影梭服务器端安装教程

1. SSH 登录到位于墙外的服务器

SSH 使用方法参照之前的博文《在阿里云 CentOS 7 系统上部署 Ghost 博客》中的步骤 1

2. 安装 Shadowsocks

说明:以下命令均在最高权限用户 root 下运行。

  • Debian / Ubuntu 用户运行:
apt-get install python-pip  
pip install shadowsocks  
  • CentOS 用户运行:
yum install python-setuptools && easy_install pip  
pip install shadowsocks  
3. 优化 Shadowsocks 性能

按照 SS 官方 Wiki,有如下优化策略:

  • 创建 local.conf 配置文件:vim /etc/sysctl.d/local.conf
  • 按键盘 i,输入以下内容:
# max open files
fs.file-max = 51200  
# max read buffer
net.core.rmem_max = 67108864  
# max write buffer
net.core.wmem_max = 67108864  
# default read buffer
net.core.rmem_default = 65536  
# default write buffer
net.core.wmem_default = 65536  
# max processor input queue
net.core.netdev_max_backlog = 4096  
# max backlog
net.core.somaxconn = 4096

# resist SYN flood attacks
net.ipv4.tcp_syncookies = 1  
# reuse timewait sockets when safe
net.ipv4.tcp_tw_reuse = 1  
# turn off fast timewait sockets recycling
net.ipv4.tcp_tw_recycle = 0  
# short FIN timeout
net.ipv4.tcp_fin_timeout = 30  
# short keepalive time
net.ipv4.tcp_keepalive_time = 1200  
# outbound port range
net.ipv4.ip_local_port_range = 10000 65000  
# max SYN backlog
net.ipv4.tcp_max_syn_backlog = 4096  
# max timewait sockets held by system simultaneously
net.ipv4.tcp_max_tw_buckets = 5000  
# turn on TCP Fast Open on both client and server side
net.ipv4.tcp_fastopen = 3  
# TCP receive buffer
net.ipv4.tcp_rmem = 4096 87380 67108864  
# TCP write buffer
net.ipv4.tcp_wmem = 4096 65536 67108864  
# turn on path MTU discovery
net.ipv4.tcp_mtu_probing = 1

# for high-latency network
net.ipv4.tcp_congestion_control = hybla

# for low-latency network, use cubic instead
# net.ipv4.tcp_congestion_control = cubic
  • 退出并保存配置文件:按键盘 Esc 退出编辑,英文输入法状态下,输入 :wq
  • 使配置生效:sysctl --system
4. 配置 Shadowsocks 配置文件

建议把 SS 的配置文件放置在当前用户主目录下的 ss 文件夹内,对于 root 用户而言,则是:/root/ss 目录。其余用户一般则是:/home/用户名 目录。

下面我们以 root 用户为例:

  • root 文件夹内,新建 ss/ssserver.json 配置文件:vim ~/ss/ssserver.json
  • 编辑配置文件,依然是按 i 进入编辑,按 ESC 退出编辑,按 :wq 保存并退出:
{
    "server": "my_server_ip", // 这里输入本机的 IP 地址
    "server_port": 8388, // 为了安全,可修改为大于 1024 的数字
    "local_address": "127.0.0.1",
    "local_port": 1080, // 为了安全,可修改为大于 1024 的数字
    "password": "mypassword", // 设置一个密码
    "timeout": 300,
    "method": "aes-256-cfb",
    "fast_open": false
}
5. 启动并永久运行 Shadowsocks 服务端功能
  • 一句命令即可启动并永久运行:

nohup ssserver -c /root/ss/ssserver.json -d start &

说明:ssserver 是 SS 的服务端命令。-c 表示以配置文件的方式运行 SS,/root/ss/ssserver.json 则是步骤 4 中新建的配置文件的路径。-d 表示在后台运行,这样允许用户进行其他操作。start 就是启动。nohup 以及最后的 & 是让 SS 服务端一直运行,并把运行日志输出到当前用户主目录下的 nohup.out 文件中。

  • 停止 SS 服务端:

ssserver -c /root/ss/ssserver.json -d stop

说明:无需 nohup&,把 start 换成 stop

6. 配置 Shadowsocks CentOS 7 客户端(Linux)

其实,我去年就购买了第三方的 Shadowsocks 翻墙服务,我的 Windows 10 和 Android 手机早已妥妥地翻墙多时。而这次折腾 Shadowsocks 服务器翻墙,主要是最近几个月,在玩 CentOS 7 服务器。

我有两个阿里云 ECS 云服务器,一个位于青岛(墙内),一个位于美国硅谷(墙外)。前者作为折腾的环境,供平时玩 CentOS 7 练手;后者作为生产环境,部署并运行着“前端养成记”这个博客,所以不敢在这上面乱动……

青岛的服务器,无论是 wgetcurlnpm 都极其慢(估计 yum 在阿里云内部提供了镜像,所以很快),所以当时就想:怎么为这个墙内的服务器翻墙呢?毫无疑问,Shadowsocks 随即出现在我的视野里。

下面演示 SS 客户端在 CentOS 7 系统上的部署和配置:

  • SSH 登录到墙内服务器,重复步骤 1、2,为其安装 Shadowsocks:
yum install python-setuptools && easy_install pip  
pip install shadowsocks  
  • 配置 Shadowsocks 配置文件:这次依然把配置文件放置在当前用户主目录下的 ss文件夹内,只不过配置文件命名为 sslocal.json

编辑配置文件,依然是按 i 进入编辑,按 ESC 退出编辑,按 :wq 保存并退出:

{
    "server": "my_server_ip", // 这里输入墙外服务器的 IP 地址
    "server_port": 8388, // 与 ssserver.json 配置文件设置同样的端口
    "local_address": "127.0.0.1",
    "local_port": 1080, // 为了安全,可修改为大于 1024 的数字
    "password": "mypassword", // 填写 ssserver.json 配置文件中设置的密码
    "timeout": 300,
    "method": "aes-256-cfb",
    "fast_open": false
}
  • 启动并永久运行 Shadowsocks 客户端功能:

nohup sslocal -c /root/ss/sslocal.json -d start &

停止命令:

sslocal -c /root/ss/sslocal.json -d stop

  • 将 Shadowsocks 的 SOCKS5 请求转化为 HTTP 请求

由于 Shadowsocks 使用的是 SOCKS5 协议,必须把 SOCKS5 请求转化为 HTTP 协议请求,墙内服务器的其他软件才能使用该代理。这里使用 Privoxy 软件进行协议请求转换。

  • 安装 Privoxy: yum install privoxy -y
  • 编辑 Privoxy 配置文件,将 SOCKS5 协议转化为 HTTP 协议: vim /etc/privoxy/config
  • 在配置文件中增加这个配置: forward-socks5 / 127.0.0.1:1080 . (这最后面确实有个英文句号,不要遗漏)
  • 设置 Privoxy 随系统自动启动: systemctl enable privoxy
  • 启动 Privoxy: systemctl start privoxy
  • 查看 Privoxy 状态: systemctl status privoxy, 如果有 running 和 active 字样,说明成功运行。
  • 为当前服务器用户设置 Bash 代理
  • 进入当前用户主目录:cd ~
  • 编辑 Bash 配置文件 .bash_profile,为当前用户设置 HTTP 代理: vim .bash_profile
  • .bash_profile 的最后,增加一句命令: export http_proxy=http://127.0.0.1:8118

使 .bash_profile 设置生效: source .bash_profile

此时,墙内服务器当前用户 root 即可实现无缝翻墙!如果想要该服务器其他用户也实现翻墙,可以切换到该用户后,重复上面步骤。

7. 配置 Shadowsocks Windows 客户端(Windows)
  • 点击下载 Shadowsocks Windows 客户端 最新版
  • 解压到任意目录,双击启动 Shadowsocks.exe,随机可以在右下角的系统任务栏看到一个纸飞机的图标,右键纸飞机图标,如图勾选设置:Shadowsocks配置
  • 点开服务器,选择编辑服务器Shadowsocks服务器配置
  • 随即弹出这样的界面,对应 sslocal.json 配置文件,对照相同项目来填写:Shadowsocks编辑服务器
  • 接着右键纸飞机图标,这下图的服务器中,勾选刚刚设置的那个:Shadowsocks服务器配置

Shadowsocks 还有一个强大的功能: PAC(代理自动设置)。它可以根据在配置文件中设置的网址,来决定哪些网站流量需要经过墙外服务器进行代理。 PAC 功能,可以保证只为国外网站走翻墙代理,国内网站依然直接连接,从而实现加速国外网站的同时,保持国内网站的连接速度。

Shadowsocks 的 PAC 功能是通过 Shadowsocks 软件目录下的 pac.txtuser-rule.txt 两个文件同时实现的。前者是 SS 默认自动翻墙的网站列表,后者是用户自己设置的需要翻墙的网站列表。

如果觉得某个网站的打开速度很慢,可以手动把它添加到 user-rule.txt 文件中,然后更新 PAC,从此该网站就通过翻墙服务器做代理,实现加速了。

下面分享我自己积攒了一年多的 user-rule.txt 文件,主要是跟前端和设计相关的一些网站。你可以将下面的内容复制到自己的 user-rule.txt 文件中(网址前面有 @@ 表示该网站不需要翻墙):

@@||shimo.im
||livecoding.tv
||caniuse.com
@@||chinesemooc.org
@@||ninghao.net
@@||almuten.net
@@||daocloud.io
@@||xitu.io
@@||knewone.com
||geekuninstaller.com
@@||duotai.org
||*.org
||visualstudio.com
@@||ithome.com
||jsfiddle.net
||go.com
||cloudfront.net
||live.com
||coursera.org
||fluidui.com
@@||temp.im
||uxpin.com
||slack.com
||gitkraken.com
||*.io
||api.rubygems.org
||rubygems.org
||bintray.com
||ruby-lang.org
||dockerpool.com
||chocolatey.org
||apex.sh
||sublimetext.com
||leafletjs.com
||vimeo.com
||appicontemplate.com
||vivaldi.com
||sourceforge.net
@@||packagist.phpcomposer.com
@@||phpcomposer.com
||amazonaws.com
||atlassian.com
||*.jp
||packagist.org
||shadowsocks.com
||flinto.com
||nodesource.com
||laravel.com
||midwesternmac.com
||hashicorp.com
||strikingly.com
||iobit.com
||git.io
||libsass.org
||*.edu
||laracasts.com
||ansible.com
||outofmemory.cn
||behance.net
||madoko.net
||nvie.com
@@||williamlong.info
||*.info
||telerik.com
||firebaseio-demo.com
||firebase.com
||windows.com
||msdn.com
||soundcloud.com
||codecademy.com
||githubusercontent.com
||raw.githubusercontent.com
||gist.githubusercontent.com
||rhocdn.net
||yahoo.com
||gogoro.com
||genymotion.com
||blackdove.com
||inspirizone.com
||heroku.com
||teehanlax.com
||browserpopcorn.xyz
||calltoidea.com
||semantic-ui.com
||*.ch
||itppub.net
||leanpub.com
||*.eu
||*.tk
||freenode.net
||*.im
||*.in
||btcc.com
||adobe.com
||docker.com
||cscces.net
||lynda.com
||domain.com
||*.toys
||*.info
||*.club
||*.online
||*.biz
||*.xyz
||*.mobi
||*.news
||*.rocks
||godaddy.com
||*.asia
||*.is
||100daysui.com
||fastly.net
||flickr.com
||*.st
||*.us
||blankdots.com
@@||mindstore.io
@@||epinv.com
||fonts.googleapis.com
@@||127.0.0.1
@@||localhost
||transifex.com
||*.graphics
||buffer.com
||*.ly
||smashingmagazine.com
||cloudfront.net
||gitbook.com
||squarespace.com
||creativelive.com
||bishengjs.com
||*.it
||*.design
||iguamu.com
||goagentx.com
||*.es
||*.at
||*.io
||thomsoon.com
||inoreader.com
||lookcast.com
||eafind.com
||planeart.cn
||itcast.cn
||icloud.com
||css-spinners.com
||desandro.com
||maiyadi.com
||amazon.com
||vagrantup.com
||line25.com
||avc.com
||nytimes.com
||theeffectiveengineer.com
||businessinsider.com
||reidhoffman
||mashable.com
||ghostchina.com
||framer.link
||framerjs.com
||vocabninja.com
||zeptojs.com
||speakerdeck.com
||greensock.com
||jsbin.com
||skype.com
||xbox.com
||microsoft.com
||sass-lang.com
||medium.com
||itunes.apple.com
||initializr.com
||html5boilerplate.com
||tumblr.com
||sassmeister.com
||videojs.com
||gitlab.com
||dribbble.com
||npmjs.com
||pinterest.com
||slack.com
||github.com
view rawuser-rule.txt hosted with ❤ by GitHub

部分手机用户无法正常显示,戳我进入>>

每次编辑完 user-rule.txt 后,需要右键纸飞机图标,选择“PAC” - “从 GFWList 更新本地 PAC” 后才能立即生效,如图:

PAC生效

8. 配置 Shadowsocks Android 客户端(Android)

在各大应用商店搜索“Shadowsocks”或者“影梭”,安装后启动 App。按照 sslocal.json 配置文件相应项目填写配置后,启动软件即可实现 Android 手机翻墙。

OS X 用户与 Windows 用户的设置大同小异;iOS 用户可以到 App Store 搜索 Shadowsocks

Shadowsocks 官网下载页面: https://shadowsocks.org/en/download/clients.html