搭建ss的方法,网上有很多,请自行Google。 这里提供下链接ss官网的搭建方法, 目前GFW已经具备识别ss流量的能力,但每次好像都是国家大事件时才进行封堵,但封堵时也误杀了很多正常的流量的ip。 所以过了这段关键时期,GFW会放行,这就需要重新搭建ss。
这篇文章主要记录下搭建ss翻墙软件的最小配置,方便自己在GFW封杀后再快速搭建翻墙的VPN。
客户端配置
客户端软件下载
- 注:下载最新的Assets即可
客户端配置
这里提供下我的ss帐号密码供大家使用,别薅我流量,黑客也不要攻击我机器,VPN仅供程序员学习使用,不能作恶; ip可能会被GFW封,被封后我再重新切换下ip,关注这个blog即可。 该VPN已在2月初被封,目前海外阿里云服务器已能检测到ss代理的使用。
地址: 149.129.51.62:8432
加密方法: aes-256-cfb
密码: Dont_be_evil
备注: Dont_be_evil
客户端的工作原理(MAC版):
启动软件会启动3个子程序,可通过 “ps aux | grep -i shadowsocks” 查看到 ShadowsocksX-NG、ss-local 和 privoxy 三个子程序; 与此同时,MAC中网络>高级>代理>自动代理配置 会被配置为软件自带的pac文件;
ShadowsocksX-NG 只是一个Swift写的一个GUI壳子;
ss-local为编译好了的程序,ss-local默认监听1080端口(可设置),接收socks协议的请求并转发至服务端;
privoxy是对http协议的代理,监听1087端口,然后转发到1080端口由ss-local程序负责转发;
注:以上原理详情可参考Github ShadowsocksX-NG官网
服务端配置
购买VPS
- 这里我购买的是阿里云香港区,供参考;
配置server端环境
安装环境:
$ apt install python3-pip
$ pip3 install shadowsocks
配置文件:
$ cat /etc/shadowsocks.json
{
"server":"0.0.0.0",
"server_port":8432,
"local_address": "127.0.0.1",
"local_port":1080,
"password":"Dont_be_evil",
"timeout":300,
"method":"aes-256-cfb",
"fast_open": false
}
- 注:1.没有该文件则新建;2. server 直接填 0.0.0.0 即可;
后台启动ss服务
$ ssserver -c /etc/shadowsocks.json -d start
- 注:1. 环境问题可能会报错,参考下面参考文献;2. 阿里云防火墙策略需要开放8432端口TCP协议通行;
参考文献
[1] Github Shadowsocks 服务端配置
[2] Github ShadowsocksX-NG客户端代码仓库
[3] Github EVP_CIPHER_CTX_cleanup报错