BACA Bahasa Inggris
Situs Wiki: v2.gost.run
Grup diskusi Telegram: https://t.me/gogost
Grup diskusi Google: https://groups.google.com/d/forum/go-gost
https://github.com/ginuerzh/gost/releases
git clone https://github.com/ginuerzh/gost.git
cd gost/cmd/gost
go build
docker run --rm ginuerzh/gost -V
brew install gost
sudo snap install core
sudo snap install gost
gost -L=:8080
gost -L=admin:123456@localhost:8080
gost -L=http2://:443 -L=socks5://:1080 -L=ss://aes-128-cfb:123456@:8338
gost -L=:8080 -F=192.168.1.1:8081
gost -L=:8080 -F=http://admin:[email protected]:8081
gost -L=:8080 -F=quic://192.168.1.1:6121 -F=socks5+wss://192.168.1.2:1080 -F=http2://192.168.1.3:443 ... -F=a.b.c.d:NNNN
gost pada akhirnya akan meneruskan permintaan ke abcd:NNNN untuk diproses melalui rantai proksi dalam urutan yang ditetapkan oleh -F. Setiap proksi penerusan dapat berupa proksi jenis HTTP/HTTPS/HTTP2/SOCKS4/SOCKS5/Shadowsocks.
gost -L=tcp://:2222/192.168.1.1:22 [-F = ...]
Meneruskan data pada port TCP lokal 2222 (melalui rantai proxy) ke 192.168.1.1:22. Ketika akhir rantai proxy (parameter -F terakhir) adalah jenis saluran penerusan SSH, gost akan langsung menggunakan fungsi penerusan port lokal SSH:
gost -L=tcp://:2222/192.168.1.1:22 -F forward+ssh://:2222
gost -L=udp://:5353/192.168.1.1:53 ? ttl=60 [-F = ...]
Meneruskan data pada port UDP lokal 5353 (melalui rantai proxy) ke 192.168.1.1:53. Setiap saluran penerusan memiliki batas waktu. Jika waktu ini terlampaui dan tidak ada interaksi data dalam jangka waktu tersebut, saluran akan ditutup. Batas waktu dapat diatur melalui parameter ttl
, dan nilai defaultnya adalah 60 detik.
Catatan: Saat meneruskan data UDP, jika ada rantai proxy, ujung rantai proxy (parameter -F terakhir) harus berupa proxy tipe gost SOCKS5, dan gost akan menggunakan UDP melalui TCP untuk meneruskan.
gost -L=rtcp://:2222/192.168.1.1:22 [-F = ... -F = socks5://172.24.10.1:1080]
Meneruskan data di 172.24.10.1:2222 (melalui rantai proxy) ke 192.168.1.1:22. Ketika akhir rantai proxy (parameter -F terakhir) adalah jenis saluran penerusan SSH, gost akan langsung menggunakan fungsi penerusan port jarak jauh SSH:
gost -L=rtcp://:2222/192.168.1.1:22 -F forward+ssh://:2222
gost -L=rudp://:5353/192.168.1.1:53 ? ttl=60 [-F = ... -F = socks5://172.24.10.1:1080]
Meneruskan data di 172.24.10.1:5353 (melalui rantai proxy) ke 192.168.1.1:53. Setiap saluran penerusan memiliki batas waktu. Jika waktu ini terlampaui dan tidak ada interaksi data dalam jangka waktu tersebut, saluran akan ditutup. Batas waktu dapat diatur melalui parameter ttl
, dan nilai defaultnya adalah 60 detik.
Catatan: Saat meneruskan data UDP, jika ada rantai proksi, ujung rantai proksi (parameter -F terakhir) harus berupa proksi tipe gost SOCKS5, dan gost akan menggunakan UDP-over-TCP untuk meneruskan.
HTTP2 gost mendukung dua mode:
pelayan:
gost -L=http2://:443
Klien:
gost -L=:8080 -F=http2://server_ip:443
pelayan:
gost -L=h2://:443
Klien:
gost -L=:8080 -F=h2://server_ip:443
dukungan gost untuk QUIC didasarkan pada perpustakaan quic-go.
pelayan:
gost -L=quic://:6121
Klien:
gost -L=:8080 -F=quic://server_ip:6121
Catatan: Mode QUIC hanya dapat digunakan sebagai node pertama dari rantai proxy.
dukungan gost untuk KCP didasarkan pada perpustakaan kcp-go dan kcptun.
pelayan:
gost -L=kcp://:8388
Klien:
gost -L=:8080 -F=kcp://server_ip:8388
gost akan secara otomatis memuat file konfigurasi kcp.json (jika ada) di direktori kerja saat ini, atau Anda dapat secara manual menentukan jalur file konfigurasi melalui parameter:
gost -L=kcp://:8388 ? c=/path/to/conf/file
Catatan: Mode KCP hanya dapat digunakan sebagai node pertama dari rantai proxy.
SSH gost mendukung dua mode:
pelayan:
gost -L=forward+ssh://:2222
Klien:
gost -L=rtcp://:1222/:22 -F=forward+ssh://server_ip:2222
pelayan:
gost -L=ssh://:2222
Klien:
gost -L=:8080 -F=ssh://server_ip:2222 ? ping=60
Anda dapat mengatur jangka waktu pengiriman paket detak jantung melalui parameter ping
, dalam hitungan detik. Paket detak jantung tidak dikirim secara default.
Proksi transparan berdasarkan iptables.
gost -L=redirect://:12345 -F=http2://server_ip:443
Fitur ini disumbangkan oleh @isofew.
pelayan:
gost -L=obfs4://:443
Saat server berjalan, alamat koneksi akan dicetak di konsol untuk digunakan klien:
obfs4://:443/?cert=4UbQjIfjJEQHPOs8vs5sagrSXx1gfrDCGdVh2hpIPSKH0nklv1e4f29r7jb91VIrq4q5Jw&iat-mode=0
Klien:
gost -L=:8888 -F='obfs4://server_ip:443?cert=4UbQjIfjJEQHPOs8vs5sagrSXx1gfrDCGdVh2hpIPSKH0nklv1e4f29r7jb91VIrq4q5Jw&iat-mode=0'
Untuk HTTP, TLS dapat digunakan untuk mengenkripsi seluruh proses komunikasi, yaitu proxy HTTPS:
pelayan:
gost -L=https://:443
Klien:
gost -L=:8080 -F=http+tls://server_ip:443
Mode proksi HTTP2 Gost hanya mendukung protokol HTTP2 menggunakan enkripsi TLS dan tidak mendukung transmisi HTTP2 teks biasa.
mode saluran HTTP2 gost mendukung mode enkripsi (h2) dan teks biasa (h2c).
gost mendukung metode no-auth (0x00) dan user/pass (0x02) dari protokol SOCKS5 standar, dan memperluas dua metode berdasarkan ini: tls (0x80) dan tls-auth (0x82) untuk enkripsi data.
pelayan:
gost -L=socks5://:1080
Klien:
gost -L=:8080 -F=socks5://server_ip:1080
Jika kedua ujungnya adalah gost (seperti di atas), transmisi data akan dienkripsi (negosiasi menggunakan metode tls atau tls-auth), jika tidak, SOCKS5 standar akan digunakan untuk komunikasi (metode tanpa autentikasi atau pengguna/pass).
Dukungan gost untuk Shadowsocks didasarkan pada perpustakaan Shadowsocks-go.
pelayan:
gost -L=ss://chacha20:123456@:8338
Klien:
gost -L=:8080 -F=ss://chacha20:123456@server_ip:8338
Saat ini hanya server yang mendukung Relai UDP.
pelayan:
gost -L=ssu://chacha20:123456@:8338
gost memiliki sertifikat TLS bawaan. Jika Anda perlu menggunakan sertifikat TLS lain, ada dua metode:
gost -L= " http2://:443?cert=/path/to/my/cert/file&key=/path/to/my/key/file "
Untuk klien, Anda dapat mengaktifkan sertifikat server dan verifikasi nama domain melalui parameter secure
:
gost -L=:8080 -F= " http2://server_domain_name:443?secure=true "
Untuk klien, Anda dapat menentukan sertifikat CA untuk penyematan sertifikat (Certificate Pinning):
gost -L=:8080 -F= " http2://:443?ca=ca.pem "
Fungsionalitas penyematan sertifikat disumbangkan oleh @sheerun