CF中转IP

@cf_nat


中转IP发布频道 @cf_push

CF中转IP

21 Oct, 19:00


时隔一个月修复更新,修改了切换ip逻辑,新增arm v5 v6 v7独立版本

CF中转IP

23 Sep, 04:03


cfnat 专治泛播ip动态路由

CF中转IP

23 Sep, 02:50


更新了一下 SecureTCPRelay ,移除了纯tcp转发模式(脱裤子放屁的功能)
优化后的 -domain 参数的过滤更加简洁高效
使用说明 https://t.me/CF_NAT/38836

CF中转IP

22 Sep, 14:50


CF中转IP pinned «再次更新 cfnat ,新增-code参数来自定义http状态码 现在改成自定义状态码和自定义状态码检测域名地址 内置的 cloudflaremirrors.com/debian 是全端口兼容地址 因为发现泛播ip段有所谓的"黑洞"ip,这些ip具体表现形式是 domain/cdn-cgi/trace 状态码返回正常,信息返回也正常,但是实际ip是无效的 具体复现方式 curl --resolve cloudflaremirrors.com:443:162.159.133.81 https://cloud…»

CF中转IP

22 Sep, 10:50


再次更新 cfnat ,新增-code参数来自定义http状态码
现在改成自定义状态码和自定义状态码检测域名地址
内置的 cloudflaremirrors.com/debian 是全端口兼容地址
因为发现泛播ip段有所谓的"黑洞"ip,这些ip具体表现形式是 domain/cdn-cgi/trace 状态码返回正常,信息返回也正常,但是实际ip是无效的
具体复现方式
curl --resolve cloudflaremirrors.com:443:162.159.133.81 https://cloudflaremirrors.com/debian -o /dev/null -w %{http_code} 状态码 301
curl --resolve cloudflaremirrors.com:443:162.159.133.82 https://cloudflaremirrors.com/debian -o /dev/null -w %{http_code} 状态码 403
curl --resolve cloudflaremirrors.com:443:162.159.133.83 https://cloudflaremirrors.com/debian -o /dev/null -w %{http_code} 状态码 200
curl --resolve cloudflaremirrors.com:443:162.159.133.81 https://cloudflaremirrors.com/cdn-cgi/trace -o /dev/null -w %{http_code} 状态码 200
curl --resolve cloudflaremirrors.com:443:162.159.133.82 https://cloudflaremirrors.com/cdn-cgi/trace -o /dev/null -w %{http_code} 状态码 200
curl --resolve cloudflaremirrors.com:443:162.159.133.83 https://cloudflaremirrors.com/cdn-cgi/trace -o /dev/null -w %{http_code} 状态码 200
所以这种情况虽然是小概率事件,但是掉入这样的"黑洞"ip直接断网失联还难以排查问题。所以请尽快更新到最新版,以避免陷入此类问题。

CF中转IP

22 Sep, 06:35


经过群友一段时间的使用和反馈,更新了一下 cfnat
ioutil.ReadFile 在 Go 1.16 之后被标记为过时,改用 os.ReadFile 来解决本地文件打开不能正常关闭问题
移除原有的-min 和 -max参数(功能有部分重复)
新增-delay参数来替代原有的min和max控制tcp超时
具体参数详见 https://t.me/CF_NAT/38840

CF中转IP

21 Sep, 03:42


cloudflare-warp 最新版支持MASQUE协议目前国内可用
一种是登录zerotrust改账户连接协议
还有一种方法就是修改配置文件
Windows下给 mdm.xml 放到 C:\ProgramData\Cloudflare
Linux下给 mdm.xml 放到 /var/lib/cloudflare-warp
然后用 warp-cli settings 命令查看连接协议已经动态切换到MASQUE
Windows自行去官网 https://1111-releases.cloudflareclient.com/win/latest 下载完安装
linux amd64环境下提取的二进制压缩包 warp-linux-amd64.zip
linux环境下需要下面的依赖
apt update && apt install desktop-file-utils gnupg2 libjansson4 libnftables1 libnspr4 libnss3 libnss3-tools nftables

目前优选方案已经测试过,可用的IP太少(169.159.197.0/24,162.159.198.1,162.159.199.1),暂时不值得去弄。如果有v6环境默认还是非常快的。

CF中转IP

19 Sep, 10:05


增加了一个参数-multi
Usage of ./cfd:
-file string
IP地址文件名称 (default "ip.txt")
-max int
最大允许延迟(毫秒),超过此延迟将断开连接 (default 500)
-min int
最小允许延迟(毫秒),低于此延迟的连接将被视为有效 (default 300)
-multi
是否启用多目标模式 (default true)
-num int
转发的IP数量 (default 10)
-task int
并发请求最大协程数 (default 100)


./cfd -multi=false 就变成了单一IP转发模式,属于垃圾堆里淘金的那种意思。

CF中转IP

19 Sep, 09:02


发现用TLS进行server hello检测会导致大面积cf阻断,还是退回tcp握手检测。

CF中转IP

19 Sep, 09:00


为了方便国内更好的使用cloudflared(原argo tunnel)
做了一个简易的cloudflared HTTP2协议回源的优选方案
其中原理是给cloudflared的服务强制指定host ip到127.0.0.1 并且本地转发7844端口到优选的cloudflared的回源ip
其中hosts需要添加下面的解析
127.0.0.1 region1.v2.argotunnel.com
127.0.0.1 region2.v2.argotunnel.com

然后再运行cfd优选程序,启动转发完毕后再运行cloudflared
其中cloudflared需要指定回源协议HTTP2
cloudflared --protocol http2
原始cloudflared程序下载地址
https://github.com/cloudflare/cloudflared

CF中转IP

11 Sep, 15:36


上海电信今晚意外的连上了warp,其它地区暂未测试。

CF中转IP

08 Sep, 03:27


默认的ips-v4.txt是整个AS13335,其中包括warp ip,cdn回源ip,以及cloudflared等服务ip,这些ip都不能作为优选ip来使用的。所以要想加快软件启动的时候扫描速度,需要使用前用colo扫描后的ip.csv地址提出后保存为新的/24子网的ips-v4.txt来使用。windows下提供一个批处理来快速提取。
linux下可以使用下面的命令提取
grep ms ip.csv | awk -F. '{printf $1"."$2"."$3".0/24\n"}' | sort -u > ips-v4.txt
ipv6无需再次处理,已经是精简后的

CF中转IP

05 Sep, 07:58


其中的
-colo 参数提供指定数据中心的筛选
-delay 参数提供极限的链路优化,超过1000就失去了意义,该参数用于tcp目标ip连接超时判断
-domain 参数用来trace指定的域名,避免某些ip只能被官方ip使用而个人免费的域名不可用
-ipnum 参数用来colo提取过程中按照延迟排序候选指定的ip数量作为待中转的ip
-tls 参数要与 -port 参数配合使用 具体cf有哪些端口是tls端口 哪些端口是非tls端口 参考 https://developers.cloudflare.com/fundamentals/reference/network-ports/

CF中转IP

05 Sep, 07:51


可配合 https://t.me/CF_NAT/38835 来进行域名过滤,这样可以更加具备私有化特性

CF中转IP

05 Sep, 07:50


从并发的连接中提取出路由最短的连接来作为有效传输路径。同时具备状态检查功能,如果三次遇到tcp链路检测失败,就会切换下一个候选的ip作为中转的目标ip。这样就可以无人值守来创建一个cf转发的服务。