GOST加密隧道介绍:

GOST是一款用GO语言实现的安全隧道软件,gost安全隧道使用的是 Relay+tls 的协议,将流量加密并混淆成普通的上网流量,让流量特征监控失效。Relay协议同时具有代理和转发功能,可同时处理TCP和UDP的数据,并支持用户认证。TLS是一种加密传输协议,用于在两个通信应用程序之间提供保密性和数据完整性。

Gost 隧道需要两端,即服务端与客户端才能组成一条加密隧道, 所以需要一台境外服务器做服务端,同时在你的本地也需要一台客户端(可以是kuang ji本身,也可以是任意一台能运行 Gost 的机器,包括Docker容器)服务端和客户端互相加密通讯,就能够组成一条加密隧道。

GOST TCP加密隧道设置:

gost-windows-amd64.exe -L=tcp://:12345/eth.f2pool.com:6688 -F=relay+tls://zhangsan:abcd1234@服务端IP:36543
以上转发地址,从服务器转发到鱼池的TCP端口,软件设置stratum+TCP。

GOST SSL加密隧道设置:

gost-windows-amd64.exe -L=tcp://:12345/ethssl-asia.f2pool.com:6698 -F=relay+tls://zhangsan:abcd1234@服务端IP:36543
以上转发地址,从服务器转发到鱼池的SSL端口,软件设置stratum+SSL。

请点击Gost加密隧道中转方案进入详细的部署页面

Gost加密隧道中转方案https://app.dengskypou.com/

对于TLS证书的选择,GOST中内置了TLS证书,如果需要使用自定义TLS证书,官方提供两种方法:

方法一:在GOST服务端运行目录放置​​cert.pem​​(公钥)和​​key.pem​​(私钥)两个文件即可,GOST会自动加载运行目录下的cert.pem和key.pem文件。
方法二:使用key和cert参数指定证书文件路径:

gost -L="tls://:443" />

证书校验

对于客户端可以通过​​secure​​参数开启服务器证书和域名校验,默认不校验证书:

gost -L=:8080 -F="tls://server_domain_name:443?secure=true"

当需要校验证书时,节点配置中的​​server_domain_name​​部分必须填写服务器的域名。

以上参数可以用于所有支持TLS的服务,例如HTTP2, QUIC, WSS, SSH, SOCKS5。

Gost V3正式版本即将发布,待发布后会更新文档,同时增加如何使用Grafana来呈现Gost监控指标数据,以实现服务运行和wa kuang数据的可视化展示。

请持续关注本博客了解最新更新情况。