Joggle实现Shadowsocks中转代理

「保姆级教程」

本文档主要是介绍如果使用Shadowsocks做二级代理中转站,至于为什么这么做一般人可能不知道原因。 当您拥有一个国外服务器时,你得某个端口被GWF封的时候,你可能就知道我为什么要做这个中转代理了。

当然这个应用还适用于内网中的特殊端口暴露,例如:VNC端口暴露

目录:

  • 一、部署Shadowsocks并暴露3000端口
  • 二、部署BulletClient
  • 三、登录Bullet平台绑定BulletClient设备
  • 四、配置8080端口映射到3000端口
  • 五、使用BulletServer服务器的8080端口代理

一、部署Shadowsocks并暴露3000端口

假如这里部署的服务器ip是:192.168.1.6

在您需要代理的内网里找一太服务器部署shadowsocks。我这里使用的centos7服务器部署的,具体如下:

# 没有python-pip包就执行命令

yum -y install epel-release

# 执行成功之后,再次执行
yum -y install python-pip

# 对安装好的pip进行升级 
pip install --upgrade pip
pip install shadowsocks

# 防火墙
iptables -I INPUT -p tcp --dport 3000 -j ACCEPT

# 测试启动服务
ssserver -p 3000 -k password -m aes-256-cfb

如果你希望他自动启动

vi /etc/systemd/system/shadowsocks.service

内容如下在其中添加

[Unit]
Description=Shadowsocks
[Service]
TimeoutStartSec=0
ExecStart=/usr/bin/ssserver -p 3000 -k password -m aes-256-cfb
[Install]
WantedBy=multi-user.target

然后执行

systemctl start shadowsocks

安装好了,需要使用shadowsocksX客户端测试下代理或者就telnet一下

telnet 192.168.1.6 3000

二、部署BulletClient

部署BulletClient已经有详细的文档,就不在这里累述了。

假如输出的设备编码如下:

================================================    
================ Device NO =====================    
=== 5s4jmygyox6o ===    
================================================

注意:bullet-client 部署在192.168.1.6的这台机器上哦(内网的其他机器也可以的)。

三、登录Bullet平台绑定BulletClient设备

登录后,点击右上交的账号,弹出菜单列表,点击绑定设备。 image

输入客户端的设备编码,点击绑定设备按钮 image

绑定设备成功后的界面,停顿3秒后自动跳转到设备列表页面 image

设备列表展示当前账号拥有的设备列表 image

账号绑定端口,平台没有赠送端口,需要端口可以找作者要哈。 image

四、配置8080端口映射到3000端口

通过将IP地址和端口配置到端口上,注意要把状态打开,不然未启用状态是不能穿透的。 image

五、使用BulletServer服务器的8080端口代理

这个操作 需要使用shadowsocksX客户端 链接到BulletServer服务器的8080端口 注意这里端口有没得防火墙哦。

服务器:joggle.cn 
端口:8080
密码 password
加密方式: aes-256-cfb

想象一下,假如你的Bullet客户端是国外的服务器,并且有国际BGP网络线路,那么所有的 流量将不是直接通过你的机器到国外网站 ,而是通过您 部署 BulletClient的服务器做中转的,并且这个流量的 数据是经过加密的是不是很爽。 多层加密之下必然不是主流的方式,GWF发现不了这个特征。但是大数据时代可能这个很快就会并识别特征的。

results matching ""

    No results matching ""