CF中转IP
asscan_windows.zip
优化了一下,用C重写了一个提取masscan扫描结果IP的示例 data2ip.c ,替代了批处理提取IP过慢的问题
for /f "tokens=4 delims= " %%i in ('findstr "tcp" data.txt') do (
echo %%i >>ip.txt
)
这个循环对批处理来说简直就是噩梦
for /f "tokens=4 delims= " %%i in ('findstr "tcp" data.txt') do (
echo %%i >>ip.txt
)
这个循环对批处理来说简直就是噩梦
👍1
iptest批量端口版20230804.zip
70 MB
改了一个批量端口测试版,目前仅限于TLS类型或者非TLS类型批量测试。
ip.txt的文件格式为
47.243.161.235 2053
47.243.241.157 2053
47.240.31.5 2083
8.210.55.134 2083
ip与端口之间用空格隔开,可以csv文件用表格打开后复制前两列粘贴即可。
本程序面向chatgpt编程
ip.txt的文件格式为
47.243.161.235 2053
47.243.241.157 2053
47.240.31.5 2083
8.210.55.134 2083
ip与端口之间用空格隔开,可以csv文件用表格打开后复制前两列粘贴即可。
本程序面向chatgpt编程
👍25❤5👏1
worker-vless.js
15.3 KB
https://github.com/zizifn/edgetunnel/blob/main/src/worker-vless.js
目前此版本比较好用,频道的文件已经删除uuid合法性校验并且添加中转服务
打开 worker-vless.js 的文件内容,复制粘贴到workers
浏览器访问 https://你的域名/你的UUID
例如 https://www.gov.cn/ffffffff-ffff-ffff-ffff-ffffffffffff
获取详细配置信息
注意:
workers域名被SNI阻断无法用TLS端口,如有需求需要绑定自定义域名。
客户端需要关闭MUX 功能才能正常访问。
目前此版本比较好用,频道的文件已经删除uuid合法性校验并且添加中转服务
打开 worker-vless.js 的文件内容,复制粘贴到workers
浏览器访问 https://你的域名/你的UUID
例如 https://www.gov.cn/ffffffff-ffff-ffff-ffff-ffffffffffff
获取详细配置信息
注意:
workers域名被SNI阻断无法用TLS端口,如有需求需要绑定自定义域名。
客户端需要关闭MUX 功能才能正常访问。
❤21👍10👏3🔥1
[Interface]
PrivateKey = yNZMTx0pF0QqTCgHGn/AhGSmLbV12cz1ZSo2netyA2s=
Address = 172.16.0.2/32
Address = 2606:4700:110:8922:fe46:a13f:f8f0:32d1/128
DNS = 1.1.1.1,8.8.8.8,8.8.4.4,2606:4700:4700::1111,2001:4860:4860::8888,2001:4860:4860::8844
MTU = 1420
PostUp = ip -4 rule add from 10.0.1.10 lookup main
PostDown = ip -4 rule delete from 10.0.1.10 lookup main
[Peer]
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408
PersistentKeepalive = 30
#Reserved = [ 92, 195, 244 ]
这样的配置文件可还行?
❤13👍7
CF中转IP
iptest批量端口版20230804.zip
更新iptest批量端口版,之前的会因为GO的 ioutil.ReadAll 并没有超时处理。但Debug 中就是卡在这里了,所以在这里需要处理超时。现有代码已经修复此问题
👍26✍3❤3🔥1😁1
speedtest.zip
67.6 MB
一个简易的speedtest测速服务器节点查询小工具,配合官方speedtest-cli可自定义测速节点测试不同地区的服务器速度。
https://www.speedtest.net/apps/cli
https://www.speedtest.net/apps/cli
👍12🥰3🌭3❤2🔥2
https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/deploy-tunnels/tunnel-with-firewall/
Cloudflare Tunnel 可用 http2/quic 7844 端口回源IP段
198.41.192.0/24
198.41.193.0/24
198.41.194.0/24
198.41.195.0/24
198.41.196.0/24
198.41.197.0/24
198.41.198.0/24
198.41.199.0/24
198.41.200.0/24
198.41.201.0/24
198.41.202.0/24
198.41.203.0/24
198.41.204.0/24
198.41.205.0/24
198.41.206.0/24
198.41.207.0/24
198.41.216.0/24
198.41.217.0/24
198.41.218.0/24
198.41.219.0/24
Cloudflare Tunnel 可用 http2/quic 7844 端口回源IP段
198.41.192.0/24
198.41.193.0/24
198.41.194.0/24
198.41.195.0/24
198.41.196.0/24
198.41.197.0/24
198.41.198.0/24
198.41.199.0/24
198.41.200.0/24
198.41.201.0/24
198.41.202.0/24
198.41.203.0/24
198.41.204.0/24
198.41.205.0/24
198.41.206.0/24
198.41.207.0/24
198.41.216.0/24
198.41.217.0/24
198.41.218.0/24
198.41.219.0/24
Cloudflare Docs
Tunnel with firewall · Cloudflare One docs
You can implement a positive security model with Cloudflare Tunnel by blocking all ingress traffic and allowing only egress traffic from cloudflared. Only the services specified in your tunnel configuration will be exposed to the outside world.
👍23❤5🔥2🥰2🌭2
20240923-103639-SecureTCPRelay.zip
44.2 MB
SecureTCPRelay 是一个灵活且安全的 TCP 转发代理,支持动态选择转发目标和基于域名的访问控制。该程序能够处理 非TLS(HTTP & WS)和TLS(HTTPS & WSS)以及普通 TCP 连接,并根据配置自动选择目标地址进行转发。
👍9❤2🔥1
CF中转IP
20240923-103639-SecureTCPRelay.zip
特性
动态转发:根据配置,程序可以将流量转发到不同的目标地址。
基于 IP 和域名的访问控制:允许配置白名单 IP 范围和域名模式。
活跃连接跟踪:实时跟踪并记录当前活跃连接数量。
支持多个目标地址:根据需要转发TCP到不同的目标地址,支持随机选择。
Host 与 SNI 支持:基于域名访问模式下,能够拦截非白名单域名请求。
TLS 与 非TLS 端口共用:能够识别并处理 TLS 和 非TLS 请求,只需暴露一个端口即可。
使用
启动代理服务器并配置监听地址、转发目标地址、允许的 IP 范围和域名列表:
./SecureTCPRelay -src=<local-address> -dst=<forward-addresses> -cidr=<allowed-cidrs> -domain=<allowed-domains>
-src: 本地监听的 IP 和端口(默认 0.0.0.0:1234)
-dst: 转发的目标 IP 和端口,多目标模式用逗号分隔(第一个是非TLS地址,第二个是TLS地址,多出部分地址无效)
-cidr: 允许的来源 IP 范围 (CIDR),多个范围用逗号分隔(默认 0.0.0.0/0,::/0)
-domain: 允许的域名列表,用逗号分隔,支持通配符*,默认转发所有域名
示例
要在 0.0.0.0:8080 上监听并将流量转发到 192.168.1.100:80 和 192.168.1.100:443,同时允许来自 192.168.1.0/24 的 IP 并允许访问 abc.com 和 *.example.org 的域名,你可以使用以下命令:
./SecureTCPRelay -src=0.0.0.0:8080 -dst=192.168.1.100:80,192.168.1.100:443 -cidr=192.168.1.0/24 -domain=abc.com,*.example.org
非TLS(HTTP & WS)的请求将被转发到 192.168.1.100:80 ,TLS(HTTPS & WSS)的请求将被转发到 192.168.1.100:443
配置说明
CIDR 配置
CIDR 配置用于限制允许的客户端 IP 地址范围。例如,192.168.1.0/24 允许来自 192.168.1.0 到 192.168.1.255 的所有 IP 地址。
域名列表
域名列表用于控制允许的目标域名。支持通配符 *。例如,*.example.com 将匹配 sub.example.com 和 www.example.com 等域名。
动态转发:根据配置,程序可以将流量转发到不同的目标地址。
基于 IP 和域名的访问控制:允许配置白名单 IP 范围和域名模式。
活跃连接跟踪:实时跟踪并记录当前活跃连接数量。
支持多个目标地址:根据需要转发TCP到不同的目标地址,支持随机选择。
Host 与 SNI 支持:基于域名访问模式下,能够拦截非白名单域名请求。
TLS 与 非TLS 端口共用:能够识别并处理 TLS 和 非TLS 请求,只需暴露一个端口即可。
使用
启动代理服务器并配置监听地址、转发目标地址、允许的 IP 范围和域名列表:
./SecureTCPRelay -src=<local-address> -dst=<forward-addresses> -cidr=<allowed-cidrs> -domain=<allowed-domains>
-src: 本地监听的 IP 和端口(默认 0.0.0.0:1234)
-dst: 转发的目标 IP 和端口,多目标模式用逗号分隔(第一个是非TLS地址,第二个是TLS地址,多出部分地址无效)
-cidr: 允许的来源 IP 范围 (CIDR),多个范围用逗号分隔(默认 0.0.0.0/0,::/0)
-domain: 允许的域名列表,用逗号分隔,支持通配符*,默认转发所有域名
示例
要在 0.0.0.0:8080 上监听并将流量转发到 192.168.1.100:80 和 192.168.1.100:443,同时允许来自 192.168.1.0/24 的 IP 并允许访问 abc.com 和 *.example.org 的域名,你可以使用以下命令:
./SecureTCPRelay -src=0.0.0.0:8080 -dst=192.168.1.100:80,192.168.1.100:443 -cidr=192.168.1.0/24 -domain=abc.com,*.example.org
非TLS(HTTP & WS)的请求将被转发到 192.168.1.100:80 ,TLS(HTTPS & WSS)的请求将被转发到 192.168.1.100:443
配置说明
CIDR 配置
CIDR 配置用于限制允许的客户端 IP 地址范围。例如,192.168.1.0/24 允许来自 192.168.1.0 到 192.168.1.255 的所有 IP 地址。
域名列表
域名列表用于控制允许的目标域名。支持通配符 *。例如,*.example.com 将匹配 sub.example.com 和 www.example.com 等域名。
👍12👏2❤1🔥1