Vps部署ShadowScoks(ubuntu)

来源:互联网 发布:美国大非农数据公布时间 编辑:程序博客网 时间:2024/05/18 20:11

ShadowSocks lunux 搭建

shadowsocks简介

long long ago…

在很久很久以前,我们访问各种网站都是简单而直接的,用户的请求通过互联网发送到服务提供方,服务提供方直接将信息反馈给用户。
shadowsocks

when evil comes

然后有一天,GFW 就出现了,他像一个收过路费的强盗一样夹在了在用户和服务之间,每当用户需要获取信息,都经过了 GFW,GFW将它不喜欢的内容统统过滤掉,于是客户当触发 GFW 的过滤规则的时候,就会收到 Connection Reset 这样的响应内容,而无法接收到正常的内容
shadowsocks

ShadowSocks

聪明的人们想到了利用境外服务器代理的方法来绕过 GFW 的过滤,其中包含了各种HTTP代理服务、Socks服务、VPN服务… 其中以ShadowSocks的方法比较有代表性

简单理解的话,ShadowSocks是在客户端和服务器间建立了一条加密隧道来突破防火墙的封锁,原理如下图所示,

1), 6) 客户端发出的请求基于 Socks5 协议跟 ss-local 端进行通讯,这个 ss-local 一般是本机或路由器或局域网的其他机器
2), 5) ss-local 和 ss-server 两端通过多种可选的加密方法进行通讯,经过 GFW 的时候是常规的TCP包,没有明显的特征码而且 GFW 也无法对通讯数据进行解密
3), 4) ss-server 将收到的加密数据进行解密,还原原来的请求,再发送到用户需要访问的服务,获取响应原路返回

showdownsokes

ShadowSocks优势

  1. 全系统支持,Windows, MAC, IOS, Android.
  2. 不仅支持浏览器代理, 还支持任意软件代理, 甚至还能在基于openwrt的路由器上配置代理, 有很好的灵活性.
  3. 集成PAC文件, 浏览器代理能自动判断被访问的网站是否需要走代理, 这样不会影响访问国内网站的速度。

ShadowSocks服务器安装

1.按条运行下面命令

 wget http://soft.clang.cn/ftp/shadowsocks/shadowsocks.sh       chmod +x shadowsocks.sh      ./shadowsocks.sh    

安装过程中可能提示您输入服务器端口和密码,建议端口默认即可,密码自己最好自己输入,不用它提供的默认密码

2.安装完成后脚本提示如下

Congratulations, shadowsocks install completed!Your Server IP:  209.**.**.**Your Server Port:  8388Your Password:  123456Your Local IP:  127.0.0.1Your Local Port:  1080Your Encryption Method:  aes-256-cfbWelcome to visit:http://clang.cn/blog/Enjoy it!       

3:即使安装过程中没有填写自己的端口和密码,也可以修改配置文件,(配置文件json格式)

配置文件路径:/etc/shadowsocks.json     

4.卸载方法

./shadowsocks.sh uninstall    

5.常用命令

/etc/init.d/shadowsocks start  #启动/etc/init.d/shadowsocks stop  #停止/etc/init.d/shadowsocks restart  #重启/etc/init.d/shadowsocks status  #状态    

客户端配置

客户端下载:

http://pan.baidu.com/s/1qWWKj0K

提取码: 2k7a

本地使用ShadowSocks科学上网

  1. 局部代理配置

下载后解压文件,在Terminal中执行start.sh, 然后输入IP,端口,密码,加密方式等信息,保存配置。进入ubuntu的设置,网络,网络代理,方法选择手动,在socks主机后边填上127.0.0.1,后边填写端口(默认1080),保存退出即可。

  1. 全局代理配置

其实和上面局部代理配置类似,只是在网络代理设置最下面点击应用到整个系统即可开启全局代理。

  1. 打开览器查看google网页确认科学上网成功.

google链接

亲测twitter没问题

致谢:本分部分借鉴:ss代理之家 特此感谢
本文出自GC博客,如果转载,请注明出处

0 0