通过国内中转协议转换安全使用socks5直连Telegram

in 默认分类 with 0 comment

准备

  1. 可以通过公网ip访问的国内服务器
  2. goproxy程序 or glider程序
  3. 55节点


使用glider将ss代理转换为socks5代理[2019.8.23更新]

配置过程

下载

wget -N --no-check-certificate https://github.com/nadoo/glider/releases/download/v0.7.0/glider-v0.7.0-linux-amd64.tar.gz

解压

tar zxvf glider-v0.7.0-linux-amd64.tar.gz && cd glider-v0.7.0-linux-amd64

新建配置文件并编辑
vi glider.conf

#开启调试模式,输出log
verbose=True
#socks5的监听端口
listen=socks5://:4444
#将socks5代理的流量转发到目标ss代理
forward=ss://CHACHA20-IETF:[email protected]:7777

按Esc键输入:wq保存并退出
运行程序

chmod 777 glider && ./glider -config glider.conf



PS:除了55, glider还支持转发到55R/v2ray上,具体请参考项目介绍。项目地址

使用goproxy将ss代理转换为socks5代理

新建文件夹存放程序文件

mkdir goproxy && cd goproxy

从Github上下载对应平台最新版本的goproxy程序下载地址

wget -N --no-check-certificate https://github.com/snail007/goproxy/releases/download/v7.9/proxy-linux-amd64.tar.gz

解压

tar zxvf proxy-linux-amd64.tar.gz && rm proxy-linux-amd64.tar.gz

运行

需要自行设置的参数

栗子
./proxy sps -S ss -H aes-256-cfb -J pass -T tcp -P 177.177.177.177:8080 -t tcp -p :18080 -h chacha20-ietf -j newpass

命令解释:将目标55代理转换为同时支持http/socks5/55协议的代理,可以使用以下代理连接目标55代理

////--http代理/socks5代理--////
177.177.177.177:18080

////--55代理--////
//-节点ip-//
177.177.177.177
//-端口号-//
18080
//-加密方式-//
chacha20-ietf
//-密码-//
newpass

连接

程序运行成功后,就可以在telegram进行设置:设置-隐私和存储-代理设置
代理设置

后台运行

使用nohup
nohup ./proxy sps -S ss -H aes-256-cfb -J pass -T tcp -P 177.177.177.177:8080 -t tcp -p :18080 -h chacha20-ietf -j newpass &
使用screen打开新会话
screen -S goproxy

进入会话后运行

./proxy sps -S ss -H aes-256-cfb -J pass -T tcp -P 177.177.177.177:8080 -t tcp -p :18080 -h chacha20-ietf -j newpass

运行成功后,键入ctrl+A+D,退出会话
如何回到运行goproxy的会话

screen -R goproxy

[Tips]低价高性价比的国内vps推荐阿里云学生机轻量云服务器,有5m带宽,实际峰值有10m,用于tg代理足矣。

评论区