分类目录归档:shadowsocks

使用一键脚本安装的shadowsocks怎么管理怎么查看修改连接信息

之前搬瓦工后台有集成ss一键安装功能时,我们能很方便的查看和更改ss的连接信息,但是现在新开通的vps已经不再集成这个功能,我们只能通过一键安装包来安装,那我们要查看连接信息和修改它应该怎么办呢?本文就说下怎么解决这个问题。

前一篇文章 电脑小白使用Shadowsocks搭建翻墙服务器傻瓜式手把手教程已经说了怎么使用ssh客户端Xshell连接VPS,我们先登陆VPS。

PS:这里说的命令都是针对使用秋水逸冰的Shadowsocks-go一键安装脚本的,使用别的安装包路径可能不一样,要相应的变动。

继续阅读

ss老是不定时挂掉 写个简单的进程守护

博客搬家进这个之前专门跑shadowsocks的vps后,原来在此VPS上跑得很稳的的shadowsocks老是不定时挂掉,查找日志也找不出什么原因,都是突然进程就被杀了。shadowsocks开启详细日志模式也找不出原因,折腾一段时间实在找不出什么原因导致进程被杀,先把进程被杀这件事解决先,进程被杀原因以后慢慢找。
写了个简单的进程守护脚本,有同样需要的朋友可参考

#!/bin/sh
###以下修改
ss=ss-server #更改成你所安装的ss进程名
ssstart="/etc/init.d/shadowsocks start" #更改为你的ss启动命令
###修改结束
#添加定时任务每天清空日志
echo "0 0 * * * echo "" > /var/log/ssguardian.log" >> /var/spool/cron/crontabs/root
while true;do
count=`ps -ef|grep $ss|grep -v grep`
if [ "$?" != "0" ]; then
echo "$(date "+%y-%m-%d %H:%M:%S") no ss-server, run it" >> /var/log/ssguardian.log
$ssstart
else
echo "$(date "+%y-%m-%d %H:%M:%S") OK" >> /var/log/ssguardian.log
fi
sleep 10
done

这个脚本的作用是 通过ps命令判断shadowsocks的进程是否存在,不在就重新启动它,存在就不作任何操作。这是个循环操作,执行完之后休眠10秒,再次运行,如此往复。
用nohup命令把它丢在后台运行

nohup sh ssguardian.sh >/dev/null 2>&1 &

运行日志通过以下命令查看

tail -f /var/log/ssguardian.log

为shadowsocks开启chacha20加密

shadowsocks现在主流的加密方式有两种:aes-256-cfb和rc4-md5 前者加密强度高(指的并不是安全性高而是更难被GFW检测出来)但系统开销会更大一点,它是很多一键包默认的加密方式,后者加密解密速度比前者快得多,但安全性不够,虽目前使用还算正常,但已经不能保证通信内容肯定不会被GFW检测出来了。

加密强度高会增加一些额外的系统开销,现在的电脑手机之类的设备性能已经很强了,增加的这个负担在日常使用中基本很难察觉。所以如果你的ss只是在电脑或一些性能较强的手机平板之类设备上使用,我推荐使用aes-256-cfb。

但如果是用在路由器上,因为很多路由器CPU速度都在500MHz以下,性能并不强,使用aes-256-cfb多出来的那点性能开销在路由器上可能会构成一个影响性能的大问题,所以,之前使用在路由器上的加密方式一般都选rc4-md5。

因为在路由器等性能不强的设备上使用aes加密方式会影响性能,使用rc4-md5又加密强度不够,所以人们创造了Salsa20这个加密算法,它比前辈rc加密算法速度更快而加密强度更高,后来,Google又在这个算法的基础上开发了chacha20这个更快加密更强的算法。基本上,它现在算是性能不强的设备使用最佳的算法了。

我在家里的路由器上使用shadowsocks实现了自动翻墙,之前使用的加密算法是rc4-md5,了解到有chacha20这么个逆天的算法后,果断把加密算法改成这个。

服务器上的shadowsocks服务端为go版,自身不带这个算法,需要安装libsodium,让系统支持这个算法。
libsodium官网上的稳定版本已经更新到1.0.10,网上很多教程写的都是1.0.3或1.0.8版本,本着装新不装旧的原则,安装最新版的
系统为debian7 安装命令如下
apt-get install build-essential
wget https://download.libsodium.org/libsodium/releases/LATEST.tar.gz
tar zxf LATEST.tar.gz
cd libsodium*
./configure
make && make install
ldconfig
之后更改shadowsocks的加密方式
vi /etc/shadowsocks/config.json
"method""aes-256-cfb"改为"chacha20"就可以了。
之后重启shadowsocks
/etc/init.d/shadowsocks restart
注意客户端也要相应更改加密方式。

Shadowsock翻墙系列教程 <一> 前言:Shadowsocks的前世今生&来世

因为博主为Google脑残粉,自从几年前Google被墙后日子比较难过,度娘真的是没法满足搜索方面的需求!搜索英文网页用百度的话,出来的结果是灾难性的。

所以博主花了很多精力研究怎么翻过这段横亘在中国网民和世界互联网的高墙–长城防火墙 Great Fire Wall 简称GFW,从最开始的VPN、Tor到GoAgent和Softether,看着这些工具一个个失效,亲眼见证了这段高墙一点一点加高的过程。

党的某位先贤曾有言:人民群众的智慧是无限的!我们在见证着墙加高的同时,墙的筑造者同时也在见证着这句话,这绝对是一个讽刺!

Shadowsocks(缩写ss),中文名“影梭”,一个快速安全的Socks5代理,是在上述工具失效后由国内大神程序员@clowwindy于2013年开发出来的,发布到Github后因为其快速、高效,穿墙稳定而受到欢迎!最初只有Python版并且只有Linux系统能用,因其优点,各路大神为其添砖加瓦,目前已经发展到各主流平台全覆盖(Windows/Linux/Mac OS X/Android/IOS/Openwrt),是目前最好用的翻墙方案。

因其造成的影响太大,clowwindy于2015年8月被警察找上门要求其停止开发Shadowsocks并删除所有已发布的代码。clowwindy别无选择,选择妥协,于其后删除了代码,但因为这个项目是完全开源的,之后就有shadowsocksR 作者 @breakwa11宣布会继续开发新版本,项目并不会因为创始人的离去而中断!

虽然clowwindy已经不再开发维护Shadowsocks,但我们还是要记住clowwindy这个名字!

即使以后shadowsocks被高墙找到有效封杀的办法,我们相信也会有别的工具不断涌现,只要国内还有人对自由的互联网的渴求。

我们最终还是希望这堵高墙能像横亘在东德西德间的那道柏林墙一样轰然倒塌!

博主去年发过一篇博文 目前最好的翻墙方式 && shadowsocks翻墙傻瓜教程,帮助到了一些网友,很高兴!现在再以审视的目光看待它,平心而论,写的还是比较混乱的,又历经了多次更新,现在看起来可读性比较差,在这里挖个坑,博主要写一个系列教程,系统的整理下目前博主掌握的这方面的知识。

知识若不分享,实在没有意义! 博主很赞同这句话,分享知识时要进行系统的整理,学得一些知识和把这些知识分享给别人,是两件完全不同的事,分享知识比学得知识更难,但会巩固你已学得的知识,整理成文字也方便自己日后查找,何乐而不为?
下篇预告:Shadowsock翻墙系列教程 <二> 选择合适自己的境外服务器