neil-acc
neil-acc
大概读了下SDK内AES日志加密,现在是sdk和Server端预协商AES KEY的方式。 请问下我们维护的团队,是否考虑端内动态生成AES做加密,Server端下发非对称的RSA公钥,端内通过RSA公钥再次将AES key + 加密数据 共同加密后上报给服务端. 这种方案? 这个好处是RSA私钥始终只存在服务端,RSA私钥安全的情况下,解密只能在服务端进行 。
endpoint相关的配置完整的结构应该是 domain:port, 这个只在示例代码中有展示,在官方文档中却没有说明应该使用的正确的端口信息。 希望官方文档中能把端口信息做准确的说明. https://help.aliyun.com/document_detail/60137.htm?spm=a2c4g.11186623.2.19.2a6958bcfR52ir#section-3ug-f75-fff
按照文档中所述: `gost -L http://:8000 -F http://example.com:8080?hosts=example.com:127.0.0.1,example.com:2001:db8::1` 中转机:`gost -L :8888 -F relay://落地机:9999` 落地机:`gost -L relay://:9999 -F socks5://uuuuu:[email protected]?hosts=abcd.com:7.7.7.7` abcd.com:7.7.7.7 映射的是一台公网nginx 实际测试通过中转机的8888代理,访问 abcd.com 并不能访问到映射的服务器上,好像直接通过三方的socks5 proxy出去了,请问是我的使用方式不对吗? @ginuerzh
在实际业务场景中,启动了300个端口监听,/config接口返回数据量已达500k+ ,且接口不支持gzip,内网还好,但公网访问耗时已经非常高了。 没有找到按service/chain去查询配置的接口,只能从/config全量数据中自行查询需要的信息。   
我有一个场景: cn-vps: 监听 socks5://user:pass@:20000 转发到三方ip代理商 socks5:/user:pass@ipproxy-isp:11111 需要通过hk-vps转发链 hk-vps: 监听: socks5://user:pass@:20000 详细的配置是: Gost版本: v3 hk-vps: ``` POST /config/services { "name": "port-20000", "addr": ":20000", "handler": { "type": "socks", "auth": { "username": "uuuu",...