{
	"id": "3e461883-4fa6-40ad-9bff-33cd40621de3",
	"created_at": "2026-04-06T00:12:34.08721Z",
	"updated_at": "2026-04-10T13:11:32.424552Z",
	"deleted_at": null,
	"sha1_hash": "ae57f505f7b25239e1bb9ad454e57e8fab37c4a2",
	"title": "GitHub - ginuerzh/gost: GO Simple Tunnel - a simple tunnel written in golang",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 457114,
	"plain_text": "GitHub - ginuerzh/gost: GO Simple Tunnel - a simple tunnel\r\nwritten in golang\r\nBy ginuerzh\r\nArchived: 2026-04-05 15:07:11 UTC\r\nGO语言实现的安全隧道\r\n ggoo rreeppoorrtt A + \r\ncodecov 47% rreelleeaassee vv22..1122..00\r\n ddoocckkeerr ppuullllss 5.4M\r\ngost llaatteesstt//ssttaabbllee 22..1122..00\r\nEnglish README\r\n特性\r\n多端口监听\r\n可设置转发代理，支持多级转发(代理链)\r\n支持标准HTTP/HTTPS/HTTP2/SOCKS4(A)/SOCKS5代理协议\r\nWeb代理支持探测防御\r\n支持多种隧道类型\r\nSOCKS5代理支持TLS协商加密\r\nTunnel UDP over TCP\r\nTCP/UDP透明代理\r\n本地/远程TCP/UDP端口转发\r\n支持Shadowsocks(TCP/UDP)协议\r\n支持SNI代理\r\n权限控制\r\n负载均衡\r\n路由控制\r\nDNS解析和代理\r\nTUN/TAP设备\r\nWiki站点: v2.gost.run\r\nTelegram讨论群: https://t.me/gogost\r\nGoogle讨论组: https://groups.google.com/d/forum/go-gost\r\nGOST v3 https://gost.run\r\n安装\r\nhttps://github.com/ginuerzh/gost\r\nPage 1 of 9\n\n二进制文件\r\nhttps://github.com/ginuerzh/gost/releases\r\n源码编译\r\ngit clone https://github.com/ginuerzh/gost.git\r\ncd gost/cmd/gost\r\ngo build\r\nDocker\r\ndocker run --rm ginuerzh/gost -V\r\nHomebrew\r\nUbuntu商店\r\nsudo snap install core\r\nsudo snap install gost\r\n快速上手\r\n不设置转发代理\r\n作为标准HTTP/SOCKS5代理\r\n设置代理认证信息\r\ngost -L=admin:123456@localhost:8080\r\nhttps://github.com/ginuerzh/gost\r\nPage 2 of 9\n\n多端口监听\r\ngost -L=http2://:443 -L=socks5://:1080 -L=ss://aes-128-cfb:123456@:8338\r\n设置转发代理\r\ngost -L=:8080 -F=192.168.1.1:8081\r\n转发代理认证\r\ngost -L=:8080 -F=http://admin:123456@192.168.1.1:8081\r\n设置多级转发代理(代理链)\r\ngost -L=:8080 -F=quic://192.168.1.1:6121 -F=socks5+wss://192.168.1.2:1080 -F=http2://192.168.1.3:443\r\nhttps://github.com/ginuerzh/gost\r\nPage 3 of 9\n\ngost按照-F设置的顺序通过代理链将请求最终转发给a.b.c.d:NNNN处理，每一个转发代理可以是任意\r\nHTTP/HTTPS/HTTP2/SOCKS4/SOCKS5/Shadowsocks类型代理。\r\n本地端口转发(TCP)\r\ngost -L=tcp://:2222/192.168.1.1:22 [-F=...]\r\n将本地TCP端口2222上的数据(通过代理链)转发到192.168.1.1:22上。当代理链末端(最后一个-F参数)为SSH\r\n转发通道类型时，gost会直接使用SSH的本地端口转发功能:\r\ngost -L=tcp://:2222/192.168.1.1:22 -F forward+ssh://:2222\r\n本地端口转发(UDP)\r\ngost -L=udp://:5353/192.168.1.1:53?ttl=60 [-F=...]\r\n将本地UDP端口5353上的数据(通过代理链)转发到192.168.1.1:53上。 每条转发通道都有超时时间，当超\r\n过此时间，且在此时间段内无任何数据交互，则此通道将关闭。可以通过 ttl 参数来设置超时时间，默\r\n认值为60秒。\r\n注: 转发UDP数据时，如果有代理链，则代理链的末端(最后一个-F参数)必须是gost SOCKS5类型代理，\r\ngost会使用UDP over TCP方式进行转发。\r\n远程端口转发(TCP)\r\ngost -L=rtcp://:2222/192.168.1.1:22 [-F=... -F=socks5://172.24.10.1:1080]\r\n将172.24.10.1:2222上的数据(通过代理链)转发到192.168.1.1:22上。当代理链末端(最后一个-F参数)为SSH\r\n转发通道类型时，gost会直接使用SSH的远程端口转发功能:\r\ngost -L=rtcp://:2222/192.168.1.1:22 -F forward+ssh://:2222\r\n远程端口转发(UDP)\r\ngost -L=rudp://:5353/192.168.1.1:53?ttl=60 [-F=... -F=socks5://172.24.10.1:1080]\r\n将172.24.10.1:5353上的数据(通过代理链)转发到192.168.1.1:53上。 每条转发通道都有超时时间，当超过\r\n此时间，且在此时间段内无任何数据交互，则此通道将关闭。可以通过 ttl 参数来设置超时时间，默认\r\n值为60秒。\r\nhttps://github.com/ginuerzh/gost\r\nPage 4 of 9\n\n注: 转发UDP数据时，如果有代理链，则代理链的末端(最后一个-F参数)必须是GOST SOCKS5类型代理，\r\ngost会使用UDP-over-TCP方式进行转发。\r\nHTTP2\r\ngost的HTTP2支持两种模式：\r\n作为标准的HTTP2代理，并向下兼容HTTPS代理。\r\n作为通道传输其他协议。\r\n代理模式\r\n服务端:\r\n客户端:\r\ngost -L=:8080 -F=http2://server_ip:443\r\n通道模式\r\n服务端:\r\n客户端:\r\ngost -L=:8080 -F=h2://server_ip:443\r\nQUIC\r\ngost对QUIC的支持是基于quic-go库。\r\n服务端:\r\n客户端:\r\ngost -L=:8080 -F=quic://server_ip:6121\r\n注： QUIC模式只能作为代理链的第一个节点。\r\nKCP\r\ngost对KCP的支持是基于kcp-go和kcptun库。\r\n服务端:\r\n客户端:\r\nhttps://github.com/ginuerzh/gost\r\nPage 5 of 9\n\ngost -L=:8080 -F=kcp://server_ip:8388\r\ngost会自动加载当前工作目录中的kcp.json(如果存在)配置文件，或者可以手动通过参数指定配置文件路\r\n径：\r\ngost -L=kcp://:8388?c=/path/to/conf/file\r\n注： KCP模式只能作为代理链的第一个节点。\r\nSSH\r\ngost的SSH支持两种模式：\r\n作为转发通道，配合本地/远程TCP端口转发使用。\r\n作为通道传输其他协议。\r\n转发模式\r\n服务端:\r\ngost -L=forward+ssh://:2222\r\n客户端:\r\ngost -L=rtcp://:1222/:22 -F=forward+ssh://server_ip:2222\r\n通道模式\r\n服务端:\r\n客户端:\r\ngost -L=:8080 -F=ssh://server_ip:2222?ping=60\r\n可以通过 ping 参数设置心跳包发送周期，单位为秒。默认不发送心跳包。\r\n透明代理\r\n基于iptables的透明代理。\r\ngost -L=redirect://:12345 -F=http2://server_ip:443\r\nhttps://github.com/ginuerzh/gost\r\nPage 6 of 9\n\nobfs4\r\n此功能由@isofew贡献。\r\n服务端:\r\n当服务端运行后会在控制台打印出连接地址供客户端使用:\r\nobfs4://:443/?cert=4UbQjIfjJEQHPOs8vs5sagrSXx1gfrDCGdVh2hpIPSKH0nklv1e4f29r7jb91VIrq4q5Jw\u0026iat-mode=0\r\n客户端:\r\ngost -L=:8888 -F='obfs4://server_ip:443?cert=4UbQjIfjJEQHPOs8vs5sagrSXx1gfrDCGdVh2hpIPSKH0nklv1e4f29r7jb91VIrq4\r\n加密机制\r\nHTTP\r\n对于HTTP可以使用TLS加密整个通讯过程，即HTTPS代理：\r\n服务端:\r\n客户端:\r\ngost -L=:8080 -F=http+tls://server_ip:443\r\nHTTP2\r\ngost的HTTP2代理模式仅支持使用TLS加密的HTTP2协议，不支持明文HTTP2传输。\r\ngost的HTTP2通道模式支持加密(h2)和明文(h2c)两种模式。\r\nSOCKS5\r\ngost支持标准SOCKS5协议的no-auth(0x00)和user/pass(0x02)方法，并在此基础上扩展了两个：tls(0x80)和\r\ntls-auth(0x82)，用于数据加密。\r\n服务端:\r\n客户端:\r\ngost -L=:8080 -F=socks5://server_ip:1080\r\nhttps://github.com/ginuerzh/gost\r\nPage 7 of 9\n\n如果两端都是gost(如上)则数据传输会被加密(协商使用tls或tls-auth方法)，否则使用标准SOCKS5进行通讯\r\n(no-auth或user/pass方法)。\r\nShadowsocks\r\ngost对shadowsocks的支持是基于shadowsocks-go库。\r\n服务端:\r\ngost -L=ss://chacha20:123456@:8338\r\n客户端:\r\ngost -L=:8080 -F=ss://chacha20:123456@server_ip:8338\r\nShadowsocks UDP relay\r\n目前仅服务端支持UDP Relay。\r\n服务端:\r\ngost -L=ssu://chacha20:123456@:8338\r\nTLS\r\ngost内置了TLS证书，如果需要使用其他TLS证书，有两种方法：\r\n在gost运行目录放置cert.pem(公钥)和key.pem(私钥)两个文件即可，gost会自动加载运行目录下的\r\ncert.pem和key.pem文件。\r\n使用参数指定证书文件路径：\r\ngost -L=\"http2://:443?cert=/path/to/my/cert/file\u0026key=/path/to/my/key/file\"\r\n对于客户端可以通过 secure 参数开启服务器证书和域名校验:\r\ngost -L=:8080 -F=\"http2://server_domain_name:443?secure=true\"\r\n对于客户端可以指定CA证书进行证书锁定(Certificate Pinning):\r\ngost -L=:8080 -F=\"http2://:443?ca=ca.pem\"\r\n证书锁定功能由@sheerun贡献\r\nhttps://github.com/ginuerzh/gost\r\nPage 8 of 9\n\nSource: https://github.com/ginuerzh/gost\r\nhttps://github.com/ginuerzh/gost\r\nPage 9 of 9",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"ETDA"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://github.com/ginuerzh/gost"
	],
	"report_names": [
		"gost"
	],
	"threat_actors": [],
	"ts_created_at": 1775434354,
	"ts_updated_at": 1775826692,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/ae57f505f7b25239e1bb9ad454e57e8fab37c4a2.pdf",
		"text": "https://archive.orkl.eu/ae57f505f7b25239e1bb9ad454e57e8fab37c4a2.txt",
		"img": "https://archive.orkl.eu/ae57f505f7b25239e1bb9ad454e57e8fab37c4a2.jpg"
	}
}