这是 obfsproxy 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
obfsproxy - 一个可插拔的传输代理
概要
obfsproxy [--日志文件 日志文件] [--log-min-严重性 严重] [--无日志]
[--no-safe-logging] 托管 obfsproxy [--log-file 日志文件] [--log-min-严重性 严重]
[--无日志] [--无安全日志记录] 运输 [-h] [--目标 DEST] [--ext-cookie-文件
ext_cookie_文件] ... 模式 听地址 obfsproxy --帮助
商品描述
对象代理 是一种试图通过转换 Tor 来规避审查的工具
客户端和网桥之间的流量。 这样,通常监控流量的审查员
在客户端和桥之间,会看到看起来很无辜的转换后的交通
实际的 Tor 流量。
配置
--日志文件 日志文件
设置日志文件位置。
--log-min-严重性 严重
设置最低日志记录严重性(默认值:无日志记录)。 严重 必须是其中之一 错误,
警告, info, 调试.
--无日志
禁用日志记录。
--无安全日志记录
禁用安全(清理地址)日志记录。
-H, - 帮帮我
显示帮助信息并退出。
管理 运输
运用 管理 as 运输 允许 Tor 自己启动和控制 obfsproxy。 添加一行
像下面这样 to torrc 在充当桥梁时使用它:
ServerTransportPlugin obfs3,由scramblesuit exec / usr / bin / obfsproxy管理
连接到混淆网桥时,请调整以下内容:
ClientTransportPlugin obfs3,scramblesuit exec /usr/bin/obfsproxy 管理
假 运输
使用一种简单地代理数据而不混淆它们的协议。 仅用于测试。
没有额外的选择。
B64 运输
使用编码数据的协议 base64 在将它们推送到网络之前。
没有额外的选择。
OBFS2 运输
使用 OBFS2 协议。 OBFS2 is 已知 至 be 可指纹 和 is 已弃用。 参见
https://gitweb.torproject.org/obfsproxy.git/blob/HEAD:/doc/obfs2/protocol-spec.txt for the
规格。
没有额外的选择。
OBFS3 运输
使用 OBFS3 协议。 看
https://gitweb.torproject.org/pluggable-transports/obfsproxy.git/blob/HEAD:/doc/obfs3/obfs3-protocol-spec.txt
为规范。
没有额外的选择。
加扰服 运输
使用 争夺服 协议。 看
https://gitweb.torproject.org/pluggable-transports/obfsproxy.git/blob/HEAD:/doc/scramblesuit/scramblesuit-spec.txt
为规范。
- 密码 密码
UniformDH 的共享秘密。 在服务器模式下,会自动生成一个秘密
如果未指定。
为了在服务器端用Tor配置密码,可以添加以下内容
托尔克:
ServerTransportOptions scramblesuit 密码=WFVTIHBLAHNBXWSUD6WYTEST42LPIPRT
Tor 客户端(使用 0.2.5.1-alpha 之后的版本)可以使用:
Bridge scramblesuit 192.0.2.42:2032 密码=WFVTIHBLAHNBXWSUD6WYTEST42LPIPRT
COMMON 运输 配置
这是常见的概要:
所有传输的通用选项:
运输
其中一个 管理, 假的, b64, OBFS2, OBFS3 or 争夺服. 详情请参阅上文。
-h
显示帮助信息并退出。
--目标 DEST
设置目标地址。 在所有模式下都是强制性的,除了 袜子.
--ext-cookie-文件 ext_cookie_文件
配置扩展 ORPort 身份验证 cookie 所在的文件系统路径
存储。
模式
模式必须是其中之一 服务器 (旧式 ServerTransportPlugin), 分机服务器 (支持
扩展 ORPort), 客户 (桥接客户端)或 袜子 (客户端使用 SOCKS 连接到
桥)。
听地址
代理将侦听的地址。
使用 onworks.net 服务在线使用 obfsproxy