TG api 被墙 进行反代

发布时间: 2024-04-24

准备工作

你可以选择 CloudFlare 的 workers 进行反代,但大陆的网络你懂的,这里介绍用你自己服务器反代方式
搭建一个 TGbot api 反代,你需要:
1.一个不受 GFW 封锁的服务器(且安装好 Nginx)
2.一个域名(提前申请 SSL 证书)

NGINX 配置

编辑你 Nginx 的配置文件,在 http{} 中加上如下配置

# http强制跳转到htpps
server {
    listen 80;
    listen [::]:80;
    server_name yourDomainName;

    # Enforce HTTPS
    return 301 https://$server_name$request_uri;
}
## https
server {
        listen 443 ssl;
        listen [::]:443 ssl;

    server_name yourDomainName;

        ## ssl密钥路径自己改改
    ssl_certificate server.pem;
    ssl_certificate_key server.key;

        ## root非必要
    root /var/www/tgbot/;

        ## dns必须写,不然会报502错误
        resolver 8.8.8.8;

        ## 以bot开头的请求都会被正则匹配到
        location ~* ^/bot {
        proxy_buffering off;
                proxy_pass  https://api.telegram.org$request_uri;
                proxy_http_version 1.1;
        }

        ## 和上面root一样非必要,这个主要是用来确认服务器状态的。也可以改成return 403
    location /{ 
        try_files /$uri $uri /index.html;
    }

        ## no log no fix
        error_log    /var/log/tg.log  error;
}

yourDomainName - 你准备的域名
ssl_certificate - SSL 证书路径
ssl_certificate_key - SSL 证书路径

使用方式

🎉然后执行 systemctl restart nginx 回到 Nezha 将原来的https://api.telegram.org/ 替换为 https://yourDomainName/ ,即可正常推送消息

防止盗用

serverIp - Agent 的 ip 地址,你系统安装的哪个就用哪个命令,ufw iptables 都可.

#ubuntu
ufw allow proto tcp from serverIp to any port 443
#centos
iptables -I INPUT -p tcp --dport 443 -j DROP
iptables -I INPUT -s serverIp -p tcp --dport 443 -j ACCEPT

请在下方留下您的评论.加入TG吹水群