<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>透明代理 &#8211; XTrojan黑科技</title>
	<atom:link href="https://xtrojan.org/tag/%e9%80%8f%e6%98%8e%e4%bb%a3%e7%90%86/feed/" rel="self" type="application/rss+xml" />
	<link>https://xtrojan.org</link>
	<description>SS/SSR/V2Ray/Xray/Trojan科学上网</description>
	<lastBuildDate>Tue, 23 Apr 2024 12:01:18 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://xtrojan.org/wp-content/uploads/2021/03/XTrojanCC_Avatar-150x150.png</url>
	<title>透明代理 &#8211; XTrojan黑科技</title>
	<link>https://xtrojan.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>用V2rayA透明代理实现局域网共享科学上网WIFI热点的图文教程</title>
		<link>https://xtrojan.org/lan-wifi-v2raya/</link>
					<comments>https://xtrojan.org/lan-wifi-v2raya/#respond</comments>
		
		<dc:creator><![CDATA[XTrojan黑科技]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 12:01:18 +0000</pubDate>
				<category><![CDATA[博文]]></category>
		<category><![CDATA[V2rayA]]></category>
		<category><![CDATA[透明代理]]></category>
		<guid isPermaLink="false">https://xtrojan.org/?p=5076</guid>

					<description><![CDATA[无需软路由，无需设备设置代理IP和端口，快速实现翻&#8230;]]></description>
										<content:encoded><![CDATA[<p>无需软路由，无需设备设置代理IP和端口，快速实现翻墙网络wifi共享！在inux虚拟机上通过V2rayA进行透明代理,让所有设备科学上网。 在家中的局域网中，如何实现wifi下所有设备共享翻墙呢？今天，讨论的就是没有软路由的情况下实现wifi共享翻墙网络。经过多次测试，我找到了一个简单的方法就是在linux虚拟机上实现透明代理，让家中所有设备无感共享科学网络！ 假如局域网中某一台电脑安装了VPN（v2ray,clash,小火箭等），那么我们可以在vpn客户端设置“允许局域网连接”来实现其它设备（如手机）共享科学网络，这种方法有个缺点就是你的其它设备支持“代理IP设置“和”端口设置“，假如你是电视或VR等设备，这些设备无法设置代理和端口，那么就无法共享科学网络。所以，今天我们分享的方法可使wifi下的所有设备全部自动共享科学上网，无需设置代理IP和端口！</p>
<p><a href="https://xtrojan.org/lan-wifi-v2raya/" rel="nofollow">来源</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://xtrojan.org/lan-wifi-v2raya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[Xray透明代理]通过gid规避Xray流量</title>
		<link>https://xtrojan.org/xray-tproxy-avoiding-xray-traffic-through-gid/</link>
					<comments>https://xtrojan.org/xray-tproxy-avoiding-xray-traffic-through-gid/#respond</comments>
		
		<dc:creator><![CDATA[XTrojan黑科技]]></dc:creator>
		<pubDate>Thu, 14 Jan 2021 23:17:04 +0000</pubDate>
				<category><![CDATA[Xray教程]]></category>
		<category><![CDATA[iptables gid]]></category>
		<category><![CDATA[Xray]]></category>
		<category><![CDATA[规避Xray流量]]></category>
		<category><![CDATA[透明代理]]></category>
		<guid isPermaLink="false">https://xtrojan.org/?p=206</guid>

					<description><![CDATA[在现有的iptables透明代理白话文(新 V2R&#8230;]]></description>
										<content:encoded><![CDATA[<p>在现有的iptables透明代理白话文(新 V2Ray 白话文指南-透明代理 、 新 V2Ray 白话文指南-透明代理(TPROXY) 、 透明代理（TProxy）配置教程)教程中，对Xray流量的规避处理是打mark实现的。即对Xray出站流量打mark，通过设置iptables规则对对应mark的流量直连，来规避Xray流量，防止回环。 这么做有以下几个问题： 本教程的方案不需要设置mark，理论性能更高，同时也不存在上述问题。 tproxy流量只能被root权限用户(uid==0)或其他有CAP_NET_ADMIN权限的用户接收。 iptables规则可以通过uid(用户id)和gid(用户组id)分流。gid 让Xray运行在一个uid==0但gid!=0的用户上，设置iptables规则不代理该gid的流量来规避Xray流量。</p>
<p><a href="https://xtrojan.org/xray-tproxy-avoiding-xray-traffic-through-gid/" rel="nofollow">来源</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://xtrojan.org/xray-tproxy-avoiding-xray-traffic-through-gid/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
