BACA Bahasa Inggris
Situs Wiki: v2.gost.run
Grup diskusi Telegram: https://t.me/gogost
Grup diskusi Google: https://groups.google.com/d/forum/go-gost
https://github.com/ginuerzh/gost/releases
git clone https://github.com/ginuerzh/gost.git
cd gost/cmd/gost
go builddocker run --rm ginuerzh/gost -Vbrew install gostsudo snap install core
sudo snap install gostgost -L=:8080gost -L=admin:123456@localhost:8080gost -L=http2://:443 -L=socks5://:1080 -L=ss://aes-128-cfb:123456@:8338gost -L=:8080 -F=192.168.1.1:8081gost -L=:8080 -F=http://admin:[email protected]:8081gost -L=:8080 -F=quic://192.168.1.1:6121 -F=socks5+wss://192.168.1.2:1080 -F=http2://192.168.1.3:443 ... -F=a.b.c.d:NNNNgost pada akhirnya akan meneruskan permintaan ke abcd:NNNN untuk diproses melalui rantai proksi dalam urutan yang ditetapkan oleh -F. Setiap proksi penerusan dapat berupa proksi jenis HTTP/HTTPS/HTTP2/SOCKS4/SOCKS5/Shadowsocks.
gost -L=tcp://:2222/192.168.1.1:22 [-F = ...]Meneruskan data pada port TCP lokal 2222 (melalui rantai proxy) ke 192.168.1.1:22. Ketika akhir rantai proxy (parameter -F terakhir) adalah jenis saluran penerusan SSH, gost akan langsung menggunakan fungsi penerusan port lokal SSH:
gost -L=tcp://:2222/192.168.1.1:22 -F forward+ssh://:2222gost -L=udp://:5353/192.168.1.1:53 ? ttl=60 [-F = ...] Meneruskan data pada port UDP lokal 5353 (melalui rantai proxy) ke 192.168.1.1:53. Setiap saluran penerusan memiliki batas waktu. Jika waktu ini terlampaui dan tidak ada interaksi data dalam jangka waktu tersebut, saluran akan ditutup. Batas waktu dapat diatur melalui parameter ttl , dan nilai defaultnya adalah 60 detik.
Catatan: Saat meneruskan data UDP, jika ada rantai proxy, ujung rantai proxy (parameter -F terakhir) harus berupa proxy tipe gost SOCKS5, dan gost akan menggunakan UDP melalui TCP untuk meneruskan.
gost -L=rtcp://:2222/192.168.1.1:22 [-F = ... -F = socks5://172.24.10.1:1080]Meneruskan data di 172.24.10.1:2222 (melalui rantai proxy) ke 192.168.1.1:22. Ketika akhir rantai proxy (parameter -F terakhir) adalah jenis saluran penerusan SSH, gost akan langsung menggunakan fungsi penerusan port jarak jauh SSH:
gost -L=rtcp://:2222/192.168.1.1:22 -F forward+ssh://:2222gost -L=rudp://:5353/192.168.1.1:53 ? ttl=60 [-F = ... -F = socks5://172.24.10.1:1080] Meneruskan data di 172.24.10.1:5353 (melalui rantai proxy) ke 192.168.1.1:53. Setiap saluran penerusan memiliki batas waktu. Jika waktu ini terlampaui dan tidak ada interaksi data dalam jangka waktu tersebut, saluran akan ditutup. Batas waktu dapat diatur melalui parameter ttl , dan nilai defaultnya adalah 60 detik.
Catatan: Saat meneruskan data UDP, jika ada rantai proksi, ujung rantai proksi (parameter -F terakhir) harus berupa proksi tipe gost SOCKS5, dan gost akan menggunakan UDP-over-TCP untuk meneruskan.
HTTP2 gost mendukung dua mode:
pelayan:
gost -L=http2://:443Klien:
gost -L=:8080 -F=http2://server_ip:443pelayan:
gost -L=h2://:443Klien:
gost -L=:8080 -F=h2://server_ip:443dukungan gost untuk QUIC didasarkan pada perpustakaan quic-go.
pelayan:
gost -L=quic://:6121Klien:
gost -L=:8080 -F=quic://server_ip:6121Catatan: Mode QUIC hanya dapat digunakan sebagai node pertama dari rantai proxy.
dukungan gost untuk KCP didasarkan pada perpustakaan kcp-go dan kcptun.
pelayan:
gost -L=kcp://:8388Klien:
gost -L=:8080 -F=kcp://server_ip:8388gost akan secara otomatis memuat file konfigurasi kcp.json (jika ada) di direktori kerja saat ini, atau Anda dapat secara manual menentukan jalur file konfigurasi melalui parameter:
gost -L=kcp://:8388 ? c=/path/to/conf/fileCatatan: Mode KCP hanya dapat digunakan sebagai node pertama dari rantai proxy.
SSH gost mendukung dua mode:
pelayan:
gost -L=forward+ssh://:2222Klien:
gost -L=rtcp://:1222/:22 -F=forward+ssh://server_ip:2222pelayan:
gost -L=ssh://:2222Klien:
gost -L=:8080 -F=ssh://server_ip:2222 ? ping=60 Anda dapat mengatur jangka waktu pengiriman paket detak jantung melalui parameter ping , dalam hitungan detik. Paket detak jantung tidak dikirim secara default.
Proksi transparan berdasarkan iptables.
gost -L=redirect://:12345 -F=http2://server_ip:443Fitur ini disumbangkan oleh @isofew.
pelayan:
gost -L=obfs4://:443Saat server berjalan, alamat koneksi akan dicetak di konsol untuk digunakan klien:
obfs4://:443/?cert=4UbQjIfjJEQHPOs8vs5sagrSXx1gfrDCGdVh2hpIPSKH0nklv1e4f29r7jb91VIrq4q5Jw&iat-mode=0
Klien:
gost -L=:8888 -F='obfs4://server_ip:443?cert=4UbQjIfjJEQHPOs8vs5sagrSXx1gfrDCGdVh2hpIPSKH0nklv1e4f29r7jb91VIrq4q5Jw&iat-mode=0'
Untuk HTTP, TLS dapat digunakan untuk mengenkripsi seluruh proses komunikasi, yaitu proxy HTTPS:
pelayan:
gost -L=https://:443Klien:
gost -L=:8080 -F=http+tls://server_ip:443Mode proksi HTTP2 Gost hanya mendukung protokol HTTP2 menggunakan enkripsi TLS dan tidak mendukung transmisi HTTP2 teks biasa.
mode saluran HTTP2 gost mendukung mode enkripsi (h2) dan teks biasa (h2c).
gost mendukung metode no-auth (0x00) dan user/pass (0x02) dari protokol SOCKS5 standar, dan memperluas dua metode berdasarkan ini: tls (0x80) dan tls-auth (0x82) untuk enkripsi data.
pelayan:
gost -L=socks5://:1080Klien:
gost -L=:8080 -F=socks5://server_ip:1080Jika kedua ujungnya adalah gost (seperti di atas), transmisi data akan dienkripsi (negosiasi menggunakan metode tls atau tls-auth), jika tidak, SOCKS5 standar akan digunakan untuk komunikasi (metode tanpa autentikasi atau pengguna/pass).
Dukungan gost untuk Shadowsocks didasarkan pada perpustakaan Shadowsocks-go.
pelayan:
gost -L=ss://chacha20:123456@:8338Klien:
gost -L=:8080 -F=ss://chacha20:123456@server_ip:8338Saat ini hanya server yang mendukung Relai UDP.
pelayan:
gost -L=ssu://chacha20:123456@:8338gost memiliki sertifikat TLS bawaan. Jika Anda perlu menggunakan sertifikat TLS lain, ada dua metode:
gost -L= " http2://:443?cert=/path/to/my/cert/file&key=/path/to/my/key/file " Untuk klien, Anda dapat mengaktifkan sertifikat server dan verifikasi nama domain melalui parameter secure :
gost -L=:8080 -F= " http2://server_domain_name:443?secure=true "Untuk klien, Anda dapat menentukan sertifikat CA untuk penyematan sertifikat (Certificate Pinning):
gost -L=:8080 -F= " http2://:443?ca=ca.pem "Fungsionalitas penyematan sertifikat disumbangkan oleh @sheerun