TG api 被墙 进行反代

反诈示警:如遇到文章内跳转至别的网站或产生需要交钱,交易等行为,均为诈骗行为,请谨慎对待。对于网上兼职、刷单、刷信誉的就是诈骗,请勿相信!需要提供身份证明、短信验证和短信链接点击都是诈骗, 请不要提供!同时请下载“国家反诈中心”App能自查自检,规避诈骗电话,免遭损失。

准备工作

你可以选择 CloudFlare 的 workers 进行反代,但大陆的网络你懂的,这里介绍用你自己服务器反代方式
搭建一个 TGbot api 反代,你需要:
1.一个不受 GFW 封锁的服务器(且安装好 Nginx)
2.一个域名(提前申请 SSL 证书)

NGINX 配置

编辑你 Nginx 的配置文件,在 http{} 中加上如下配置

# http强制跳转到htpps
server {
    listen 80;
    listen [::]:80;
    server_name yourDomainName;

    # Enforce HTTPS
    return 301 https://$server_name$request_uri;
}
## https
server {
        listen 443 ssl;
        listen [::]:443 ssl;

    server_name yourDomainName;

        ## ssl密钥路径自己改改
    ssl_certificate server.pem;
    ssl_certificate_key server.key;

        ## root非必要
    root /var/www/tgbot/;

        ## dns必须写,不然会报502错误
        resolver 8.8.8.8;

        ## 以bot开头的请求都会被正则匹配到
        location ~* ^/bot {
        proxy_buffering off;
                proxy_pass  https://api.telegram.org$request_uri;
                proxy_http_version 1.1;
        }

        ## 和上面root一样非必要,这个主要是用来确认服务器状态的。也可以改成return 403
    location /{ 
        try_files /$uri $uri /index.html;
    }

        ## no log no fix
        error_log    /var/log/tg.log  error;
}

yourDomainName - 你准备的域名
ssl_certificate - SSL 证书路径
ssl_certificate_key - SSL 证书路径

使用方式

🎉然后执行 systemctl restart nginx 回到 Nezha 将原来的https://api.telegram.org/ 替换为 https://yourDomainName/ ,即可正常推送消息

防止盗用

serverIp - Agent 的 ip 地址,你系统安装的哪个就用哪个命令,ufw iptables 都可.

#ubuntu
ufw allow proto tcp from serverIp to any port 443
#centos
iptables -I INPUT -p tcp --dport 443 -j DROP
iptables -I INPUT -s serverIp -p tcp --dport 443 -j ACCEPT

如需 WordPress 优化加速、二次开发、网站维护、企业网站建设托管等服务,点此联系我 | 近期站内热门福利推荐:
文章版权及转载声明

本文地址:https://www.zycang.com/121161.html
文章转载或复制请以超链接形式并注明来源出处。 本文最后更新于:2024-04-28 03:59:15
声明:某些文章或资源具有时效性,若有 错误 或 所需下载资源 已失效,请联系客服QQ:11210980

喜欢就支持一下吧
点赞115赞赏 分享
评论 抢沙发

请登录后发表评论