Total Pageviews

Sunday, 18 August 2019

利用DazeProxy翻墙

一个用Golang编写的免费、多用户、高性能代理服务端。
DazeProxy属于Daze代理套件。Daze代理套件包括:
  1. DazeProxy--Daze代理服务端
  2. DazeClient--Daze代理客户端
  3. DazeAdmin--DazeProxy的数据库简单管理工具

DazeProxy能为你提供什么功能?

  • TCP、UDP代理转发(IPv4/IPv6)
  • 多用户
  • 数据传输加密
  • 数据传输伪装
  • 支持外部数据库、用户计时、用户分组
  • 模块化(加密和伪装均为模块化,方便第三方开发)

对于普通用户

支持TCP、UDP代理并加密传输,同时支持伪装,作用不必多言。
同时支持不加密不伪装,对于追求低延迟的游戏很有帮助,使自己能搭建游戏加速器成为可能。

对于服务器管理员

对于个人服务器管理员,DazeProxy提供了多用户功能,并可以搭配DazeAdmin进行简单的用户管理,让你可以与朋友进行分享。
对于多服务器管理员,DazeProxy提供了外部数据库和用户计时支持,可以设置用户的过期时间,可以设置服务器所属组,用户可以属于一个/多个组并只能连接所属组的服务器。

对于开发者

加密和伪装方式均为模块化设计,并统一和公开了相关接口。第三方如果有更好的想法,可以按照公开的接口进行开发加密方式或者伪装方式。

加密和伪装

目前Daze代理套件自带的伪装方式有
  • none:不伪装
  • http:可伪装成HTTP GET或POST连接
  • tls_handshake:可伪装成TLS1.2连接
目前Daze代理套件自带的加密方式有
  • none:不加密
  • keypair-rsa:服务端生成RSA密钥并发送公钥与客户端协商aes密钥,然后进行aes128位cfb模式加密
  • psk-aes-128-cfb:客户端与服务端利用约定好的预共享密钥进行aes128位cfb模式加密
  • psk-aes-256-cfb:客户端与服务端利用约定好的预共享密钥进行aes256位cfb模式加密
  • psk-rc4-md5:客户端与服务端利用约定好的预共享密钥进行rc4加密

哪里下载?

相关教程(持续更新中)

(https://github.com/crabkun/DazeProxy 已被作者删除,不过有fork版:
https://github.com/drcayman/DazeProxy
https://github.com/luckypoem/DazeProxy,

https://github.com/drcayman/DazeClient
https://github.com/luckypoem/DazeClient

https://github.com/drcayman/DazeAdmin
https://github.com/luckypoem/DazeAdmin)
---------------------------------

DazeProxy的客户端  .

DazeClient(客户端)

一个用Golang编写的免费、多功能、高性能代理DazeProxy的客户端。

DazeClient能为你提供什么功能?

  • TCP、UDP代理转发(IPv4/IPv6)
  • 本地HTTPS/SOCKS5代理
  • TAP虚拟网卡全局代理(后期更新)
  • 数据传输加密
  • 数据传输伪装
  • 本地加密DNS
  • 第三方控制接口
  • 模块化(加密和伪装均为模块化,方便第三方开发)

对于普通用户

用来连接DazeProxy服务器,然后作为代理使用。 后期更新TAP虚拟网卡之后,可以做到真正的全局代理,支持TCP、UDP网游。

对于开发者

DazeClient内置受控功能,可以指定控制地址,DazeClient运行后自动连接到此地址,发送命令可以控制DazeClient的行为,比如更改配置、代理端口,查看日志,查看网速等。利用这一特性,开发者可以开发出自己想要的外壳程序。
加密和伪装方式均为模块化设计,并统一和公开了相关接口。第三方如果有更好的想法,可以按照公开的接口进行开发加密方式或者伪装方式。

加密和伪装

目前Daze代理套件自带的伪装方式有
  • none:无伪装
  • http:可伪装成HTTP GET或POST连接
  • tls_handshake:可伪装成TLS1.2连接
目前Daze代理套件自带的加密方式有
  • none:无加密
  • keypair-rsa:服务端生成RSA密钥并发送公钥与客户端协商aes密钥,然后进行aes128位cfb模式加密
  • psk-aes-128-cfb:客户端与服务端利用约定好的预共享密钥进行aes128位cfb模式加密
  • psk-aes-256-cfb:客户端与服务端利用约定好的预共享密钥进行aes256位cfb模式加密
  • psk-rc4-md5:客户端与服务端利用约定好的预共享密钥进行rc4加密

哪里下载?

相关教程(持续更新中)


from https://github.com/crabkun/DazeClient
----------------

我的补充说明:

登陆Linux vps.

wget https://github.com/crabkun/DazeProxy/releases/download/DazeProxy.V3-201710051/DazeProxy.V3-201710051-linux64.tar.gz

mkdir DazeProxy.V3-201710051-linux64

mv DazeProxy.V3-201710051-linux64.tar.gz DazeProxy.V3-201710051-linux64

cd DazeProxy.V3-201710051-linux64

tar zxvf DazeProxy.V3-201710051-linux64.tar.gz

cd DazeProxy

[root@host DazeProxy]# ls
config.json  DazeAdmin  daze.db  DazeProxy  run.sh  stop.sh
[root@host DazeProxy]# ./DazeAdmin
(输入:
add
显示:
请输入要新建的用户名(不允许空格,留空为退出):xyz
请输入此用户的新密码(不允许空格,留空为退出): abcd
请输入此用户的过期时间(北京时间!格式2006-01-02 15:04:05,输入0为永不过期,3次错误为退出):0
请输入此用户所属服务器组(多个组用空格分开,留空为所有组!):
新用户信息如下:
用户名:xyz
密码:abcd
过期时间:永不过期
所属服务器组:所有组
新建此用户成功!
>>>>>>exit
[root@host DazeProxy]# ./DazeProxy
(不过命令./DazeProxy是运行在前台的,容易退出,我们可以利用systemd来把它运行在后台。)
先按ctrl+c,然后
nano /etc/systemd/system/dazeproxy.service
其内容如下:
[Unit]
After=network.target

[Service]
WorkingDirectory=/root/DazeProxy.V3-201710051-linux64/DazeProxy/
ExecStart=/root/DazeProxy.V3-201710051-linux64/DazeProxy/DazeProxy
Restart=always

[Install]
WantedBy=multi-user.target

然后,运行:
systemctl start dazeproxy
systemctl enable dazeproxy

服务器端搭建完成。

在本地机器mac上。先安装go环境。然后,
cd $GOPATH
go get -u -v github.com/crabkun/DazeClient
(可执行文件dazeclient会出现在$GOBIN/里面)
cd ~
wget https://github.com/crabkun/DazeClient/raw/v3/server.conf
nano server.conf
其内容为:
{
        "Address":"vps-ip",
        "Port":"5294",

        "Username":"xyz",
        "Password":"abcd",

        "Encryption":"keypair-aes",
        "EncryptionParam":"",

        "Obscure":"none",
        "ObscureParam":"",

        "LocalPort":"1090",

        "Debug":false
}

然后,
dazeclient
会显示:
2019/08/19 16:57:14 DazeClient V3-201710051
2019/08/19 16:57:14 配置文件读取成功:
2019/08/19 16:57:14     服务器IP: 你的vps的ip
2019/08/19 16:57:14     服务器端口: 5294
2019/08/19 16:57:14     用户名: xyz
2019/08/19 16:57:14     密码:隐藏
2019/08/19 16:57:14     加密方式: keypair-aes
2019/08/19 16:57:14     加密参数: 
2019/08/19 16:57:14     伪装方式: none
2019/08/19 16:57:14     伪装参数: 
2019/08/19 16:57:14     本地HTTP代理监听端口: 1090
2019/08/19 16:57:14     本地SOCKS5代理监听端口: 1090
2019/08/19 16:57:14     调试模式: false
2019/08/19 16:57:14 本地HTTP/SOCKS5代理成功监听于 127.0.0.1:1090

然后设置浏览器的HTTP代理(或SOCKS5代理)为127.0.0.1:1090 , 浏览器即可翻墙。

No comments:

Post a Comment