1. SSH 登录到位于墙外的服务器
SSH 使用方法参照之前的博文《在阿里云 CentOS 7 系统上部署 Ghost 博客》中的步骤 1。
2. 安装 Shadowsocks
说明:以下命令均在最高权限用户 root 下运行。
apt-get install python-pip
pip install shadowsocks
yum install python-setuptools && easy_install pip
pip install shadowsocks
3. 优化 Shadowsocks 性能
按照 SS 官方 Wiki,有如下优化策略:
- 创建 local.conf 配置文件:
vim /etc/sysctl.d/local.conf
- 按键盘
i
,输入以下内容:
# max open files
fs.file-max = 51200
# max read buffer
net.core.rmem_max = 67108864
# max write buffer
net.core.wmem_max = 67108864
# default read buffer
net.core.rmem_default = 65536
# default write buffer
net.core.wmem_default = 65536
# max processor input queue
net.core.netdev_max_backlog = 4096
# max backlog
net.core.somaxconn = 4096
# resist SYN flood attacks
net.ipv4.tcp_syncookies = 1
# reuse timewait sockets when safe
net.ipv4.tcp_tw_reuse = 1
# turn off fast timewait sockets recycling
net.ipv4.tcp_tw_recycle = 0
# short FIN timeout
net.ipv4.tcp_fin_timeout = 30
# short keepalive time
net.ipv4.tcp_keepalive_time = 1200
# outbound port range
net.ipv4.ip_local_port_range = 10000 65000
# max SYN backlog
net.ipv4.tcp_max_syn_backlog = 4096
# max timewait sockets held by system simultaneously
net.ipv4.tcp_max_tw_buckets = 5000
# turn on TCP Fast Open on both client and server side
net.ipv4.tcp_fastopen = 3
# TCP receive buffer
net.ipv4.tcp_rmem = 4096 87380 67108864
# TCP write buffer
net.ipv4.tcp_wmem = 4096 65536 67108864
# turn on path MTU discovery
net.ipv4.tcp_mtu_probing = 1
# for high-latency network
net.ipv4.tcp_congestion_control = hybla
# for low-latency network, use cubic instead
# net.ipv4.tcp_congestion_control = cubic
- 退出并保存配置文件:按键盘
Esc
退出编辑,英文输入法状态下,输入 :wq
- 使配置生效:
sysctl --system
4. 配置 Shadowsocks 配置文件
建议把 SS 的配置文件放置在当前用户主目录下的 ss 文件夹内,对于 root 用户而言,则是:/root/ss 目录。其余用户一般则是:/home/用户名 目录。
下面我们以 root 用户为例:
- 在 root 文件夹内,新建 ss/ssserver.json 配置文件:
vim ~/ss/ssserver.json
- 编辑配置文件,依然是按
i
进入编辑,按 ESC
退出编辑,按 :wq
保存并退出:
{
"server": "my_server_ip", // 这里输入本机的 IP 地址
"server_port": 8388, // 为了安全,可修改为大于 1024 的数字
"local_address": "127.0.0.1",
"local_port": 1080, // 为了安全,可修改为大于 1024 的数字
"password": "mypassword", // 设置一个密码
"timeout": 300,
"method": "aes-256-cfb",
"fast_open": false
}
5. 启动并永久运行 Shadowsocks 服务端功能
nohup ssserver -c /root/ss/ssserver.json -d start &
说明:ssserver
是 SS 的服务端命令。-c
表示以配置文件的方式运行 SS,/root/ss/ssserver.json
则是步骤 4 中新建的配置文件的路径。-d
表示在后台运行,这样允许用户进行其他操作。start
就是启动。nohup
以及最后的 &
是让 SS 服务端一直运行,并把运行日志输出到当前用户主目录下的 nohup.out 文件中。
ssserver -c /root/ss/ssserver.json -d stop
说明:无需 nohup
和 &
,把 start
换成 stop
6. 配置 Shadowsocks CentOS 7 客户端(Linux)
其实,我去年就购买了第三方的 Shadowsocks 翻墙服务,我的 Windows 10 和 Android 手机早已妥妥地翻墙多时。而这次折腾 Shadowsocks 服务器翻墙,主要是最近几个月,在玩 CentOS 7 服务器。
我有两个阿里云 ECS 云服务器,一个位于青岛(墙内),一个位于美国硅谷(墙外)。前者作为折腾的环境,供平时玩 CentOS 7 练手;后者作为生产环境,部署并运行着“前端养成记”这个博客,所以不敢在这上面乱动……
青岛的服务器,无论是 wget
、curl
、npm
都极其慢(估计 yum
在阿里云内部提供了镜像,所以很快),所以当时就想:怎么为这个墙内的服务器翻墙呢?毫无疑问,Shadowsocks 随即出现在我的视野里。
下面演示 SS 客户端在 CentOS 7 系统上的部署和配置:
- SSH 登录到墙内服务器,重复步骤 1、2,为其安装 Shadowsocks:
yum install python-setuptools && easy_install pip
pip install shadowsocks
- 配置 Shadowsocks 配置文件:这次依然把配置文件放置在当前用户主目录下的 ss文件夹内,只不过配置文件命名为
sslocal.json
:
编辑配置文件,依然是按 i
进入编辑,按 ESC
退出编辑,按 :wq
保存并退出:
{
"server": "my_server_ip", // 这里输入墙外服务器的 IP 地址
"server_port": 8388, // 与 ssserver.json 配置文件设置同样的端口
"local_address": "127.0.0.1",
"local_port": 1080, // 为了安全,可修改为大于 1024 的数字
"password": "mypassword", // 填写 ssserver.json 配置文件中设置的密码
"timeout": 300,
"method": "aes-256-cfb",
"fast_open": false
}
- 启动并永久运行 Shadowsocks 客户端功能:
nohup sslocal -c /root/ss/sslocal.json -d start &
停止命令:
sslocal -c /root/ss/sslocal.json -d stop
- 将 Shadowsocks 的 SOCKS5 请求转化为 HTTP 请求
由于 Shadowsocks 使用的是 SOCKS5 协议,必须把 SOCKS5 请求转化为 HTTP 协议请求,墙内服务器的其他软件才能使用该代理。这里使用 Privoxy 软件进行协议请求转换。
- 安装 Privoxy:
yum install privoxy -y
- 编辑 Privoxy 配置文件,将 SOCKS5 协议转化为 HTTP 协议:
vim /etc/privoxy/config
- 在配置文件中增加这个配置:
forward-socks5 / 127.0.0.1:1080 .
(这最后面确实有个英文句号,不要遗漏)
- 设置 Privoxy 随系统自动启动:
systemctl enable privoxy
- 启动 Privoxy:
systemctl start privoxy
- 查看 Privoxy 状态:
systemctl status privoxy
, 如果有 running 和 active 字样,说明成功运行。
- 进入当前用户主目录:
cd ~
- 编辑 Bash 配置文件 .bash_profile,为当前用户设置 HTTP 代理:
vim .bash_profile
- 在 .bash_profile 的最后,增加一句命令:
export http_proxy=http://127.0.0.1:8118
使 .bash_profile 设置生效: source .bash_profile
此时,墙内服务器当前用户 root 即可实现无缝翻墙!如果想要该服务器其他用户也实现翻墙,可以切换到该用户后,重复上面步骤。
7. 配置 Shadowsocks Windows 客户端(Windows)
- 点击下载 Shadowsocks Windows 客户端 最新版
- 解压到任意目录,双击启动 Shadowsocks.exe,随机可以在右下角的系统任务栏看到一个纸飞机的图标,右键纸飞机图标,如图勾选设置:
- 点开服务器,选择编辑服务器:
- 随即弹出这样的界面,对应 sslocal.json 配置文件,对照相同项目来填写:
- 接着右键纸飞机图标,这下图的服务器中,勾选刚刚设置的那个:
Shadowsocks 还有一个强大的功能: PAC(代理自动设置)。它可以根据在配置文件中设置的网址,来决定哪些网站流量需要经过墙外服务器进行代理。 PAC 功能,可以保证只为国外网站走翻墙代理,国内网站依然直接连接,从而实现加速国外网站的同时,保持国内网站的连接速度。
Shadowsocks 的 PAC 功能是通过 Shadowsocks 软件目录下的 pac.txt
和 user-rule.txt
两个文件同时实现的。前者是 SS 默认自动翻墙的网站列表,后者是用户自己设置的需要翻墙的网站列表。
如果觉得某个网站的打开速度很慢,可以手动把它添加到 user-rule.txt
文件中,然后更新 PAC,从此该网站就通过翻墙服务器做代理,实现加速了。
下面分享我自己积攒了一年多的 user-rule.txt
文件,主要是跟前端和设计相关的一些网站。你可以将下面的内容复制到自己的 user-rule.txt
文件中(网址前面有 @@
表示该网站不需要翻墙):
|
@@||shimo.im |
|
||livecoding.tv |
|
||caniuse.com |
|
@@||chinesemooc.org |
|
@@||ninghao.net |
|
@@||almuten.net |
|
@@||daocloud.io |
|
@@||xitu.io |
|
@@||knewone.com |
|
||geekuninstaller.com |
|
@@||duotai.org |
|
||*.org |
|
||visualstudio.com |
|
@@||ithome.com |
|
||jsfiddle.net |
|
||go.com |
|
||cloudfront.net |
|
||live.com |
|
||coursera.org |
|
||fluidui.com |
|
@@||temp.im |
|
||uxpin.com |
|
||slack.com |
|
||gitkraken.com |
|
||*.io |
|
||api.rubygems.org |
|
||rubygems.org |
|
||bintray.com |
|
||ruby-lang.org |
|
||dockerpool.com |
|
||chocolatey.org |
|
||apex.sh |
|
||sublimetext.com |
|
||leafletjs.com |
|
||vimeo.com |
|
||appicontemplate.com |
|
||vivaldi.com |
|
||sourceforge.net |
|
@@||packagist.phpcomposer.com |
|
@@||phpcomposer.com |
|
||amazonaws.com |
|
||atlassian.com |
|
||*.jp |
|
||packagist.org |
|
||shadowsocks.com |
|
||flinto.com |
|
||nodesource.com |
|
||laravel.com |
|
||midwesternmac.com |
|
||hashicorp.com |
|
||strikingly.com |
|
||iobit.com |
|
||git.io |
|
||libsass.org |
|
||*.edu |
|
||laracasts.com |
|
||ansible.com |
|
||outofmemory.cn |
|
||behance.net |
|
||madoko.net |
|
||nvie.com |
|
@@||williamlong.info |
|
||*.info |
|
||telerik.com |
|
||firebaseio-demo.com |
|
||firebase.com |
|
||windows.com |
|
||msdn.com |
|
||soundcloud.com |
|
||codecademy.com |
|
||githubusercontent.com |
|
||raw.githubusercontent.com |
|
||gist.githubusercontent.com |
|
||rhocdn.net |
|
||yahoo.com |
|
||gogoro.com |
|
||genymotion.com |
|
||blackdove.com |
|
||inspirizone.com |
|
||heroku.com |
|
||teehanlax.com |
|
||browserpopcorn.xyz |
|
||calltoidea.com |
|
||semantic-ui.com |
|
||*.ch |
|
||itppub.net |
|
||leanpub.com |
|
||*.eu |
|
||*.tk |
|
||freenode.net |
|
||*.im |
|
||*.in |
|
||btcc.com |
|
||adobe.com |
|
||docker.com |
|
||cscces.net |
|
||lynda.com |
|
||domain.com |
|
||*.toys |
|
||*.info |
|
||*.club |
|
||*.online |
|
||*.biz |
|
||*.xyz |
|
||*.mobi |
|
||*.news |
|
||*.rocks |
|
||godaddy.com |
|
||*.asia |
|
||*.is |
|
||100daysui.com |
|
||fastly.net |
|
||flickr.com |
|
||*.st |
|
||*.us |
|
||blankdots.com |
|
@@||mindstore.io |
|
@@||epinv.com |
|
||fonts.googleapis.com |
|
@@||127.0.0.1 |
|
@@||localhost |
|
||transifex.com |
|
||*.graphics |
|
||buffer.com |
|
||*.ly |
|
||smashingmagazine.com |
|
||cloudfront.net |
|
||gitbook.com |
|
||squarespace.com |
|
||creativelive.com |
|
||bishengjs.com |
|
||*.it |
|
||*.design |
|
||iguamu.com |
|
||goagentx.com |
|
||*.es |
|
||*.at |
|
||*.io |
|
||thomsoon.com |
|
||inoreader.com |
|
||lookcast.com |
|
||eafind.com |
|
||planeart.cn |
|
||itcast.cn |
|
||icloud.com |
|
||css-spinners.com |
|
||desandro.com |
|
||maiyadi.com |
|
||amazon.com |
|
||vagrantup.com |
|
||line25.com |
|
||avc.com |
|
||nytimes.com |
|
||theeffectiveengineer.com |
|
||businessinsider.com |
|
||reidhoffman |
|
||mashable.com |
|
||ghostchina.com |
|
||framer.link |
|
||framerjs.com |
|
||vocabninja.com |
|
||zeptojs.com |
|
||speakerdeck.com |
|
||greensock.com |
|
||jsbin.com |
|
||skype.com |
|
||xbox.com |
|
||microsoft.com |
|
||sass-lang.com |
|
||medium.com |
|
||itunes.apple.com |
|
||initializr.com |
|
||html5boilerplate.com |
|
||tumblr.com |
|
||sassmeister.com |
|
||videojs.com |
|
||gitlab.com |
|
||dribbble.com |
|
||npmjs.com |
|
||pinterest.com |
|
||slack.com |
|
||github.com |
部分手机用户无法正常显示,戳我进入>>
每次编辑完 user-rule.txt
后,需要右键纸飞机图标,选择“PAC” - “从 GFWList 更新本地 PAC” 后才能立即生效,如图:
8. 配置 Shadowsocks Android 客户端(Android)
在各大应用商店搜索“Shadowsocks”或者“影梭”,安装后启动 App。按照 sslocal.json
配置文件相应项目填写配置后,启动软件即可实现 Android 手机翻墙。
OS X 用户与 Windows 用户的设置大同小异;iOS 用户可以到 App Store 搜索 Shadowsocks
。
Shadowsocks 官网下载页面: https://shadowsocks.org/en/download/clients.html