交易员日志

 找回密码
 受邀注册
查看: 9115|回复: 0

部署SSR

[复制链接]

256

主题

887

帖子

898

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
898
发表于 2020-1-10 15:00:39 | 显示全部楼层 |阅读模式
第三步——部署SSR
复制粘贴以下代码,然后点击回车键执行
wget -N –no-check-certificate https://softs.fun/Bash/ssrmu.sh && chmod +x ssrmu.sh && bash ssrmu.sh

上面的链接不能用了,我现在一直在用逗逼根据地的脚本,很稳定,可能会与以下的文章有所出入,不过大致过程是一样的。在这里贴一个逗逼根据地的链接https://doub.io/ss-jc42/,如果有问题可以看看。

wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/ssr.sh && chmod +x ssr.sh && bash ssr.sh
过一会会出现以下界面

1. 安装 ShadowsocksR2. 更新 ShadowsocksR3. 卸载 ShadowsocksR4. 安装 libsodium(chacha20)————————————5. 查看 账号信息6. 显示 连接信息7. 设置 用户配置8. 手动 修改配置9. 清零 已用流量————————————10. 启动 ShadowsocksR11. 停止 ShadowsocksR12. 重启 ShadowsocksR13. 查看 ShadowsocksR 日志————————————14. 其他功能15. 升级脚本当前状态: 已安装 并 已启动请输入数字 [1-15]:
直接输入1,按回车开始配置
  • 输入IP或者直接回车
  • 用户名随便输一个,自己能辨别就行,以后添加用户的时候不能用一样的名字
  • 端口自己随便设置一个,一般四位数
  • 设置一个密码
  • 加密方式选1.none
  • 协议选5. auth_chain_a
  • 混淆选1. plain
  • 是否兼容原版,输入n
  • 根据自己的需求,填写 SSR 账号速度、流量上限的限制。不做限制则一路回车
  • 禁用端口那里如果只专们用来做 SSR 的,点击回车键,默认即可
现在会进行软件的安装极其依赖环境的安装,中间会让你确定是否下载安装,输入y。接下来就是屏幕滚动时间了。是不是有一种黑客的感觉。安装时间看机器配置,一般十几二十分钟就好了。
现在弹出一个界面就是配置好的界面啦,一些参数也都在里面,我们复制ssr链接就行了。
关于加密、混淆、协议几个配置:我在搜索如何提升SSR安全性时发现一位大神的文章

有很多萌新同学直接拿一键脚本搭建的,脚本要求设置参数的时候也许萌新们就直接一路回车默认过去或者随便选了,殊不知这可能就正是VPS被Q的原因混淆为什么不选tls这是有可能导致被Q的一个首要原因,因此我也放到第一位来讲,也许细心的同学们也发现了上述推荐配置中的混淆这一行都加粗了,是的,这非常重要前段时间我与其他人讨论的时候,就发现了一个共同点,那就是被Q的人大多数都使用了tls1.2_ticket_auth混淆;而一些混淆plain的人,即使还在使用老旧甚至过时的协议,却安然无恙很有理由猜测 GFW 已经掌握了 tls 混淆的特征让我更确信了我的猜测的是,后来询问我被Q相关问题的人,大多数都用的是搬瓦工后台自带酸酸乳,因为我从没有用过搬瓦工,我询问了他们后才知道,搬瓦工的酸酸乳是强制tls1.2_ticket_auth混淆,嗯,真不愧是 GFW 最佳合作伙伴(而且搬瓦工自带酸酸居然没有 AEAD 加密)后来,推特上也有人指出酸酸乳的tls凭据复用已经成为安全问题 不要用了而且,就 tls 混淆原本的用途来说,tls 混淆只是为了突破部分地区的网络环境才有的 QoS 限制,一般情况下根本不需要使用 破娃酱也在文档里说的很明白,一切因使用混淆而产生的看似是网络加速了的效果都是因为绕过了限制,混淆实际上会减慢你的网络速度并且,如果你并不明白http(s)协议的具体细节,没有这方面的计算机网络知识,那么也不要轻易使用http_simple之类的混淆;如果没有必要,也不要使用80和443端口;这些在 GFW 眼里很可能会成为一种明显的特征,会成为“为什么我的VPS好好的就被Q了”的直接原因加密这块到底是怎么回事简单的来说,我们若干年前使用的非 AEAD 加密,都存在被主动探测到的风险(这一块如果感兴趣想了解,可以自行谷歌 AEAD 加密的相关科普博文)因此,如果是酸酸,强烈推荐使用之前提到的那5种 AEAD 加密,为了防止今后(可能的)来自 GFW 的主动探测而酸酸乳,虽然目前并没有使用到 AEAD 加密,但是破娃酱在设计协议的时候已经考虑到了主动探测问题并且针对这块进行了设计,因此目前来说还是相对安全的,前提是你使用的是chain_a或auth_aes128_md5或auth_aes128_sha1协议对于酸酸乳,chain_a是目前最佳的协议;chain_b虽然说更难以被识别,但是仍是一个测试版协议,并且实际使用发现丢包现象莫名十分严重,并不能用;至于酸酸乳那些chain_c/d/e/f,可以看看这里之前提到的推荐配置中,酸酸乳的加密为none的原因是,auth_chain系列协议已经自带了RC4加密,针对 UDP 部分也有加密及长度混淆,因此一般情况下不需要再进行额外的加密;如果你觉得RC4加密有安全隐患,再套一层其他加密也可

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 受邀注册

本版积分规则

Archiver|手机版|小黑屋|交易员日志

GMT+8, 2025-5-4 00:51 , Processed in 0.039021 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表