全球主机交流论坛

标题: 【开源】你们要的一键脚本部署naiveproxy [打印本页]

作者: 在7楼    时间: 2023-1-7 03:32
标题: 【开源】你们要的一键脚本部署naiveproxy
本帖最后由 在7楼 于 2023-1-21 13:06 编辑

基于docker的naiveproxy一键部署脚本

GitHub: https://github.com/RayWangQvQ/naiveproxy-docker

AMD/Debian我自己测试通过,回复里有朋友反馈ARM也是测试通过的。

- [1. 说明](#1-说明)
- [2. 预备工作](#2-预备工作)
- [3. 部署服务端](#3-部署服务端)
- [4. 客户端](#4-客户端)
- [5. 自定义配置](#5-自定义配置)
- [6. 版本变更](#6-版本变更)
- [7. 常见问题](#7-常见问题)
    - [7.1. 端口可以自定义吗](#71-端口可以自定义吗)

## 1. 说明

镜像使用官方代码生成,利用`GitHub Actions`构建并上传到`DockerHub`。

Dockerfile:[Dockerfile](Dockerfile)
DockerHub: https://hub.docker.com/repository/docker/zai7lou/naiveproxy-docker/general

## 2. 预备工作



没有docker的可以使用下面命令进行安装:


  1. curl -sSL https://get.docker.com/ | sh
  2. systemctl start docker
  3. systemctl enable docker
复制代码


不需要自己生成https证书,caddy会自动生成。

## 3. 部署服务端

一键安装脚本:

  1. # create a dir
  2. mkdir -p ./naive && cd ./naive

  3. # install
  4. bash <(curl -sSL https://raw.githubusercontent.com/RayWangQvQ/naiveproxy-docker/main/install.sh)
复制代码


当不指定参数时,该脚本是互动式的,运行后会提示输入相关配置信息,输入后回车即可。

(, 下载次数: 4)

(, 下载次数: 1)

当然,你也可以像下面那样,直接将参数拼接好后立即执行:

  1. # create a dir
  2. mkdir -p ./naive && cd ./naive

  3. # install
  4. curl -sSL -f -o ./install.sh https://raw.githubusercontent.com/RayWangQvQ/naiveproxy-docker/main/install.sh && chmod +x ./install.sh && ./install.sh -t demo.test.tk -m [email protected] -u zhangsan -p 1qaz@wsx --verbose
复制代码


(, 下载次数: 1)

参数说明:




容器run成功后,可以通过以下语句查看容器运行日志:

  1. docker logs -f naiveproxy
复制代码


`Ctrl + C` 可以退出日志追踪。


第一次运行会自动颁发证书,日志可能会先ERROR飘红,别慌,等一会。

如果最后日志出现`certificate obtained successfully`字样,就是颁发成功了,可以去部署客户端了。

(, 下载次数: 2)

如果颁发证书一直不成功,请检查80端口和443端口是否开放、是否被占用。

部署成功后,浏览器访问域名,会展示伪装站点:

(, 下载次数: 2)

## 4. 客户端

很多教程,就不说了。

|  平台   | 客户端  |
| :----:  | :----: |
|  Win    | V2RayN/Nekoray |
| Linux   | Nekoray |
| MacOS   | Nekoray |
| Android | SagerNet |
| iOS     | Shadowrocket |

## 5. 自定义配置

Caddy的配置文件`Caddyfile`已被挂载到宿主机的[./data/Caddyfile](data/Caddyfile),想要自定义配置,比如:

- 添加多用户
- 修改proxy的用户名和密码
- 更改端口
- 修改伪装站点的host

等等,都可以直接在宿主机修改该文件:

  1. vim ./data/Caddyfile
复制代码


修改完成并保存成功后,让Caddy热加载配置就可以了:

  1. docker exec -it naiveproxy /app/caddy reload --config /data/Caddyfile
复制代码




举个栗子,多用户可以直接添加`forward_proxy`,像这样:

  1. :443, demo.test.tk #你的域名
  2. tls [email protected] #你的邮箱
  3. route {
  4.         forward_proxy {
  5.                 basic_auth zhangsan 1qaz@wsx #用户名和密码
  6.                 hide_ip
  7.                 hide_via
  8.                 probe_resistance
  9.         }
  10.         forward_proxy {
  11.                 basic_auth lisi 1234 #用户名和密码
  12.                 hide_ip
  13.                 hide_via
  14.                 probe_resistance
  15.         }
  16.         reverse_proxy you.want.com {
  17.                 #伪装网址
  18.                 header_up Host {upstream_hostport}
  19.         }
  20. }
复制代码


详细的配置语法可以参考Caddy的官方文档:https://caddyserver.com/docs/

P.S.我发现naiveproxy插件版地caddy,Caddyfile里不支持`demo.test.tk:443`的格式,必须像上面那样端口在域名前面,否则会报错。应该是适配有问题,需要注意下。

## 6. 版本变更

[CHANGELOG](CHANGELOG.md)

## 7. 常见问题
### 7.1. 端口可以自定义吗

如果使用现有证书,可以自定义;如果要Caddy自动颁发,必须占有80端口。

Caddy默认会占用80和443端口,用来管理证书,当前官方镜像并不支持更改默认端口,也就是一定需要占用80端口。

安装脚本可以选择证书模式,选择2使用现有证书,就可以不占用80和443端口了。
作者: 表弟    时间: 2023-1-7 03:34
火前留名
作者: loonyjoy    时间: 2023-1-7 03:43
刘明
作者: 惜为伊人醉    时间: 2023-1-7 03:59
支持技术贴1感谢分享
作者: aihoom    时间: 2023-1-7 04:17
技术贴不错,可惜是docker
作者: ytt    时间: 2023-1-7 05:16
感谢大佬的付出
作者: eudx    时间: 2023-1-7 06:12
刘铭 试试好用不
作者: a4425656    时间: 2023-1-7 07:00
技术贴 火钳刘明
作者: whiler    时间: 2023-1-7 07:09
感谢大佬的分享
作者: 伴之则安    时间: 2023-1-7 07:28
提示: 作者被禁止或删除 内容自动屏蔽
作者: ndwuming    时间: 2023-1-7 08:04
比hysteria好用吗?
作者: 沙龙    时间: 2023-1-7 08:16
好贴子
作者: hkvip8    时间: 2023-1-7 08:18
支持
作者: 在7楼    时间: 2023-1-7 09:21
ndwuming 发表于 2023-1-7 08:04
比hysteria好用吗?

naive主要解决指纹的问题,让流量完全符合chrome浏览器的特征。Hysteria还没研究过,抽空去看看。
作者: ndwuming    时间: 2023-1-7 09:47
在7楼 发表于 2023-1-7 09:21
naive主要解决指纹的问题,让流量完全符合chrome浏览器的特征。Hysteria还没研究过,抽空去看看。 ...

多谢老哥
作者: hanjibin    时间: 2023-1-7 09:48
能自定义端口吗,80443不方便
作者: Erik    时间: 2023-1-7 09:53
多谢大佬分享,能自定义更改伪装站么
作者: 城里的月光    时间: 2023-1-7 10:09
先收藏一波
作者: 往事不如风    时间: 2023-1-7 10:35
Error response from daemon: No such container: naiveproxy
作者: 探针    时间: 2023-1-7 10:47
马克 感谢大佬的分享
作者: 在7楼    时间: 2023-1-7 10:50
往事不如风 发表于 2023-1-7 10:35
Error response from daemon: No such container: naiveproxy

已修复,感谢反馈
作者: qqcool8    时间: 2023-1-7 11:25
mark一下
作者: 在7楼    时间: 2023-1-7 11:25
Erik 发表于 2023-1-7 09:53
多谢大佬分享,能自定义更改伪装站么

可以的。

如果只是部署时单纯想修改伪装站点,可以在部署脚本最后加上参数-f或--fake-host:

  1. mkdir -p ./naive && cd ./naive && curl -sSL -f -o ./install.sh https://raw.githubusercontent.com/RayWangQvQ/naiveproxy-docker/main/install.sh && chmod +x ./install.sh && ./install.sh -f you.want.com
复制代码


因为参数有点多,我就没把伪装站放到互动式里让用户输入,但是可以通过参数直接指定。

如果是已经部署好了,或者是想修改其他配置(比如多用户、账号、密码等),可以去修改宿主机下的./data/Caddyfile配置文件,改好后
  1. docker exec -it naiveproxy /app/caddy reload --config /data/Caddyfile
复制代码

就可以了,详请已更新到一楼说明。
作者: tycu    时间: 2023-1-7 11:38
技术贴 火钳刘明
作者: lspro    时间: 2023-1-7 11:39
技术贴绑定
作者: Squidward    时间: 2023-1-7 11:47
谢谢大佬,先留个名,看以后能用不
作者: qqcool8    时间: 2023-1-7 12:07
2023/01/07 04:06:44.692 INFO    tls.obtain      releasing lock  {"identifier": "eso.japaneast.cloudapp.azure.com"}
每次到这步没反应

作者: 在7楼    时间: 2023-1-7 12:15
本帖最后由 在7楼 于 2023-1-8 11:12 编辑
qqcool8 发表于 2023-1-7 12:07
2023/01/07 04:06:44.692 INFO    tls.obtain      releasing lock  {"identifier": "eso.japaneast.clouda ...


这就已经成功了老哥,直接Ctrl+C退出就行,客户端可以连了。

你往上面一行看,是不是有“certificate obtained successfully”,就说明证书颁发成功了。

之所以停在这,是因为docker logs -f naiveproxy,会以追踪模式查看log,所以不会自己退出去。
作者: qqcool8    时间: 2023-1-7 12:26
在7楼 发表于 2023-1-7 12:15
这就已经成功了老哥,直接Ctrl+C退出就行,客户端可以连了。

你往上面一行看,是不是有“certificate ob ...

非常感谢,很好用!
作者: groots    时间: 2023-1-7 12:54
马一下,大佬厉害
作者: 格孑孑    时间: 2023-1-7 12:55
绑定
作者: Erik    时间: 2023-1-7 13:18
在7楼 发表于 2023-1-7 11:25
可以的。

如果只是部署时单纯想修改伪装站点,可以在部署脚本最后加上参数-f或--fake-host:

多谢大佬


作者: b66667777    时间: 2023-1-7 13:19
支持一下
作者: joshuabu    时间: 2023-1-7 13:21
666
作者: cici9911    时间: 2023-1-7 14:09
这个岂不是会占用80和443?
作者: hanjibin    时间: 2023-1-7 15:14
环境:ovh  ubuntu22.04
已知:
root@vps-f5e18458:~/naive# docker -v && docker-compose -v
Docker version 20.10.22, build 3a2c30b
docker-compose version 1.29.2, build 5becea4c
问题:
docker: 'compose' is not a docker command.
See 'docker --help'




作者: hanjibin    时间: 2023-1-7 15:17
本帖最后由 hanjibin 于 2023-1-7 15:25 编辑

手动启动docker,申请成功证书,但是节点无法连接
工具:小火箭
协议:https 和 http2都试了

docker日志:
root@vps-f5e18458:~/naive# docker-compose logs -f
Attaching to naiveproxy
naiveproxy | 2023/01/07 07:20:51.301    INFO    using provided configuration    {"config_file": "/data/Caddyfile", "config_adapter": ""}
naiveproxy | 2023/01/07 07:20:51.305    WARN    Caddyfile input is not formatted; run the 'caddy fmt' command to fix inconsistencies    {"adapter": "caddyfile", "file": "/data/Caddyfile", "line": 4}
naiveproxy | 2023/01/07 07:20:51.311    INFO    admin   admin endpoint started  {"address": "localhost:2019", "enforce_origin": false, "origins": ["//localhost:2019", "//[::1]:2019", "//127.0.0.1:2019"]}
naiveproxy | 2023/01/07 07:20:51.317    INFO    http    server is listening only on the HTTPS port but has no TLS connection policies; adding one to enable TLS {"server_name": "srv1", "https_port": 443}
naiveproxy | 2023/01/07 07:20:51.318    INFO    http    enabling automatic HTTP->HTTPS redirects        {"server_name": "srv1"}
naiveproxy | 2023/01/07 07:20:51.326    INFO    http.log        server running  {"name": "srv0", "protocols": ["h1", "h2", "h3"]}
naiveproxy | 2023/01/07 07:20:51.333    INFO    http    enabling HTTP/3 listener        {"addr": ":443"}
naiveproxy | 2023/01/07 07:20:51.334    INFO    failed to sufficiently increase receive buffer size (was: 208 kiB, wanted: 2048 kiB, got: 416 kiB). See https://github.com/lucas-clemente/quic-go/wiki/UDP-Receive-Buffer-Size for details.
naiveproxy | 2023/01/07 07:20:51.335    INFO    http.log        server running  {"name": "srv1", "protocols": ["h1", "h2", "h3"]}
naiveproxy | 2023/01/07 07:20:51.341    INFO    http.log        server running  {"name": "remaining_auto_https_redirects", "protocols": ["h1", "h2", "h3"]}
naiveproxy | 2023/01/07 07:20:51.341    INFO    http    enabling automatic TLS certificate management   {"domains": ["ovh.cclcdq.ga"]}
naiveproxy | 2023/01/07 07:20:51.343    INFO    autosaved config (load with --resume flag)      {"file": "/root/.config/caddy/autosave.json"}
naiveproxy | 2023/01/07 07:20:51.348    INFO    serving initial configuration
naiveproxy | 2023/01/07 07:20:51.344    INFO    tls.obtain      acquiring lock  {"identifier": "ovh.cclcdq.ga"}
naiveproxy | 2023/01/07 07:20:51.332    INFO    tls     cleaning storage unit   {"description": "FileStorage:/root/.local/share/caddy"}
naiveproxy | 2023/01/07 07:20:51.350    INFO    tls     finished cleaning storage units
naiveproxy | 2023/01/07 07:20:51.324    INFO    tls.cache.maintenance   started background certificate maintenance      {"cache": "0xc00026d3b0"}
naiveproxy | Successfully started Caddy (pid=11) - Caddy is running in the background
naiveproxy | tail: 2023/01/07 07:20:51.357      INFO    tls.obtain      lock acquired   {"identifier": "ovh.cclcdq.ga"}
naiveproxy | 2023/01/07 07:20:51.358    INFO    tls.obtain      obtaining certificate   {"identifier": "ovh.cclcdq.ga"}
naiveproxy | cannot open 'tail' for reading: No such file or directory
naiveproxy | ==> /dev/null <==
naiveproxy | 2023/01/07 07:20:51.584    INFO    http    waiting on internal rate limiter        {"identifiers": ["ovh.cclcdq.ga"], "ca": "https://acme-v02.api.letsencrypt.org/directory", "account": "[email protected]"}
naiveproxy | 2023/01/07 07:20:51.585    INFO    http    done waiting on internal rate limiter   {"identifiers": ["ovh.cclcdq.ga"], "ca": "https://acme-v02.api.letsencrypt.org/directory", "account": "[email protected]"}
naiveproxy | 2023/01/07 07:20:51.689    INFO    http.acme_client        trying to solve challenge       {"identifier": "ovh.cclcdq.ga", "challenge_type": "http-01", "ca": "https://acme-v02.api.letsencrypt.org/directory"}
naiveproxy | 2023/01/07 07:20:51.921    INFO    http    served key authentication       {"identifier": "ovh.cclcdq.ga", "challenge": "http-01", "remote": "54.218.60.222:56178", "distributed": false}
naiveproxy | 2023/01/07 07:20:51.938    INFO    http    served key authentication       {"identifier": "ovh.cclcdq.ga", "challenge": "http-01", "remote": "23.178.112.103:27854", "distributed": false}
naiveproxy | 2023/01/07 07:20:51.982    INFO    http    served key authentication       {"identifier": "ovh.cclcdq.ga", "challenge": "http-01", "remote": "18.217.58.150:38158", "distributed": false}
naiveproxy | 2023/01/07 07:20:52.329    INFO    http.acme_client        authorization finalized {"identifier": "ovh.cclcdq.ga", "authz_status": "valid"}
naiveproxy | 2023/01/07 07:20:52.330    INFO    http.acme_client        validations succeeded; finalizing order {"order": "https://acme-v02.api.letsencrypt.org/acme/order/905462177/157371397887"}
naiveproxy | 2023/01/07 07:20:53.119    INFO    http.acme_client        successfully downloaded available certificate chains    {"count": 2, "first_url": "https://acme-v02.api.letsencrypt.org/acme/cert/039da2610aa7ca288bb7a7e24fb4e11e9f87"}
naiveproxy | 2023/01/07 07:20:53.121    INFO    tls.obtain      certificate obtained successfully       {"identifier": "ovh.cclcdq.ga"}
naiveproxy | 2023/01/07 07:20:53.122    INFO    tls.obtain      releasing lock  {"identifier": "ovh.cclcdq.ga"}

作者: makizhang    时间: 2023-1-7 15:22
先收藏一波顺便点个星星
作者: kukuyan    时间: 2023-1-7 16:12
感谢分享收藏了
作者: hanjibin    时间: 2023-1-7 16:46
伪装站点正常,配置域名用户名密码正确,修复好了我重装看看
作者: hanjibin    时间: 2023-1-7 17:12
mac上测试 了也连不上服务器,默认是443端口吗
作者: 在7楼    时间: 2023-1-7 18:48
hanjibin 发表于 2023-1-7 15:17
手动启动docker,申请成功证书,但是节点无法连接
工具:小火箭
协议:https 和 http2都试了

你的日志挺正常地,建议从客户端找找问题,不像服务端问题。

另外,

1. 客户端连接proxy的时候,docker logs -f naiveproxy会有新日志产生的,你可以看下连接时有没有新日志产生
2. 客户端也有自己的日志的,看下客户端日志说什么
作者: naohjohn    时间: 2023-1-7 19:56
不错,挺好的,自动申请证书的话没问题。
但是已经有网站在运行占用443端口的话,Caddyfile里tls设置成网站那边复制过来的证书不起效果,还是会去重复申请证书然后失败
作者: qrk    时间: 2023-1-7 19:57
马克,感谢分享
作者: hanjibin    时间: 2023-1-7 20:31
在7楼 发表于 2023-1-7 18:48
你的日志挺正常地,建议从客户端找找问题,不像服务端问题。

另外,

服务端没有连接日志产生,客户端直接显示无法连接服务器
作者: haoxiujie    时间: 2023-1-7 20:33
先马克一下
作者: 全局管理员    时间: 2023-1-7 20:42
已手撸,就是个加了naive插件的caddy,,安装go环境编译出来,编辑个配置文件就运行了.
作者: stonesnake123    时间: 2023-1-7 21:02
感谢大佬分享
作者: tianya2002    时间: 2023-1-7 21:22
技术贴,感谢分享,收藏备用!
作者: 在7楼    时间: 2023-1-7 22:24
本帖最后由 在7楼 于 2023-1-14 11:52 编辑
全局管理员 发表于 2023-1-7 20:42
已手撸,就是个加了naive插件的caddy,,安装go环境编译出来,编辑个配置文件就运行了. ...


是的,naiveproxy其实就是使用naive插件编译出的Caddy,为Caddy添加了forward_proxy功能。

但有个注意点就是,go其实只在编译阶段有用,运行Caddy时跟它就没关系了。所以我打镜像逻辑是先依托于go的官方镜像,安装xcaddy,然后用xcaddy编译出带naive插件的caddy,最后把这个caddy文件拷贝到debian的官方镜像上,发布最后的debian镜像。

如果不这样,也就是安装go和最后运行caddy都放一起的话,也不做清理,要占用1G左右的资源,docker镜像只需要65M(基于debian,如果基于alphine还能更小)。

这也是为啥不推荐在宿主机直接手撸的原因(除非宿主机本来就有使用go环境的需求)。
作者: hanjibin    时间: 2023-1-7 23:20
本帖最后由 hanjibin 于 2023-1-7 23:49 编辑

太奇怪了,重装了还是不行,连不上

tail: cannot open 'tail' for reading: No such file or directory
作者: mianfeizhujiwu2    时间: 2023-1-7 23:22
收藏了。~
作者: HKCPC    时间: 2023-1-9 15:30
Formate the Caddyfile
Start server
2023/01/09 07:29:25.635        INFO        using provided configuration        {"config_file": "/data/Caddyfile", "config_adapter": ""}
Error: adapting config using caddyfile: parsing caddyfile tokens for 'route': /data/Caddyfile:14 - Error during parsing: parsing caddyfile tokens for 'forward_proxy': /data/Caddyfile:5 - Error during parsing: Wrong argument count or unexpected line ending after 'jjpssl'
Error: caddy process exited with error: exit status 1

什么问题。

作者: Minsk    时间: 2023-1-9 15:33
马克,备用
作者: 在7楼    时间: 2023-1-9 15:35
HKCPC 发表于 2023-1-9 15:30
Formate the Caddyfile
Start server
2023/01/09 07:29:25.635        INFO        using provided configuration        {"confi ...

Caddyfile异常,在jjpssl附近,可以检查下是不是输入了什么异常字符
作者: HKCPC    时间: 2023-1-9 22:35
可以使用了,但是
使用v2RayN   连接
大概1分钟不到就会掉线,断了重新连接又可以了。但是1分钟又会断。

2023/01/09 22:23:53 [Warning] core: Xray 1.7.0 started
2023/01/09 22:28:13 [Warning] [2244166683] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1867->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:15 [Warning] [221933857] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1869->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:20 [Warning] [831127675] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1872->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:23 [Warning] [3006064210] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1874->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:42 [Warning] [1522382230] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1878->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:42 [Warning] [1522382230] proxy/http: failed to read response from www.gstatic.com > io: read/write on closed pipe
2023/01/09 22:28:46 [Warning] [4069559797] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1881->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:51 [Warning] [2957544304] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1885->127.0.0.1:1080: i/o timeout
2023/01/09 22:28:52 [Warning] [4118445812] app/proxyman/outbound: failed to process outbound traffic > proxy/socks: failed to establish connection to server > read tcp 127.0.0.1:1887->127.0.0.1:1080: i/o timeout
作者: 在7楼    时间: 2023-1-10 00:24
HKCPC 发表于 2023-1-9 22:35
可以使用了,但是
使用v2RayN   连接
大概1分钟不到就会掉线,断了重新连接又可以了。但是1分钟又会断。

换个socks端口试试看,我用1080好像容易出问题
作者: 心上人    时间: 2023-1-10 04:19
技术贴绑定
作者: HKCPC    时间: 2023-1-10 22:37
在7楼 发表于 2023-1-10 00:24
换个socks端口试试看,我用1080好像容易出问题

换了1090 10800一样的问题,都是只能连接一分钟左右
作者: CHH    时间: 2023-1-12 19:45
输入docker logs -f naiveproxy

出现 Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
作者: d2k01    时间: 2023-1-13 17:10
支持支持
作者: CHH    时间: 2023-1-13 19:51
2023/01/13 11:37:16.926 INFO    tls.obtain      certificate obtained successfully       {"identifier": "ccc.700005.xyz"}
2023/01/13 11:37:16.926 INFO    tls.obtain      releasing lock  {"identifier": "=005.xyz"}
^Z
[2]+  Stopped                 docker logs -f naiveproxy

到这就没反应了 客户端可以ping 就是不能用
作者: noway    时间: 2023-1-14 04:00
留名,好帖
作者: hacn    时间: 2023-1-18 13:33
不支持udp吗
作者: laoxong    时间: 2023-1-18 13:41
感谢!
作者: 在7楼    时间: 2023-1-18 14:10
hacn 发表于 2023-1-18 13:33
不支持udp吗

嗯,我是用的是官方版的naiveproxy,不支持upd的(作者明确表示不会支持upd:https://github.com/klzgrad/naiveproxy/issues/425)。

当然有些三方的仓库自己扩展了udp功能,比如singbox。

这一版我计划就保持最忠于原版、保持最简单,就不扩展upd了。

如果确实需要,可以考虑使用sing-box(但它不支持伪装站点功能)。
作者: hacn    时间: 2023-1-18 14:27
在7楼 发表于 2023-1-18 14:10
嗯,我是用的是官方版的naiveproxy,不支持upd的(作者明确表示不会支持upd:https://github.com/klzgrad ...

不支持伪装站点,意思是特征会明显很多嘛
作者: wg58462130    时间: 2023-1-18 14:47
想要多用户管理面板
作者: 元宇宙    时间: 2023-1-18 14:57
这个不会屏蔽IP吗.
作者: 在7楼    时间: 2023-1-18 16:51
hacn 发表于 2023-1-18 14:27
不支持伪装站点,意思是特征会明显很多嘛


伪装站点指的是,你用浏览器直接访问代理地址,显示的是一个伪装用的正常网站,看不出是proxy,用来对付墙的主动探测的。

当前并没有直接证据表明墙会根据这个特征进行疯禁,所以也不能算必要功能,不是强迫症可以不用。
作者: jinge    时间: 2023-1-19 08:21
为何我输入***.men的域名,结果日志里是***.com的域名,导致证书申请错误。请教各位大佬
作者: joshuabu    时间: 2023-1-19 08:27
还是能整合到xui就好了
作者: 打包的香肠    时间: 2023-1-19 09:03
能否加入 UDP 支持, 谢谢
作者: lenchanlhz    时间: 2023-1-19 15:24
大佬Hysteria能搞一个吗
作者: 在7楼    时间: 2023-1-19 16:53
lenchanlhz 发表于 2023-1-19 15:24
大佬Hysteria能搞一个吗

收到,稍后我来出一个基于sing-box版的,naive和hysteria共存
作者: Udyf465    时间: 2023-1-19 17:28
这玩意能套CF吗
作者: kukuyan    时间: 2023-1-21 11:14
curl -sSL https://get.docker.com/ | sh
systemctl start docker
systemctl enable docker
补上docker命令
乌龟壳ARM可以用
作者: 在7楼    时间: 2023-1-21 13:04
kukuyan 发表于 2023-1-21 11:14
curl -sSL https://get.docker.com/ | sh
systemctl start docker
systemctl enable docker

感谢反馈,我来更新到文档里
作者: 旅游族    时间: 2023-1-27 17:30
不知道为啥用在openwrt上延时巨高,手机上又正常
作者: nick    时间: 2023-1-27 17:34
navie与vless+tls+ws+cf相比优势在哪呀,大佬
作者: 在7楼    时间: 2023-1-27 19:02
nick 发表于 2023-1-27 17:34
navie与vless+tls+ws+cf相比优势在哪呀,大佬

我不是大佬,协议的区别,可以看我另一个帖子
作者: heihai    时间: 2023-2-15 17:50
yum install libseccomp-devel




欢迎光临 全球主机交流论坛 (https://www.91ai.net/) Powered by Discuz! X3.4