从 AWS 薅了一台免费服务器,单核 1Gb 内存,先搭一个梯子

这里有一个大坑,记得把防火墙所有端口入站都打开

安装 BBR 加速

1
2
sudo su root
wget -O tcp.sh "https://github.com/ylx2016/Linux-NetSpeed/raw/master/tcp.sh" && chmod +x tcp.sh && ./tcp.sh
  • 安装 BBR 原版内核 -1-11
  • 安装 BBRplus 新版内核 -5-19

安装代理

使用xray

安装

这里我使用的是八合一脚本(配合cdn太拉了)

1
wget -P /root -N --no-check-certificate "https://raw.githubusercontent.com/mack-a/v2ray-agent/master/install.sh" && chmod 700 /root/install.sh && /root/install.sh

该脚本运行一次以后,以后想调出该脚本使用,只需要在 VPS 命令行输入 vasma 即可

因为IP已经被封了,选择直接选择1.VLESS+TLS+WS[CDN]

然后一路填写下去即可

xray启动文件 /etc/systemd/system/xray.service


手动搭建 xray+ cdn

提前准备一个域名,DNS 解析交给 Cloudflare,如果IP已经被墙,就开启 CDN 否则只把 DNS 放在 CF 就好了

使用233boy的脚本

1
bash <(wget -qO- -o- https://github.com/233boy/Xray/raw/main/install.sh) -v v1.8.3

安装完成后重新执行xray命令,添加配置,选择 8) VLESS-WS-TLS ,然后填一下域名就行了

caddy 配置文件: /etc/caddy/Caddyfile

xray 配置文件,基本不用动: /etc/xray/config.json

xray 配置文件夹: /etc/xray/conf

创建多用户

编辑caddy配置文件

1
vi /etc/caddy/233boyexample.com.conf

example.com:443 {} 中添加一行 reverse_proxy /jan 127.0.0.1:36231

编辑xray配置文件

1
vi /etc/xray/conf/VLESS-WS-TLS-example.com.json
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
{
  "inbounds": [
    {},//{}中原有内容不变
    //以下是新添加内容,其中port和path要和上面caddy配置文件中一致,tag也要修改为不同的值
    {
      "tag": "VLESS-WS-TLS-example.com.json",
      "port": 36231,
      "listen": "127.0.0.1",
      "protocol": "vless",
      "settings": {
        "clients": [
          {
            "id": "5fbe3aec-ac5a-4a96-8239-3f6c3d94cf55"
          }
        ],
        "decryption": "none"
      },
      "streamSettings": {
        "network": "ws",
        "security": "none",
        "wsSettings": {
          "path": "/jan",
          "headers": {
            "Host": "example.com"
          }
        }
      },
      "sniffing": {
        "enabled": true,
        "destOverride": [
          "http",
          "tls"
        ]
      }
    }
  ]
}


慎用ss,太容易被封了

我选择的是 shadowsocks-rust,选择的原因就两个,首先rust写的,性能应该不错,然后支持v2ray-plugin

下载 shadowsocks-rust

1
2
3
4
5
cd /usr/local/bin/
# 下载
wget https://github.com/shadowsocks/shadowsocks-rust/releases/download/v1.15.4/shadowsocks-v1.15.4.x86_64-unknown-linux-gnu.tar.xz
# 解压
tar xvf shadowsocks-v1.15.4.x86_64-unknown-linux-gnu.tar.xz

创建配置文件

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
# 创建目录
mkdir /etc/shadowsocks-rust && cd /etc/shadowsocks-rust

vim config.json

# 配置内容
{
"server": "0.0.0.0",
"server_port": 59876,
"timeout": 600,
"method": "aes-128-gcm",
"password": "1a2b3c"
}

验证是否能够启动

1
2
临时运行,检测ss是否能够启动
/usr/local/bin/ssserver -c /etc/shadowsocks-rust/config.json

创建服务文件service

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
# 切换路径
cd /etc/systemd/system/ && vim ssrust.service

# 内容
[Unit]
Description=Shadowsocks-Rust Service
After=network.target

[Service]
Type=simple
User=nobody
Group=nogroup
ExecStart=/usr/local/bin/ssserver -c /etc/shadowsocks-rust/config.json

[Install]
WantedBy=multi-user.target

配置systemd

1
2
3
4
5
systemctl enable ssrust //加入开机自启
systemctl disable ssrust //取消开机自启
systemctl start ssrust //启动
systemctl stop ssrust //停止
systemctl is-enabled ssrust //判断服务是否处于开机自启状态,输出enabled即代表开机自启

防火墙

根据这篇文章:如何部署一台抗封锁的Shadowsocks-libev服务器,我也使用ufw配置防火墙简单加固一下

在 Debian 11 安装 ufw

1
sudo apt update && sudo apt install -y ufw

开放有关 ssh 和 Shadowsocks-libev 的端口。

1
2
sudo ufw allow ssh
sudo ufw allow 8388  //8388替换为你的ss服务端口

启动 ufw

1
sudo ufw enable

使用sudo ufw status检查配置是否成功:

1
2
3
4
5
6
7
8
Status: active

To                         Action      From
--                         ------      ----
22/tcp                     ALLOW       Anywhere
8388                       ALLOW       Anywhere
22/tcp (v6)                ALLOW       Anywhere (v6)
8388 (v6)                  ALLOW       Anywhere (v6)