[Interface]
PrivateKey = yNZMTx0pF0QqTCgHGn/AhGSmLbV12cz1ZSo2netyA2s=
Address = 172.16.0.2/32
Address = 2606:4700:110:8922:fe46:a13f:f8f0:32d1/128
DNS = 1.1.1.1,8.8.8.8,8.8.4.4,2606:4700:4700::1111,2001:4860:4860::8888,2001:4860:4860::8844
MTU = 1420
PostUp = ip -4 rule add from 10.0.1.10 lookup main
PostDown = ip -4 rule delete from 10.0.1.10 lookup main
[Peer]
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408
PersistentKeepalive = 30
#Reserved = [ 92, 195, 244 ]
这样的配置文件可还行?
❤13👍7
CF中转IP
iptest批量端口版20230804.zip
更新iptest批量端口版,之前的会因为GO的 ioutil.ReadAll 并没有超时处理。但Debug 中就是卡在这里了,所以在这里需要处理超时。现有代码已经修复此问题
👍26✍3❤3🔥1😁1
speedtest.zip
67.6 MB
一个简易的speedtest测速服务器节点查询小工具,配合官方speedtest-cli可自定义测速节点测试不同地区的服务器速度。
https://www.speedtest.net/apps/cli
https://www.speedtest.net/apps/cli
👍12🥰3🌭3❤2🔥2
https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/deploy-tunnels/tunnel-with-firewall/
Cloudflare Tunnel 可用 http2/quic 7844 端口回源IP段
198.41.192.0/24
198.41.193.0/24
198.41.194.0/24
198.41.195.0/24
198.41.196.0/24
198.41.197.0/24
198.41.198.0/24
198.41.199.0/24
198.41.200.0/24
198.41.201.0/24
198.41.202.0/24
198.41.203.0/24
198.41.204.0/24
198.41.205.0/24
198.41.206.0/24
198.41.207.0/24
198.41.216.0/24
198.41.217.0/24
198.41.218.0/24
198.41.219.0/24
Cloudflare Tunnel 可用 http2/quic 7844 端口回源IP段
198.41.192.0/24
198.41.193.0/24
198.41.194.0/24
198.41.195.0/24
198.41.196.0/24
198.41.197.0/24
198.41.198.0/24
198.41.199.0/24
198.41.200.0/24
198.41.201.0/24
198.41.202.0/24
198.41.203.0/24
198.41.204.0/24
198.41.205.0/24
198.41.206.0/24
198.41.207.0/24
198.41.216.0/24
198.41.217.0/24
198.41.218.0/24
198.41.219.0/24
Cloudflare Docs
Tunnel with firewall · Cloudflare One docs
You can implement a positive security model with Cloudflare Tunnel by blocking all ingress traffic and allowing only egress traffic from cloudflared. Only the services specified in your tunnel configuration will be exposed to the outside world.
👍23❤5🔥2🥰2🌭2
20240923-103639-SecureTCPRelay.zip
44.2 MB
SecureTCPRelay 是一个灵活且安全的 TCP 转发代理,支持动态选择转发目标和基于域名的访问控制。该程序能够处理 非TLS(HTTP & WS)和TLS(HTTPS & WSS)以及普通 TCP 连接,并根据配置自动选择目标地址进行转发。
👍9❤2🔥1
CF中转IP
20240923-103639-SecureTCPRelay.zip
特性
动态转发:根据配置,程序可以将流量转发到不同的目标地址。
基于 IP 和域名的访问控制:允许配置白名单 IP 范围和域名模式。
活跃连接跟踪:实时跟踪并记录当前活跃连接数量。
支持多个目标地址:根据需要转发TCP到不同的目标地址,支持随机选择。
Host 与 SNI 支持:基于域名访问模式下,能够拦截非白名单域名请求。
TLS 与 非TLS 端口共用:能够识别并处理 TLS 和 非TLS 请求,只需暴露一个端口即可。
使用
启动代理服务器并配置监听地址、转发目标地址、允许的 IP 范围和域名列表:
./SecureTCPRelay -src=<local-address> -dst=<forward-addresses> -cidr=<allowed-cidrs> -domain=<allowed-domains>
-src: 本地监听的 IP 和端口(默认 0.0.0.0:1234)
-dst: 转发的目标 IP 和端口,多目标模式用逗号分隔(第一个是非TLS地址,第二个是TLS地址,多出部分地址无效)
-cidr: 允许的来源 IP 范围 (CIDR),多个范围用逗号分隔(默认 0.0.0.0/0,::/0)
-domain: 允许的域名列表,用逗号分隔,支持通配符*,默认转发所有域名
示例
要在 0.0.0.0:8080 上监听并将流量转发到 192.168.1.100:80 和 192.168.1.100:443,同时允许来自 192.168.1.0/24 的 IP 并允许访问 abc.com 和 *.example.org 的域名,你可以使用以下命令:
./SecureTCPRelay -src=0.0.0.0:8080 -dst=192.168.1.100:80,192.168.1.100:443 -cidr=192.168.1.0/24 -domain=abc.com,*.example.org
非TLS(HTTP & WS)的请求将被转发到 192.168.1.100:80 ,TLS(HTTPS & WSS)的请求将被转发到 192.168.1.100:443
配置说明
CIDR 配置
CIDR 配置用于限制允许的客户端 IP 地址范围。例如,192.168.1.0/24 允许来自 192.168.1.0 到 192.168.1.255 的所有 IP 地址。
域名列表
域名列表用于控制允许的目标域名。支持通配符 *。例如,*.example.com 将匹配 sub.example.com 和 www.example.com 等域名。
动态转发:根据配置,程序可以将流量转发到不同的目标地址。
基于 IP 和域名的访问控制:允许配置白名单 IP 范围和域名模式。
活跃连接跟踪:实时跟踪并记录当前活跃连接数量。
支持多个目标地址:根据需要转发TCP到不同的目标地址,支持随机选择。
Host 与 SNI 支持:基于域名访问模式下,能够拦截非白名单域名请求。
TLS 与 非TLS 端口共用:能够识别并处理 TLS 和 非TLS 请求,只需暴露一个端口即可。
使用
启动代理服务器并配置监听地址、转发目标地址、允许的 IP 范围和域名列表:
./SecureTCPRelay -src=<local-address> -dst=<forward-addresses> -cidr=<allowed-cidrs> -domain=<allowed-domains>
-src: 本地监听的 IP 和端口(默认 0.0.0.0:1234)
-dst: 转发的目标 IP 和端口,多目标模式用逗号分隔(第一个是非TLS地址,第二个是TLS地址,多出部分地址无效)
-cidr: 允许的来源 IP 范围 (CIDR),多个范围用逗号分隔(默认 0.0.0.0/0,::/0)
-domain: 允许的域名列表,用逗号分隔,支持通配符*,默认转发所有域名
示例
要在 0.0.0.0:8080 上监听并将流量转发到 192.168.1.100:80 和 192.168.1.100:443,同时允许来自 192.168.1.0/24 的 IP 并允许访问 abc.com 和 *.example.org 的域名,你可以使用以下命令:
./SecureTCPRelay -src=0.0.0.0:8080 -dst=192.168.1.100:80,192.168.1.100:443 -cidr=192.168.1.0/24 -domain=abc.com,*.example.org
非TLS(HTTP & WS)的请求将被转发到 192.168.1.100:80 ,TLS(HTTPS & WSS)的请求将被转发到 192.168.1.100:443
配置说明
CIDR 配置
CIDR 配置用于限制允许的客户端 IP 地址范围。例如,192.168.1.0/24 允许来自 192.168.1.0 到 192.168.1.255 的所有 IP 地址。
域名列表
域名列表用于控制允许的目标域名。支持通配符 *。例如,*.example.com 将匹配 sub.example.com 和 www.example.com 等域名。
👍12👏2❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
SecureTCPRelay 监听1234端口共用SNI和Host,后端自动分流到目标地址
colo.zip
72.2 MB
Usage of colo:
-ips string
指定生成IPv4还是IPv6地址 (4或6) (default "4")
-outfile string
输出文件名称 (default "ip.csv")
-random
是否随机生成IP(默认为true),如果为false,则从CIDR中拆分出所有IP (default true)
-task int
并发请求最大协程数 (default 100)
该工具用于提取cloudflare泛播数据中心
-ips string
指定生成IPv4还是IPv6地址 (4或6) (default "4")
-outfile string
输出文件名称 (default "ip.csv")
-random
是否随机生成IP(默认为true),如果为false,则从CIDR中拆分出所有IP (default true)
-task int
并发请求最大协程数 (default 100)
该工具用于提取cloudflare泛播数据中心
👍9🔥2🥰1
cfnat-20251210.zip
98.3 MB
Usage of cfnat:
-addr string
本地监听的 IP 和端口 (default "0.0.0.0:1234")
-code int
HTTP/HTTPS 响应状态码 (default 200)
-colo string
筛选数据中心例如 HKG,SJC,LAX (多个数据中心用逗号隔开,留空则忽略匹配)
-delay int
有效延迟(毫秒),超过此延迟将断开连接 (default 300)
-domain string
响应状态码检查的域名地址 (default "cloudflaremirrors.com/debian")
-ipnum int
提取的有效IP数量 (default 20)
-ips string
指定生成IPv4还是IPv6地址 (4或6) (default "4")
-num int
目标负载 IP 数量 (default 5)
-port int
转发的目标端口 (default 443)
-random
是否随机生成IP,如果为false,则从CIDR中拆分出所有IP (default true)
-task int
并发请求最大协程数 (default 100)
-tls
是否为 TLS 端口 (default true)
2024年9月8日 已经更新对windows 7 以及 安卓termux支持
2024年9月22日 修复一些bug,删除一些不必要的参数
2024年10月22日 更改状态检测机制,一次检查失败直接切换IP,新增armv5 v6 v7 独立版本
2024年10月30日 修复了一些bug,状态检测改成2次连续失败再切换,此版本后续基本没有再更新的必要
2025年12月10日 通过引入 IPManager 封装状态管理 + Context 控制 goroutine 生命周期,解决了旧版本全局变量不安全、goroutine 无法优雅退出的问题,同时进行了代码模块化拆分和 API 现代化升级。
-addr string
本地监听的 IP 和端口 (default "0.0.0.0:1234")
-code int
HTTP/HTTPS 响应状态码 (default 200)
-colo string
筛选数据中心例如 HKG,SJC,LAX (多个数据中心用逗号隔开,留空则忽略匹配)
-delay int
有效延迟(毫秒),超过此延迟将断开连接 (default 300)
-domain string
响应状态码检查的域名地址 (default "cloudflaremirrors.com/debian")
-ipnum int
提取的有效IP数量 (default 20)
-ips string
指定生成IPv4还是IPv6地址 (4或6) (default "4")
-num int
目标负载 IP 数量 (default 5)
-port int
转发的目标端口 (default 443)
-random
是否随机生成IP,如果为false,则从CIDR中拆分出所有IP (default true)
-task int
并发请求最大协程数 (default 100)
-tls
是否为 TLS 端口 (default true)
2024年9月8日 已经更新对windows 7 以及 安卓termux支持
2024年9月22日 修复一些bug,删除一些不必要的参数
2024年10月22日 更改状态检测机制,一次检查失败直接切换IP,新增armv5 v6 v7 独立版本
2024年10月30日 修复了一些bug,状态检测改成2次连续失败再切换,此版本后续基本没有再更新的必要
2025年12月10日 通过引入 IPManager 封装状态管理 + Context 控制 goroutine 生命周期,解决了旧版本全局变量不安全、goroutine 无法优雅退出的问题,同时进行了代码模块化拆分和 API 现代化升级。
👍45❤7🔥2😁2⚡1👏1🖕1
CF中转IP
cfnat-20251210.zip
我们经常在现实中遇到cf官方ip /cdn-cgi/trace 后会出现不同的路由和数据中心反馈。
cfnat是一个自动查找自动进行CF转发的工具,目的是为了解决泛播ip路由乱跳的问题。
有了它,绝大多数用户网络环境下用cf中转ip意义就不大了。
其中高阶用法是修改同目录下的ips-v4.txt和ips-v6.txt
用上面的colo工具找适合自己的cidr地址段。
cfnat是一个自动查找自动进行CF转发的工具,目的是为了解决泛播ip路由乱跳的问题。
有了它,绝大多数用户网络环境下用cf中转ip意义就不大了。
其中高阶用法是修改同目录下的ips-v4.txt和ips-v6.txt
用上面的colo工具找适合自己的cidr地址段。
👍10🔥1👏1