CF中转IP
cfnat-20251210.zip
再次更新 cfnat ,新增-code参数来自定义http状态码
现在改成自定义状态码和自定义状态码检测域名地址
内置的 cloudflaremirrors.com/debian 是全端口兼容地址
因为发现泛播ip段有所谓的"黑洞"ip,这些ip具体表现形式是 domain/cdn-cgi/trace 状态码返回正常,信息返回也正常,但是实际ip是无效的
具体复现方式
所以这种情况虽然是小概率事件,但是掉入这样的"黑洞"ip直接断网失联还难以排查问题。所以请尽快更新到最新版,以避免陷入此类问题。
现在改成自定义状态码和自定义状态码检测域名地址
内置的 cloudflaremirrors.com/debian 是全端口兼容地址
因为发现泛播ip段有所谓的"黑洞"ip,这些ip具体表现形式是 domain/cdn-cgi/trace 状态码返回正常,信息返回也正常,但是实际ip是无效的
具体复现方式
curl --resolve cloudflaremirrors.com:443:162.159.133.81 https://cloudflaremirrors.com/debian -o /dev/null -w %{http_code} 状态码 301curl --resolve cloudflaremirrors.com:443:162.159.133.82 https://cloudflaremirrors.com/debian -o /dev/null -w %{http_code} 状态码 403curl --resolve cloudflaremirrors.com:443:162.159.133.83 https://cloudflaremirrors.com/debian -o /dev/null -w %{http_code} 状态码 200curl --resolve cloudflaremirrors.com:443:162.159.133.81 https://cloudflaremirrors.com/cdn-cgi/trace -o /dev/null -w %{http_code} 状态码 200curl --resolve cloudflaremirrors.com:443:162.159.133.82 https://cloudflaremirrors.com/cdn-cgi/trace -o /dev/null -w %{http_code} 状态码 200curl --resolve cloudflaremirrors.com:443:162.159.133.83 https://cloudflaremirrors.com/cdn-cgi/trace -o /dev/null -w %{http_code} 状态码 200所以这种情况虽然是小概率事件,但是掉入这样的"黑洞"ip直接断网失联还难以排查问题。所以请尽快更新到最新版,以避免陷入此类问题。
👍7👏1
CF中转IP
20240923-103639-SecureTCPRelay.zip
Telegram
CF中转IP
特性
动态转发:根据配置,程序可以将流量转发到不同的目标地址。
基于 IP 和域名的访问控制:允许配置白名单 IP 范围和域名模式。
活跃连接跟踪:实时跟踪并记录当前活跃连接数量。
支持多个目标地址:根据需要转发TCP到不同的目标地址,支持随机选择。
Host 与 SNI 支持:基于域名访问模式下,能够拦截非白名单域名请求。
TLS 与 非TLS 端口共用:能够识别并处理 TLS 和 非TLS 请求,只需暴露一个端口即可。
使用
启动代理服务器并配置监听地址、转发目标地址、允许的 IP 范围和域名列表:…
动态转发:根据配置,程序可以将流量转发到不同的目标地址。
基于 IP 和域名的访问控制:允许配置白名单 IP 范围和域名模式。
活跃连接跟踪:实时跟踪并记录当前活跃连接数量。
支持多个目标地址:根据需要转发TCP到不同的目标地址,支持随机选择。
Host 与 SNI 支持:基于域名访问模式下,能够拦截非白名单域名请求。
TLS 与 非TLS 端口共用:能够识别并处理 TLS 和 非TLS 请求,只需暴露一个端口即可。
使用
启动代理服务器并配置监听地址、转发目标地址、允许的 IP 范围和域名列表:…
👍8🔥2
cfdata.zip
78.3 MB
Cloudflare CDN 网络 IP 扫描与性能测试工具
针对 Cloudflare CDN 网络进行 IP 扫描与性能测试,输出详细的测试结果和横向柱状图,方便用户直观分析 Cloudflare CDN 网络的表现。
该工具的设计目的是帮助用户筛选出适合自己的数据中心,并提取优质的 IP 段以供 cfnat 使用。
工具由 DeepSeek R1 构建,内置源码!
**开箱即用,傻瓜化操作**!😁
针对 Cloudflare CDN 网络进行 IP 扫描与性能测试,输出详细的测试结果和横向柱状图,方便用户直观分析 Cloudflare CDN 网络的表现。
该工具的设计目的是帮助用户筛选出适合自己的数据中心,并提取优质的 IP 段以供 cfnat 使用。
工具由 DeepSeek R1 构建,内置源码!
**开箱即用,傻瓜化操作**!😁
👍70❤2
国内目前WARP可用的MASQUE协议ipv4端点
162.159.198.2:443
162.159.198.2:500
162.159.198.2:1701
162.159.198.2:4500
162.159.198.2:4443
162.159.198.2:8443
162.159.198.2:8095
162.159.199.2:443
162.159.199.2:500
162.159.199.2:1701
162.159.199.2:4500
162.159.199.2:4443
162.159.199.2:8443
162.159.199.2:8095
测速良好,我电信200兆 speedtest cli 直接跑满
https://www.speedtest.net/result/c/dee576da-fca7-4636-b1de-1447500477bd
162.159.198.2:443
162.159.198.2:500
162.159.198.2:1701
162.159.198.2:4500
162.159.198.2:4443
162.159.198.2:8443
162.159.198.2:8095
162.159.199.2:443
162.159.199.2:500
162.159.199.2:1701
162.159.199.2:4500
162.159.199.2:4443
162.159.199.2:8443
162.159.199.2:8095
测速良好,我电信200兆 speedtest cli 直接跑满
https://www.speedtest.net/result/c/dee576da-fca7-4636-b1de-1447500477bd
👍22🔥3❤2
CF中转IP
国内目前WARP可用的MASQUE协议ipv4端点 162.159.198.2:443 162.159.198.2:500 162.159.198.2:1701 162.159.198.2:4500 162.159.198.2:4443 162.159.198.2:8443 162.159.198.2:8095 162.159.199.2:443 162.159.199.2:500 162.159.199.2:1701 162.159.199.2:4500 162.159.199.2:4443 162.159.199.2:8443…
感兴趣的可以参考 https://one.one.one.one/ 安装完毕官方warp后通过warp-cli指定端点即可
warp-cli tunnel endpoint set 你的端点ip:端口
warp-cli tunnel endpoint set 你的端点ip:端口
one.one.one.one
1.1.1.1 — The free app that makes your Internet faster.
Install the free app that makes your phone’s Internet more fast, private, and reliable.
💯10👍4❤1🔥1
CF中转IP
国内目前WARP可用的MASQUE协议ipv4端点 162.159.198.2:443 162.159.198.2:500 162.159.198.2:1701 162.159.198.2:4500 162.159.198.2:4443 162.159.198.2:8443 162.159.198.2:8095 162.159.199.2:443 162.159.199.2:500 162.159.199.2:1701 162.159.199.2:4500 162.159.199.2:4443 162.159.199.2:8443…
再增加一个国内可用ipv6端点
[2606:4700:103::2]:443
[2606:4700:103::2]:500
[2606:4700:103::2]:1701
[2606:4700:103::2]:4500
[2606:4700:103::2]:4443
[2606:4700:103::2]:8443
[2606:4700:103::2]:8095
[2606:4700:103::2]:443
[2606:4700:103::2]:500
[2606:4700:103::2]:1701
[2606:4700:103::2]:4500
[2606:4700:103::2]:4443
[2606:4700:103::2]:8443
[2606:4700:103::2]:8095
👍9👎1🔥1
CF中转IP
better-warp-ip.zip
全平台版本已经更新,为了兼容以前的配置,默认启动是wireguard协议优选
masque优选,启动参数加入 -masque 即可
具体使用方法看帮助信息
Usage of warp:
-file string
WARP IP 地址文件名 (default "ip.txt")
-masque
使用 MASQUE 协议代替 WireGuard
-max int
最大工作线程数 (default 500)
-num int
每个端口测试包数量 (default 10)
-output string
输出结果文件名 (default "result.csv")
-timeout int
UDP 超时时间 (毫秒) (default 500)
masque优选,启动参数加入 -masque 即可
具体使用方法看帮助信息
Usage of warp:
-file string
WARP IP 地址文件名 (default "ip.txt")
-masque
使用 MASQUE 协议代替 WireGuard
-max int
最大工作线程数 (default 500)
-num int
每个端口测试包数量 (default 10)
-output string
输出结果文件名 (default "result.csv")
-timeout int
UDP 超时时间 (毫秒) (default 500)
🔥6❤2
masque.sh
1.8 KB
简单弄了一个shell脚本
第一步 安装warp
第二步 启动warp服务warp-svc 推荐放screen里面跑
第三步 注册warp账号
第四步 跑masque.sh脚本,推荐screen跑
screen -dmS masque ./masque.sh
注意:warp启动后会接管全局的网络,新手不要在vps上测试(vps失连风险),推荐局域网虚拟机测试
更有效的方式是推荐docker版本的ubuntu下跑
不推荐新手折腾
第一步 安装warp
apt update
apt install gnupg lsb-release -y
curl -fsSL https://pkg.cloudflareclient.com/pubkey.gpg | gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/cloudflare-warp-archive-keyring.gpg] https://pkg.cloudflareclient.com/ $(lsb_release -cs) main" | tee /etc/apt/sources.list.d/cloudflare-client.list
apt-get update && apt-get install cloudflare-warp -y
第二步 启动warp服务warp-svc 推荐放screen里面跑
screen -dmS warp warp-svc第三步 注册warp账号
warp-cli registration new第四步 跑masque.sh脚本,推荐screen跑
screen -dmS masque ./masque.sh
注意:warp启动后会接管全局的网络,新手不要在vps上测试(vps失连风险),推荐局域网虚拟机测试
更有效的方式是推荐docker版本的ubuntu下跑
不推荐新手折腾
👍10❤1
CF中转IP
better-warp-ip.zip
今天发现了一个bug,就是处理千万级别数量的ip数据后导致cidr一次性拆分占用了6个多G的内存,直接导致我的256MB内存的小机嗝屁。
现在已经优化了整个软件的工作逻辑,采用流式处理ip地址池。也对实时处理的无效ip进行垃圾回收。
重要提醒,感兴趣的可以扫整个AS13335,有新发现😁
现在已经优化了整个软件的工作逻辑,采用流式处理ip地址池。也对实时处理的无效ip进行垃圾回收。
重要提醒,感兴趣的可以扫整个AS13335,有新发现😁
🔥15