你是否遇到过在受限网络环境下无法访问特定网站、API 或开发资源的情况?MHR-CFW 是一款创新的开源代理中继工具,它不依赖传统 VPN 或 Shadowsocks 服务器,而是巧妙利用 Google Apps Script(GAS)作为前端“伪装入口”,再通过 Cloudflare Workers 进行后端流量转发,实现对深度包检测(DPI)的有效规避。它本质上是一个「域名前置(Domain Fronting)风格」的 HTTP 中继系统,体积小、部署快、无需自建 VPS,特别适合开发者、研究人员和网络技术爱好者在合规前提下开展网络连通性测试与教学实验。
核心功能
- 双层服务托管架构:前端运行在免费、高可用的 Google Apps Script 环境中,后端由无服务器的 Cloudflare Workers 承载,天然具备抗封锁特性
- 智能流量伪装:所有外发请求均以合法 Google 域名(如 script.google.com)为 TLS SNI 和 Host 头,绕过基于域名识别的 DPI 设备
- 纯 Python 客户端:提供简洁易读的命令行工具(
mhr-cfw-cli),支持 HTTP/HTTPS 代理模式,可直接集成进浏览器、curl 或自动化脚本 - 零配置快速部署:只需一个 Google 账号和 Cloudflare 账户,5 分钟内即可完成 GAS 脚本发布与 Worker 绑定,全程图形化操作
- 细粒度路由控制:支持基于目标域名或路径的规则匹配,可选择性中继特定流量(如仅转发 GitHub API 请求),兼顾效率与隐私
- 透明日志与调试支持:内置详细请求/响应日志输出,配合 Cloudflare Analytics 可实时追踪中继链路健康状态
适合哪些人用
这款工具并非面向普通终端用户的一键翻墙软件,而是为以下人群量身打造的技术方案:网络安全研究者——用于分析 DPI 规则与绕过机制;Web 开发者——在受限制企业网络中安全调用海外 API 或私有 Git 仓库;高校师生与开源贡献者——在实验室或课程环境中搭建教学级代理实验平台;隐私技术爱好者——希望理解现代云服务如何被创造性复用以增强网络韧性。请注意:本项目明确声明仅限教育、测试与研究用途,严禁用于非法信息获取或违反服务条款的行为。
快速上手
第一步:访问 GitHub 项目页 下载最新版源码;第二步:按 README 指南,在 Google Apps Script 编辑器中创建并部署前端中继脚本(需启用 Google Drive API 权限);第三步:在 Cloudflare 控制台新建 Worker,粘贴项目提供的 worker.js 并绑定自定义子域名(如 relay.yourdomain.com);第四步:安装 Python 客户端:pip install mhr-cfw,然后运行 mhr-cfw --gas-url [YOUR-GAS-URL] --cf-url [YOUR-CF-URL] 启动本地代理(默认监听 127.0.0.1:8080);第五步:在浏览器或系统设置中配置 HTTP 代理,即可开始测试流量中继效果。整个过程无需编译、不依赖 Docker,Windows/macOS/Linux 全平台兼容。
项目信息
denuitt1/mhr-cfw
GitHub
A Domain-Fronting Relay that routes traffic though GAS (Google Apps Script) and forwards it to Cloudflare Workers. Designed to bypass DPI.
1.3k
Stars
150
Forks
Python
—
编程语言:Python|GitHub Star 数:1285|开源协议:未明确声明(项目 README 中 License 部分为空,建议使用前仔细阅读免责声明)|GitHub 项目地址
如果你正在寻找一个原理清晰、代码透明、部署极简且能深入理解云服务协同绕过机制的技术范例,MHR-CFW 绝对值得你在本地环境亲手部署并拆解学习。


