重定向 TCP 传输通过 Socks5 代理,此方案用于 Linux 平台。
下载、编译 HevSocks5TProxy
git clone git://github.com/heiher/hev-socks5-tproxy cd hev-socks5-tproxy git submodule init git submodule update make |
运行 HevSocks5TProxy
bin/hev-socks5-tproxy conf/main.ini ; main.ini [Main] Workers=4 [Socks5] Port=1080 Address=127.0.0.1 [TCP] Port=1088 ListenAddress=0.0.0.0 [DNS] Port=5300 ListenAddress=0.0.0.0 |
本地全局启用
用于本地主机,重定向所有的 TCP 传输经过 Socks5 代理
sudo iptables -t nat -A OUTPUT -d xxx.xxx.xxx.xxx/32 -j RETURN # Bypass,远程 Socks5 服务器地址不通过代理 sudo iptables -t nat -A OUTPUT -m tcp -p tcp -j REDIRECT --to-port 1088 |
网关全局启用
用于网关服务器,重定向所有的 TCP 传输经过 Socks5 代理
sudo iptables -t nat -A OUTPUT -d xxx.xxx.xxx.xxx/32 -j RETURN # Bypass,远程 Socks5 服务器地址不通过代理 sudo iptables -t nat -A PREROUTING -m tcp -p tcp -j REDIRECT --to-port 1088 |
DNS 转发
转发 UDP 协议的 DNS 查询至 TCP 协议传输,目前可以有效的抵御某些组织的 DNS 污染,此方案用于 Linux 平台。
本地全局启用
用于本地主机,透明转发所有的本机 DNS 查询
sudo iptables -t nat -A OUTPUT -m udp -p udp --dport 53 -j REDIRECT --to-port 5300 |
或直接设置本地的 DNS 服务器为 127.0.0.1,并将 Forwarder 的本地监听端口修改为 53。
网关全局启用
用于网关服务器,透明转发所有网关服务的主机的 DNS 查询
sudo iptables -t nat -A PREROUTING -m udp -p udp --dport 53 -j REDIRECT --to-port 5300 |
Over!