TG api 被墙 进行反代

2024-08-30    作者:小罗    来源:网络收集

准备工作

你可以选择 CloudFlare 的 workers 进行反代,但大陆的网络你懂的,这里介绍用你自己服务器反代方式
搭建一个 TGbot api 反代,你需要:
1.一个不受 GFW 封锁的服务器(且安装好 Nginx)
2.一个域名(提前申请 SSL 证书)

NGINX 配置

编辑你 Nginx 的配置文件,在 http{} 中加上如下配置

# http强制跳转到htpps server { listen 80; listen [::]:80; server_name yourDomainName; # Enforce HTTPS return 301 https://$server_name$request_uri; } ## https server { listen 443 ssl; listen [::]:443 ssl; server_name yourDomainName; ## ssl密钥路径自己改改 ssl_certificate server.pem; ssl_certificate_key server.key; ## root非必要 root /var/www/tgbot/; ## dns必须写,不然会报502错误 resolver 8.8.8.8; ## 以bot开头的请求都会被正则匹配到 location ~* ^/bot { proxy_buffering off; proxy_pass https://api.telegram.org$request_uri; proxy_http_version 1.1; } ## 和上面root一样非必要,这个主要是用来确认服务器状态的。也可以改成return 403 location /{ try_files /$uri $uri /index.html; } ## no log no fix error_log /var/log/tg.log  error; }
nginx

yourDomainName - 你准备的域名
ssl_certificate - SSL 证书路径
ssl_certificate_key - SSL 证书路径

使用方式

然后执行 systemctl restart nginx 回到 Nezha 将原来的https://api.telegram.org/ 替换为 https://yourDomainName/ ,即可正常推送消息

防止盗用

serverIp - Agent 的 ip 地址,你系统安装的哪个就用哪个命令,ufw iptables 都可.

#ubuntu ufw allow proto tcp from serverIp to any port 443 #centos iptables -I INPUT -p tcp --dport 443 -j DROP
iptables -I INPUT -s serverIp -p tcp --dport 443 -j ACCEPT

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途。本站所有信息均来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权不妥之处请致信 E-mail:[email protected] 我们会积极处理。敬请谅解!

阅读:335    评论:0

相关评论

0

转导航页 - 我要投稿 - 游客必看 - 广告合作

本站资源来自互联网收集 仅供用于学习和交流 我们尊重任何软件和教程作者的版权 请遵循相关法律法规 本站一切资源不代表本站立场投诉侵权邮箱:[email protected]

【电脑版】  【回到顶部】