从 AWS 薅了一台免费服务器,单核 1Gb 内存,先搭一个梯子
这里有一个大坑,记得把防火墙所有端口入站都打开
安装 BBR 加速
1
2
|
sudo su root
wget -O tcp.sh "https://github.com/ylx2016/Linux-NetSpeed/raw/master/tcp.sh" && chmod +x tcp.sh && ./tcp.sh
|
- 安装 BBR 原版内核 -1-11
- 安装 BBRplus 新版内核 -5-19
安装代理
使用xray
安装
这里我使用的是八合一脚本(配合cdn太拉了)
1
|
wget -P /root -N --no-check-certificate "https://raw.githubusercontent.com/mack-a/v2ray-agent/master/install.sh" && chmod 700 /root/install.sh && /root/install.sh
|
该脚本运行一次以后,以后想调出该脚本使用,只需要在 VPS 命令行输入 vasma 即可
因为IP已经被封了,选择直接选择1.VLESS+TLS+WS[CDN]
然后一路填写下去即可
xray启动文件 /etc/systemd/system/xray.service
手动搭建 xray+ cdn
提前准备一个域名,DNS 解析交给 Cloudflare,如果IP已经被墙,就开启 CDN 否则只把 DNS 放在 CF 就好了
1
|
bash <(wget -qO- -o- https://github.com/233boy/Xray/raw/main/install.sh) -v v1.8.3
|
安装完成后重新执行xray
命令,添加配置,选择 8) VLESS-WS-TLS
,然后填一下域名就行了
caddy 配置文件: /etc/caddy/Caddyfile
xray 配置文件,基本不用动: /etc/xray/config.json
xray 配置文件夹: /etc/xray/conf
创建多用户
编辑caddy配置文件
1
|
vi /etc/caddy/233boyexample.com.conf
|
在 example.com:443 {}
中添加一行 reverse_proxy /jan 127.0.0.1:36231
编辑xray配置文件
1
|
vi /etc/xray/conf/VLESS-WS-TLS-example.com.json
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
|
{
"inbounds": [
{},//{}中原有内容不变
//以下是新添加内容,其中port和path要和上面caddy配置文件中一致,tag也要修改为不同的值
{
"tag": "VLESS-WS-TLS-example.com.json",
"port": 36231,
"listen": "127.0.0.1",
"protocol": "vless",
"settings": {
"clients": [
{
"id": "5fbe3aec-ac5a-4a96-8239-3f6c3d94cf55"
}
],
"decryption": "none"
},
"streamSettings": {
"network": "ws",
"security": "none",
"wsSettings": {
"path": "/jan",
"headers": {
"Host": "example.com"
}
}
},
"sniffing": {
"enabled": true,
"destOverride": [
"http",
"tls"
]
}
}
]
}
|
慎用ss,太容易被封了
我选择的是 shadowsocks-rust,选择的原因就两个,首先rust写的,性能应该不错,然后支持v2ray-plugin
下载 shadowsocks-rust
1
2
3
4
5
|
cd /usr/local/bin/
# 下载
wget https://github.com/shadowsocks/shadowsocks-rust/releases/download/v1.15.4/shadowsocks-v1.15.4.x86_64-unknown-linux-gnu.tar.xz
# 解压
tar xvf shadowsocks-v1.15.4.x86_64-unknown-linux-gnu.tar.xz
|
创建配置文件
1
2
3
4
5
6
7
8
9
10
11
12
13
|
# 创建目录
mkdir /etc/shadowsocks-rust && cd /etc/shadowsocks-rust
vim config.json
# 配置内容
{
"server": "0.0.0.0",
"server_port": 59876,
"timeout": 600,
"method": "aes-128-gcm",
"password": "1a2b3c"
}
|
验证是否能够启动
1
2
|
临时运行,检测ss是否能够启动
/usr/local/bin/ssserver -c /etc/shadowsocks-rust/config.json
|
创建服务文件service
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
# 切换路径
cd /etc/systemd/system/ && vim ssrust.service
# 内容
[Unit]
Description=Shadowsocks-Rust Service
After=network.target
[Service]
Type=simple
User=nobody
Group=nogroup
ExecStart=/usr/local/bin/ssserver -c /etc/shadowsocks-rust/config.json
[Install]
WantedBy=multi-user.target
|
配置systemd
1
2
3
4
5
|
systemctl enable ssrust //加入开机自启
systemctl disable ssrust //取消开机自启
systemctl start ssrust //启动
systemctl stop ssrust //停止
systemctl is-enabled ssrust //判断服务是否处于开机自启状态,输出enabled即代表开机自启
|
防火墙
根据这篇文章:如何部署一台抗封锁的Shadowsocks-libev服务器,我也使用ufw配置防火墙简单加固一下
在 Debian 11 安装 ufw
1
|
sudo apt update && sudo apt install -y ufw
|
开放有关 ssh 和 Shadowsocks-libev 的端口。
1
2
|
sudo ufw allow ssh
sudo ufw allow 8388 //8388替换为你的ss服务端口
|
启动 ufw
使用sudo ufw status
检查配置是否成功:
1
2
3
4
5
6
7
8
|
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
8388 ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
8388 (v6) ALLOW Anywhere (v6)
|