hysteria
hysteria copied to clipboard
[文档完善] docker使用文档更新default bridge的使用说明
在default bridge下,客户端应该监听0.0.0.0 而非127.0.0.1
由于大部分人可能没有相关的docker和网络经验,可能因此出错
"socks5": {
"listen": "0.0.0.0:1080"
},
"http": {
"listen": "0.0.0.0:8080"
}
同感。 包括客户端的配置也是,监听127.0.0.1。如果要给其他openwrt用,不修改配置就连不上。
Hysteria 的 Docker 文档 里只写了服务端配置相关的, 但是您提及的配置都是客户端相关的(真的会有人把 Hysteria 客户端跑在 Docker 里的?), 如果希望对 Hysteria 的文档提出建议, 请附上对应的文档链接。
另外, 有些人客户端可能有公网 IPv4 的, 没认证的 socks5 开在公网上分分钟就会被扫出来, 没半天你服务器 IP 就能上一堆 spam 黑名单了, 如果在提供的客户端示例配置中监听 0.0.0.0
, 对你提及的这类「没有相关经验」的人, 可能会造成很大的伤害。
真的会有人把 Hysteria 客户端跑在 Docker 里的? 事实上会有,比如一些nas设备 单独说明一下就好了。
Hysteria 的 Docker 文档 里只写了服务端配置相关的, 但是您提及的配置都是客户端相关的(真的会有人把 Hysteria 客户端跑在 Docker 里的?), 如果希望对 Hysteria 的文档提出建议, 请附上对应的文档链接。
另外, 有些人客户端可能有公网 IPv4 的, 没认证的 socks5 开在公网上分分钟就会被扫出来, 没半天你服务器 IP 就能上一堆 spam 黑名单了, 如果在提供的客户端示例配置中监听
0.0.0.0
, 对你提及的这类「没有相关经验」的人, 可能会造成很大的伤害。
安全性问题可以指明一下让sock5加上安全认证,文档提一下docker客户端默认网络下应该监听容器的eth0而不是本地回环lo就行,或者指向这个issue也行,可以帮助有需要的人
对于default bridge安全性问题
1.向监听的sock5增加认证 2.如果您在本地PC使用,发布你的端口-p 127.0.0.1:1080:1080
PS:docker 客户端在default bridge情况下,如果host要使用,这个容器除了监听0.0.0.0也没其他办法了吧,只要使用这个模式安全性问题是一定存在的,和是否指定0.0.0.0 没什么关系