=file:/path/to/file.txt` 或其它网站 `probe_resist=web:example.com/page.html`
229229

230-
**注意**:开启了探测防御功能后,当认证失败时服务器默认不会响应 `407 Proxy Authentication Required`,但某些情况下客户端需要服务器告知代理是否需要认证(例如Chrome中的 SwitchyOmega 插件)。通过knock参数设置服务器才会发送407响应。对于上面的例子,我们的`knock`参数配置的是`www.google.com`,所以,你需要先访问一下 `https://www.google.com` 让服务端返回一个 `407` 后,SwitchyOmega 才能正常工作。
231-
232-
**注意**:如果认证信息(也就是用户名和密码)中包含特殊字符,则可以(应该是必须!否则客户端一侧会有很多不兼容)通过auth参数来设置,下面是使用 `auth` 参数的例子(注意,需要 gost 在 2.9.2+ 以上版本):
233-
234-
```shell
235-
DOMAIN="YOU.DOMAIN.NAME"
236-
USER="username"
237-
PASS="password"
238-
PORT=443
239-
AUTH=$(echo -n ${USER}:${PASS} | base64)
240-
241-
BIND_IP=0.0.0.0
242-
CERT_DIR=/etc/letsencrypt
243-
CERT=${CERT_DIR}/live/${DOMAIN}/fullchain.pem
244-
KEY=${CERT_DIR}/live/${DOMAIN}/privkey.pem
245-
sudo docker run -d --name gost \
246-
-v ${CERT_DIR}:${CERT_DIR}:ro \
247-
--net=host ginuerzh/gost \
248-
-L "http2://${BIND_IP}:${PORT}?auth=${AUTH}&cert=${CERT}&key=${KEY}&probe_resist=code:404&knock=www.google.com"
249-
```
230+
> **Note**
231+
>
232+
> 1. 开启了探测防御功能后,当认证失败时服务器默认不会响应 `407 Proxy Authentication Required`,但某些情况下客户端需要服务器告知代理是否需要认证(例如Chrome中的 SwitchyOmega 插件)。通过knock参数设置服务器才会发送407响应。对于上面的例子,我们的`knock`参数配置的是`www.google.com`,所以,你需要先访问一下 `https://www.google.com` 让服务端返回一个 `407` 后,SwitchyOmega 才能正常工作。
233+
>
234+
> 2. 如果认证信息(也就是用户名和密码)中包含特殊字符,则可以(应该是必须!否则客户端一侧会有很多不兼容)通过auth参数来设置,下面是使用 `auth` 参数的例子(注意,需要 gost 在 2.9.2+ 以上版本):
235+
>
236+
> ```shell
237+
> DOMAIN="YOU.DOMAIN.NAME"
238+
> USER="username"
239+
> PASS="password"
240+
> PORT=443
241+
> AUTH=$(echo -n ${USER}:${PASS} | base64)
242+
>
243+
> BIND_IP=0.0.0.0
244+
> CERT_DIR=/etc/letsencrypt
245+
> CERT=${CERT_DIR}/live/${DOMAIN}/fullchain.pem
246+
> KEY=${CERT_DIR}/live/${DOMAIN}/privkey.pem
247+
> sudo docker run -d --name gost \
248+
> -v ${CERT_DIR}:${CERT_DIR}:ro \
249+
> --net=host ginuerzh/gost \
250+
> -L "http2://${BIND_IP}:${PORT}?auth=${AUTH}&cert=${CERT}&key=${KEY}&probe_resist=code:404&knock=www.go ogle.> com"
251+
> ```
250252
251253
如无意外,你的服务就启起来了。你可以使用下面的命令验证你的 gost 服务是否正常。
252254
@@ -325,7 +327,6 @@ sudo docker run -d --privileged \
325327
```
326328

327329

328-
329330
## 4. 客户端设置
330331

331332
### 4.1 电脑端设置
@@ -517,8 +518,6 @@ rules:
517518
> 这样,你的ShadowSocks客户端只需要简单的配置一个本机的 SS 配置就好了。
518519
519520
520-
521-
522521
### 4.2 手机端设置
523522
524523
对于手机端来说,在 Android 端可以安装 [Clash for Android](https://github.com/Kr328/ClashForAndroid)
@@ -533,14 +532,13 @@ rules:
533532
iPhone 上的客户端我推荐使用下面这两个(需要付费),这两个客户端都支持很多协议,如:ShadowSocks, HTTP(s), VMess, Socks5,等。
534533
535534
- [ShadowRocket](https://apps.apple.com/us/app/shadowrocket/id932747118),又叫小火箭,其中使用 HTTPS 的代理,配置上就好了。
536-
- [Quantumult](https://apps.apple.com/us/app/quantumult/id1252015438)
535+
- [Quantumult](https://apps.apple.com/us/app/quantumult/id1252015438)。这个工具以前用的不多,最近 1-2 年都在有这个工具,感觉还是很好用的。对了,大家一定要不要跟 `Quantumult X` 搞混,我个人觉得 `Quantumult X` 非常难用。
537536
538537
> **Note**
539538
>
540539
> [Potatso](https://apps.apple.com/us/app/potatso-lite/id1239860606) 作为 shadowsocks 的客户端也是可以的,而且免费,但是无法使用 Gost 的 HTTPS 代理,所以,我不推荐使用。
541540
542541
543-
544542
## 5. 流量伪装和其它方式
545543
546544
### 5.1 流量伪装

0 commit comments

Comments
 (0)