您的位置:网站首页 > 小小白菜 > 正文

如何部署一台可以到处打得开网站的S-=/s/-R-libev服务器

作者:admin 来源: 日期:2024/10/29 2:41:03 人气:7 标签:

这篇教程记录了如何安装,配置并维护一台Shadow-/socks-libev服务器。 这篇教程的亮点在于, 按照这里的配置建议,你的Shadows-/ocks-libev服务器可以抵御各种已知的攻击, 包括来自G/F/W的主动探测和封锁以及partitioning oracle攻击。 我们还在教程的最后加入了有关Shadow0/socks-libev部署的常见问题。 截止2021年11月7日,我们收到零星的用户报告按此教程配置的服务器仍遭到了端口封锁,我们因此在文中分享一个配置备用端口来缓解端口封锁的方法。

我们致力于更新和维护这篇教程。如果今后发现了新的针对Shado-/wsocks-libev的攻击,我们将在第一时间在这篇教程中加入缓解攻击的办法。 因此请考虑将这个页面加入到你的收藏夹中。 另外,我们希望这篇教程对技术小白同样友好,因此如果你在任何步骤卡住了,请联系我们,或在下方评论区留言。我们会对教程作相应改进。

安装(为了防止过滤,部分关键词加了字符或者变一下部分字体颜色)
安装Snap应用商店
通过Snap应用商店安装Shado-=wsocks-libev是官方推荐的方式。

如果你的服务器运行Ubuntu 16.04 LTS及以上的版本,Snap已经默认安装好了。
如果你的服务器运行了其他的Linux发行版,你只需跟着对应的发行版安装Snap core。
现在来检测一下你的服务器已经安装了需要的snapd和Snap core:

输入下面命令:
sudo snap install core
安装Shado=wsocks-libev
现在我们安装最新的Shado/--/wsocks-libev:输入下面命令:

sudo snap install shadowsocks-libev --edge
配置
下面是我们推荐的Shado=wsocks-libev服务器配置:(把下面这些抄在文本上)

{
    "server":["::0","0.0.0.0"],
    "server_port":8388,
    "method":"chacha20-ietf-poly1305",
    "password":"ExamplePassword",
    "mode":"tcp_and_udp",
    "fast_open":false
}
注意,你需要把里面的ExamplePassword替换成一个更强的密码。 强密码有助缓解最新发现的针对Shado=wsocks服务器的Partitioning Oracle攻击。

你可以用以下命令在终端生成一个强密码:openssl rand -base64 16。

你还可以考虑将server_port的值从8388改为1024到65535之间的任意整数。

现在打开通过Snap安装的Shadow=socks-libev默认的配置文件:输入命令

sudo nano /var/snap/shadowsocks-libev/common/etc/shadowsocks-libev/config.json
将上方替换过密码的配置信息复制粘贴到配置文件后, 按Ctrl + x退出。 退出时,文本编辑器将问你"Save modified buffer?",请输入y然后按回车键。

可以看到,通过Snap安装的Shadows=/ocks-libev默认的配置文件路径太长了,不便于记忆。同时默认配置路径又没有在官方文档中标出。 我们因此建议你收藏此页面,以备今后查找。

防火墙
我们使用ufw来管理Shado=/wsocks服务器的防火墙。

在基于Debian的服务器上,可以通过如下命令安装ufw:

sudo apt update && sudo apt install -y ufw
然后开放有关ssh和Shado=wsocks-libev的端口。

 请注意,以下命令假设你在/var/snap/shado=wsocks-libev/common/etc/shadowsocks-libev/config.json中的server_port的值为8388。

 如果你的server_port用了其他的值,请对以下命令作相应的修改:

sudo ufw allow ssh

sudo ufw allow 8388
现在我们启动ufw:

sudo ufw enable
启动时如果弹出Command may disrupt existing ssh connections. Proceed with operation (y|n)?,请输入y并按回车键。

最后,请用sudo ufw status检查一下你的配置是否和下面的一样:

Status: active

To                         Action      From
--                         ------      ----
22/tcp                     ALLOW       Anywhere
8388                       ALLOW       Anywhere
22/tcp (v6)                ALLOW       Anywhere (v6)
8388 (v6)                  ALLOW       Anywhere (v6)


运行Shad=owsocks-libev
现在我们启动Shado=wsocks-libev:

sudo systemctl start snap.shadowsocks-libev.ss-server-daemon.service


记得设置Shadow=socks-libev开机自启动:

sudo systemctl enable snap.shadowsocks-libev.ss-server-daemon.service
维护
检查运行状态和日志
以下命令可以查看Shado=wsocks-libev的运行状态:

sudo systemctl status snap.shadowsocks-libev.ss-server-daemon.service
如果你看到绿色的Active: active (running),那么你的Shado/wsocks-libev服务器就在正常的运行;

如果你看到红色的Active: failed,请用跳至如下命令journalctl -u snap.shadowsocks-libev.ss-server-daemon.service的尾部查看问题出在哪里了。

重新加载配置文件
每当你修改过配置文件后,请用如下命令重启Shado/wsocks-libev以加载修改后的文件:

sudo systemctl restart snap.shadowsocks-libev.ss-server-daemon.service
配置备用端口来缓解端口封锁
截止2021年11月7日,我们收到零星的用户报告按此教程配置的服务器仍遭到了端口封锁。

因为报告的封锁方式均为端口封锁,而非IP封锁,我们在此分享一个用备用端口来缓解端口括封锁的方法。

你可以在服务器上使用以下命令来将服务器从12000到12010端口接收到的TCP和UDP流量全部转发到8388端口:

sudo iptables -t nat -A PREROUTING -p tcp --dport 12000:12010 -j REDIRECT --to-port 8388

sudo iptables -t nat -A PREROUTING -p udp --dport 12000:12010 -j REDIRECT --to-port 8388


记得:

将12000:12010替换成一个只有你自己知道的端口号,或者端口区间(我们建议从1024到65535之间任选几个端口或一个区间)。
将8388端口替换成你的Shado=wsocks服务端实际使用的端口。
这样一来,如果你使用的12000端口遭到了封锁,那么你无须更换IP,或者登录服务器修改配置文件。而是只需要在客户端(电脑或者手机上)将端口从12000改为12001就可以继续使用了。

如果你配置正确,那么以下命令的输出应该类似于:

sudo iptables -t nat -L PREROUTING -nv --line-number

 

Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:12000:12010 redir ports 8388
2        0     0 REDIRECT   udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpts:12000:12010 redir ports 8388


注意任何1024到65535的端口都可以作为备用端口。即使使用ephermeral端口(/proc/sys/net/ipv4/ip_local_port_range)作为配用端口也不会干扰服务器正常的向外连接。

常见问题
Q:为什么我用了教程里的配置,服务器还是被封了?
A: 截止2021年11月7日,我们收到零星的用户报告服务器的端口被封。因为通过这篇教程配置的Sha=dowsocks-libev服务器已经可以抵御已知的所有来自GFW的主动探测,所以有可能审查者使用了未知的攻击手段。如果你也遇到了类似问题,请考虑使用上述的备用端口方法来缓解封锁。我们鼓励你将封锁情况汇报给我们,我们会认真地调查。

Q: 我应不应该从发行版的仓库下载安装Sha=dowsocks-libev?
A: 发行版仓库里的Shadowsocks-libev不一定是最新版的。比如,截止2021年1月,Debian buster仓库的Shadowsocks-libev的版本为v3.2.5。而这个版本的Shadowsocks-libev是不够防御来自G/F=W的主动探测的(详见Figure 10)。

Q: 我应该怎样更新用Snap安装的Shadowsocks-libev?
A: 因为Snap会每天自动更新通过其安装的软件,因此通常情况下你不需要手动更新。如若需要手动更新,请用: sudo snap refresh。

Q: 为什么用chacha20-ietf-poly1305作为加密方式?
A: 因为它是其中一种AEAD ciphers。而AEAD ciphers可以抵御来自G=F/W的主动探测。它同时也是Shadowsocks-libev及OutlineV屁N的默认加密方式。

Q: 我应该用Shadowsocks的stream cipher吗?
A: 完全不应该。因为Shadowsocks的stream cipher有着不可接受的安全隐私漏洞,并且可以被准确的主动探测。如Figure 10所示,即使是最新版的Shadowsocks-libev,在使用stream cipher时同样可以被准确识别。更具灾难性的是,在不需要密码的情况下,攻击者可以完全解密被记录下来的Shadowsocks会话。

Q: 但为什么我用的机场仍在使用stream cipher?
A: 这清楚地说明你的机场缺乏安全意识和安全措施。请把这篇教程,这个演讲,和这篇总结,分享给你的机场主。

Q: 我应该把配置中的server_port改为像443这样的常见端口吗?
A: 不应该。因为不论你使用哪个端口,G/=F/W都会检测并怀疑你的Shadowsocks流量。

Q: 为什么配置文件使用tcp_and_udp模式?
A: 我们之前使用tcp_only模式是为了缓解Partitioning Oracle攻击。但正如Vinicius所指出的,如果你使用了长的随机密码,那么partitioning oracle攻击就不能成功。

因此也就不需要禁用UDP代理模式。开启UDP代理模式可能会让经过Shadowsocks代理的视频通话质量更佳。

 

读完这篇文章后,您心情如何?
0
0
0
0
0
0
0
0
本文网址:
下一篇:没有资料