还在为科学上网节点被频繁封锁而烦恼?Sing-Flare-Auto 是一个专为隐私与稳定性设计的开源部署方案——它不暴露真实服务器IP,不依赖传统域名解析,而是通过 Cloudflare Tunnel + sing-box 双引擎构建“隐形隧道”,让你在 Koyeb、Render 等免费云平台或自家VPS上,3分钟完成高隐匿、低开销的代理节点搭建。无需编译、不碰命令行、不改配置文件,真正实现“填两个参数就跑起来”。
核心功能
- 零IP暴露,防封锁能力拉满:全程走 Cloudflare Zero Trust 隧道,真实服务器IP永不对外可见,彻底规避基于IP的封禁策略。
- 轻量到极致:基于 Alpine Linux 构建 Docker 镜像,内存占用仅约 30MB,Koyeb 免费层(512MB RAM)轻松承载。
- 协议先进,性能强劲:内建目前最活跃的代理核心
sing-box,默认启用 VLESS+Vision 流量伪装,兼顾速度与抗检测能力。 - 全自动配置注入:UUID 和 Cloudflare Tunnel Token 全部通过环境变量传入,
config.json和启动脚本自动适配,无需手动编辑任何文件。 - 云端CI/CD就绪:项目已预设 GitHub Actions,每次更新自动构建并推送镜像至
ghcr.io,你直接拉取最新版即可部署。 - 跨平台通用:支持所有兼容 Docker 的环境——无论是 Koyeb/Render/Vercel(需Docker支持)等PaaS,还是阿里云/腾讯云/搬瓦工等传统VPS,一套流程全适配。
适合哪些人用
如果你是以下用户之一,Sing-Flare-Auto 就是为你量身打造的工具:
✅ 想用免费云服务(如 Koyeb)长期运行稳定代理节点的个人用户;
✅ 对网络隐私敏感,拒绝暴露服务器真实IP的技术爱好者;
✅ 厌倦了反复更换IP、重配Nginx反代、调试TLS证书的运维新手;
✅ 希望用最小学习成本,快速获得一个“即开即用、即关即删”的临时测试节点的开发者;
✅ 已有 Cloudflare 账号(免费版即可),但苦于不会配置 Tunnel 与代理联动的入门者。
快速上手
以 Koyeb(推荐,完全免费且操作极简)为例,3步搞定:
- 准备凭证:登录 Cloudflare Zero Trust → Networks → Tunnels → 创建新 Tunnel → 复制
ARGO_TOKEN;再访问 UUID生成器 获取一个标准 UUID。 - 创建应用:在 Koyeb 控制台新建 Docker 应用,镜像地址填
ghcr.io/zzzhhh1/sing-flare-auto:latest,端口设为8080,然后添加两个环境变量:UUID=你的UUID和ARGO_TOKEN=你的长Token。 - 启动验证:点击部署,等待状态变绿后,用 sing-box 或 Stash 客户端填写
https://你的域名(如proxy.example.com)+ 刚才的 UUID 即可连接成功。
⚠️ 注意:请务必先在 Cloudflare Tunnel 中将该域名的服务目标设为 http://localhost:8080,否则流量无法到达容器内部。
项目信息
zzzhhh1/Sing-Flare-Auto
GitHub
本项目提供了一个基于 Docker 容器的轻量级、高隐匿性科学上网节点部署方案。通过集成 sing-box 和 cloudflared,你可以轻松地在各类云平台(如 Koyeb、Render 等)或个人 VPS 上一键构建安全隧道。下方是详细的视频教程链接:
编程语言:Dockerfile|Star 数:511|开源协议:CC BY-NC 4.0(非商业用途,须署名)|GitHub 项目地址
这不是又一个需要折腾半年的代理教程,而是一份真正“开箱即用”的隐私基建脚手架——用 Cloudflare 的全球网络做盾,用 sing-box 的现代协议做矛,把复杂留给自己,把简单交给用户。


