使用服务器白名单可以有效防止代理服务器被 GFW 主动探测,进而防止被墙。2021 年亲测可以解决 MTProxy 容易被封锁的问题,感兴趣的可以在自己的服务器上搭建起来,即便是公开分享,也不担心被墙了。
教程如下:由于MTProto协议在墙内极难生存,在尝试过mtg2.0和掩耳盗铃的伪装页面均告失败之后,白名单模式可能是更值得尝试的方法,下面就分享搭建白名单MTProxy的方法,同样是使用一键脚本。
这个MTProxy + TLS 脚本同样出自 Eller大佬之手,大佬的电报频道:https://t.me/EllerCN
使用 Docker进行安装,首先需要安装 Docker,镜像集成了nginx、mtproxy+tls 实现对流量的伪装,并采用白名单模式来应对防火墙的检测。
关于白名单模式,可以谷歌《白名单防火墙可以有效对抗 GFW 的主动探测》,下面是引用的片段:
由于白名单模式文章已经发布了一年有余,不知道现在的GFW策略是否升级,所以此方法还需要实验验证。
安装Dockercurl -fsSL https://get.docker.com -o get-docker.shsh get-docker.sh
安装 Docker 十分简单,只需要等待一小会即可完成。
安装 nginx-mtproxy拉取镜像
docker pull ellermister/nginx-mtproxy:latest
一键运行
docker run --name nginx-mtproxy -d -p 80:80 -p 443:443 ellermister/nginx-mtproxy:latest
可通过 -p 指定端口映射,连接均为外部端口。
查看配置:
docker logs nginx-mtproxy
自定义运行
secret=$(head -c 16 /dev/urandom | xxd -ps)tag="12345678901234567890121231231231"
domain="cloudflare.com"
docker run --name nginx-mtproxy -d -e tag="$tag" -e secret="$secret" -e domain="$domain" -p 80:80 -p 443:443 ellermister/nginx-mtproxy:latest
自定义密钥、域名和AD Tag,
Secret
secret="25c8dfee81acdadaff3a338a10db8497"
运行 head -c 16 /dev/urandom | xxd -ps 命令生成
AD Tag
tag="ashofs232975911523"
tag部分填写从官方bot处申请到的token值。
domain
domain="cloudflare.com"
Fake TLS 网址,需要填写未被防火长城认证的网址。
默认的认证页面:http://ip/add.php
浏览器访问该页面,会自动提交当前IP地址。
只有认证过的IP地址才会被服务器防火墙放行。
已知问题:使用 docker log 打印出来的代理地址端口显示为8443,实际上却是443,需要注意。
使用方法:先点击链接进行认证,再连接 MTProxy 代理。
更多命令:查看配置:
docker logs nginx-mtproxy
停止nginx-mtproxy
docker stop nginx-mtproxy
启动nginx-mtproxy
docker start nginx-mtproxy
重启nginx-mtproxy
docker restart nginx-mtproxy
删除nginx-mtproxy
docker rm nginx-mtproxy
关于MTProxy代理有任何问题可以在此处留言或加入群组进行讨论。
https://hub.docker.com/r/ellermister/nginx-mtproxy
转载注明:积木别倒 » 2021 年最新 MTProxy 防墙教程:白名单 MTProxy 代理「以墙治墙」