标签: 科学节点

  • 如何在Vultr上一键部署 ShadowSocks 实现科学上网?

    如何在Vultr上一键部署 ShadowSocks 实现科学上网?

    [members_only]

    这篇 Vultr + ShadowSocks(以后简称 SS)自建梯子教程完全是针对小白。目的也是为了让新手能够快速了解 SS 的运行逻辑

    在文章最后会附上一些必要软件的下载地址,以及常见问题解答。同时还会对数据传输加密做一些简单的解释。

    注意:本文仅供学习使用,请遵守当地法律法规,学习尝试后请自行删除违规内容。

    准备工作

    • Vultr 账号,以及一台 Vultr 的 VPS 服务器。(之前使用 Vultr,目前建议大家选择狗云)
    • SSH 工具:可以用 XShell 或者 FinalShell。文末有提供地址。
    • 客户端工具:v2rayN、SS 客户端、Clash 之类的都可以。文末有提供地址。
    • 辅助工具:可以免费科学扶墙的 VPN工具(用于防止下载失效)。
    https://leepoet.cn/webnote/1861.html

    打开自己的 SSH 链接工具,并通过记录的内容进行链接(22端口)。第一次用的参考我下图填写即可(上面已经把 Vultr 换成了 狗云,所以记得填写对应的IP、账号、和密码):

    通过 FinalShell 工具链接服务器

    我这里用的是 FinalShell 工具(文末有下载地址)。其他 SSH 工具(比如 XShell 之类的)操作原理差不多,我就不演示了。

    为何博主选择用 FinalShell 工具?因为 FinalShell 不需要使用 vim 命令,就可以用图形化界面,辅助编辑文件。这对于新手来说非常友好!

    点击确定之后,如果出现下图标识就代表连接成功:

    连接成功

    输入下方代码,回车,开始安装 SS:

    apt install shadowsocks-libev

    期间会提示问题是否继续,直接输入 “y” 继续即可,我就不截图演示了。大概 30 秒就会运行完毕。完毕后输入下方指令查看运行状态:

    systemctl status shadowsocks-libev.service
    

    出现绿色的 Running(运行中)标识,即代表运行成功:

    通过 systemctl status 查询运行状态:运行成功

    大家看,选择 Ubuntu 环境的好处凸显出来了。源中自带 ss 编译文件。新手非常友好。

    同时通过上图也可以看到,SS 的配置文件 config.json 文件是安装在:etc/shadowsocks-libev/ 中的。

    你可以在 FinallShell 下方,右击刷新,并在 etc/shadowsocks-libev/ 目录中找到 config.json 文件:

    etc/shadowsocks-libev/ 目录

    双击进行编辑。注意第一行的 Servier 后面需要修改为下图中的 [“0.0.0.0”],其余的默认即可:

    编辑 config.json 文件

    为什么要修改成 [“0.0.0.0”]?因为这个配置是允许特定 IP 访问当前服务器。既然这个服务器需要做成节点,那么就需要放开所有IP 段。那么就是 “0.0.0.0”。

    记录好上图中提示的信息,并且 Ctrl+S 保存(或者菜单中选择保存)就可以。

    因为部署 Vultr 服务器,默认只开了 22 端口。而我们现在用的是 8388 端口,所以需要将 8388 端口打开。

    重要:端口号是可以自行定义的。但是定义之后,记得要在防火墙中打开端口。并且客户端中也需要同步修改

    首先用下面命令查询下端口状态:

    ufw status

    会看到目前只有 22 端口开启:

    目前只开启了 22 端口

    然后使用 allow 命令打开 8388 端口:

    ufw allow 8388

    再次通过 status 命令查看端口发现 8388 已经打开:

    8388 端口已打开

    运行 restart 重启 SS 服务,并通过 status 查看状态:

    systemctl restart shadowsocks-libev.service
    
    systemctl status shadowsocks-libev.service

    状态为 Running(运行中)就可以(之前放了示例)。

    到此,服务器端的配置就已经全部结束了。

    配置客户端:v2rayN 或 SS 客户端

    我这里使用的是 v2rayN 客户端(5.39 版本)进行演示(文末有下载地址)。SS 客户端的使用方式基本相同(后续配合插件的话就需要使用 SS 客户端)。

    推荐阅读:V2rayN 和 Clash 客户端哪个好用?

    下载 v2rayN 并解压,双击 v2rayN.exe 启动客户端。

    左上角服务器,选择添加 [ShadowSocks] 服务器,并按照上一步中的记录的 config.json 的信息在下方填写:

    添加 [ShadowSocks] 服务器,填写按照 config.json 的内容进行填写

    • 别名:随意填,就是让你标注信息的。
    • 地址:就是你的服务器 IP 地址,可以直接从 Vultr 那里复制。
    • 端口:就是上一步中记录的端口位置(可以自行调整,记得服务器端和客户端要一样)。
    • 密码:和 config.json 中的一样(********)。
    • 加密方式:和 config.json 中的一样(chacha20-ietf-poly1305)。

    小知识:SS 采用的是对称加密算法。简单说就是:上锁的和开锁的用的是同一把钥匙。所以客户端和服务器端的配置需要匹配上才能够链接。在这里就是密码和加密方式

    点击确定保存之后,在 v2rayN 中选择添加的服务器,回车启用。

    然后,电脑右下角小图标右击之后,系统代理选择:自动配置系统代理;路由:选择绕过大陆(Whitelist)模式:

    系统代理以及路由设置

    此时,再回到 v2rayN 界面,右击添加的服务器,选择测试服务器真连接延迟测试(或者 Ctrl + R)。

    如果出现测试结果,即代表链接成功:

    真连接测试:链接成功

    此时,你应该就可以愉快的科学上网了!

    但是…

    SS 裸奔(不用插件)逻辑

    以上的方式,我称为 SS 裸奔。直白的说就是:SS 会对数据加密,具有一定的隐秘性,但是依然会被防火墙识别。

    SS 裸奔示例

    我估计是这样的:

    之前 SS 的开发者被请去喝茶了,可能把 SS 的一些漏洞(或者说是用于辨别的特征)放了出来。

    防火墙会进行回放攻击(重放攻击)。就是拿着我们发送给服务器的数据包,伪装之后,发送给我们的节点服务器,并测试服务器中是否运行了 SS 服务(我估计是返回数据中有可以识别 SS 的特征\指纹之类的数据段)。

    这里不得不地说,我种花家的防火墙真牛逼!

    因为 Vultr 服务器用来搭梯子的很多,所以特定 IP 段的服务器会被重点照顾。

    所以…

    如果你用了上面的方法,并且真链接成功。那么恭喜你,你安全了。但是如果你真连接之后,节点就连不上了,就说明你运气不好,你的服务器在防火墙的监控范围内。

    这个时候你可以选择:

    • 换个服务器(IP)。有钱人真好。
    • 对数据进行二次加密。为了学习就选择这个。

    注意这个时候切换节点的端口是没有用的(毕竟服务器被关照了),只能用插件对数据进行进一步进行加密处理。逻辑大概是这样的:

    加密之后的数据在一定程度会消除特征\指纹,回放攻击无法识别数据。从而达到不会被墙的效果。

    SS 之后有个升级版 SSR。其实原理和此类似,都是对数据进行升级加密。我并不推荐 SSR,因为很久没更新的了(喝茶了?)如果你对安全性有担忧,那么就果断使用 Trojan-Go 吧

    用插件进行数据加密

    如上面的示例图。插件需要同步装在客户端以及服务器端。

    我们先来配置服务器端

    服务器端配置插件

    Ubuntu 同样内置了 SS 的插件,我们只需要回到 FinalShell 执行如下命令即可:

    apt install shadowsocks-v2ray-plugin

    然后输入文件名启动插件:

    ss-v2ray-plugin

    启用后,需要在之前的 config.json 文件中修改配置,主要就是最后的两行,如下图:

    config.json 中添加配置:重点在最后两行

    完整的代码如下图所示:

    {
        "server":["0.0.0.0"],
        "mode":"tcp_and_udp",
        "server_port":8388,
        "local_port":1080,
        "password":"p0GaoLRqia1u",
        "timeout":86400,
        "method":"chacha20-ietf-poly1305",
        "plugin":"ss-v2ray-plugin",
        "plugin_opts":"server"
    }

    记得修改完 config.json 之后 Ctrl+S 保存文件。

    回到终端,使用 restart 命令重启 SS 服务:

    systemctl restart shadowsocks-libev.service

    之后再次查看 status 就会看到其中包含了 SS 的插件:

    执行 status 命令之后会看到 SS 插件

    客户端配置插件

    应为目前 v2rayN 客户端不支持 SS 插件,所以这里我们使用 SS 客户端(下载地址在文末)。

    你需要下载两个东西:

    1. Shadowsocks-4.4.1.0 下载之后解压缩到文件夹。
    2. 还有一个是 v2ray-plugin-windows-amd64-v1.3.2.tar

    将 2 解压缩之后出来的 v2ray-plugin_windows_amd64.exe 放入到 1 解压缩之后的文件夹中,如下:

    将 v2ray-plugin_windows_amd64.exe 放入 SS 客户端目录

    双击 Shadowsocks.exe 启动 SS 客户端,并按照下图填写参数:

    SS 客户端参数填写,注意插件程序名称以及插件选项

    服务器地址、端口、密码、加密方式和 config.json 的一样。插件程序(就是你放入文件夹的文件名称)、以及插件选项 “server” 注意填写正确。

    然后右击电脑右下角小飞机图标,选择 PAC 模式(推荐)、或者全局模式。就可以合理的科学上网了!

    结语

    以上,自建梯子 Vultr + ShadowSocks(SS) 完整的过程就算结束了。这个教程看起来很长,但是实际操作只需要 10 分钟就可以完成。

    记得学习完之后,自行删除服务哦。我演示只是学习技术,不违反地区法律规定。同时演示中的服务器也不用测试,就在我打这段文字的同时,我已经将服务器删除了。

    配套软件下载地址

    下载注意事项:这些工具均上传到了 pCloud。可以直接点击链接下载。如果下载失效,或者下载速度过慢可以考虑先使用免费的 VPN 工具进行下载,然后再按照教程进行配置。

    1FinalShell.exe
    2Shadowsocks-4.4.1.0.zip
    3v2ray-plugin-windows-amd64-v1.3.2.tar.gz
    4v2rayN-Core-5.39.zip
    5免费的 VPN 工具

    额外的学习资料地址

    提前说明:GitHub 和 YouTube 在特定地区无法打开,如果你需要提前观看这些资料,请使用免费的 VPN 工具打开学习。

    GitHubhttps://github.com/shadowsocks/v2ray-plugin
    GitHubhttps://github.com/2dust/v2rayN
    GitHubhttps://github.com/shadowsocks/shadowsocks-windows
    YouTube电玩科技AK:https://www.youtube.com/watch?v=ePxnyW7iju4
    YouTube不良林:https://www.youtube.com/watch?v=3ivwonJuqyI

    [/members_only]

  • VLess自建梯子科学上网萌新指南Vultr XRay 配置 VLess 协议

    VLess自建梯子科学上网萌新指南Vultr XRay 配置 VLess 协议

    [members_only]

    如果你已经学会使用 VMess 协议来搭建梯子,那么相比你也应该听说过它的升级版——VLess 协议。

    在使用 TLS 的情况下,VLess 协议比 VMess 速度更快,性能更好,因为 VLess 不会对数据进行加解密。

    今天就教新手用户如何在 Vultr 服务器(其他的也一样)上,搭建&配置科学上网用的 VLess 协议。如果你和我一样,想法学习节点相关知识,建议也同时观看下方的教程

    注意:本文大部分官方链接需要借助外网(YouTube、GitHub 等)才能看到。所以建议大家在看文章之前,先下载一个免费的加速器,然后在进行学习。否则大部分的学习资料你是无法打开的

    基础概念

    先从基础的概念开始。新手在部署前最好对这些概念有个大概的认知:

    XTLS 和 TLS

    TLS 想必看过之前教程的用户都不陌生(https)。 XTLS 也是一种通信加密协议,用于保护网络通信中的数据安全,是 TLS 的加强版本。在加密性能、以及防干扰(重放攻击)上比传统 TLS 有更好的表现,并且它支持更多的扩展功能和自定义配置。VLess 最突出的就是它可以配合 XTLS 进行数据加密,效果更好、性能更强。

    关于 TLS 加密,大家可以看 Trojan-go 教程开头的定义部分。

    重点:XTLS 和 TLS 是通讯用的加密协议

    XRay 是什么

    XRay 是 V2Ray 服务端的分支(Fork)。新手可以理解为是 V2Ray 的加强版本。它支持 VLess 协议,并支持实现 XTLS。如果你需要用 VLess + XTLS,那么就需要部署 XRay 服务端。之前很多小白不理解协议与服务之间的区别,可以具体看看这个解释:VMess 和 V2ray 的关系,来加深你的理解。

    重点:XRay 和 V2Ray 都是一种服务(其中可以包含各种协议)。

    VLess 是什么

    VLess 和 VMess 一样,是一种无状态的轻量级数据传输协议VLess 支持最新的 XTLS。你可以这么理解:VLess 是 Vmess 的一个精简、升级版本。因为 VMess 协议加密中包含时间因子(校验前后相差不能超过 90 秒)、同时 VMess 并不自带伪装、即使套上 TLS 也显得非常冗余。为了解决 VMess 这些问题,VLess 应运而生。

    重点:VLess 和 VMess 都是一种传输协议


    准备工作

    • Vultr 账号,以及一台 Vultr 的 VPS 服务器
    • SSH 工具:可以用 XShell 或者 FinalShell。文末有提供地址。
    • 客户端工具:v2rayN、SS 客户端、Clash 之类的都可以。文末有提供地址。
    • 辅助工具:可以免费科学扶墙的 VPN工具(用于防止下载失效)。
    https://leepoet.cn/webnote/1861.html

    部署 XRay 服务

    和 SS 教程里的一样,通过 FinalShell 工具来进行 SSH 链接。并使用 Xray 官方提供的一键部署脚本来进行安装或更新:

    bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install

    安装完成后,执行下方命令查看 Xray 运行状态:

    systemctl status xray.service

    Xray 已经正常运行

    可以看到 Xray 已经正常运行。上图红框的位置就是配置文件 config.json 的位置。

    解析域名并申请 SSL

    将域名解析到服务器 IP(示例中就是 64.176.37.182)。解析完成之后,最好使用 CMD 的 Ping 指令查看解析是否完成:

    Ping 指令查看解析是否完成

    完成之后回到 FinalShell,并按照依次以下命令安装证书。(感谢不良林大佬的教程

    关闭防火墙

    ufw disable
    

    安装acme

    curl https://get.acme.sh| sh

    安装socat:

    apt install socat

    添加软链接:

    ln -s /root/.acme.sh/acme.sh /usr/local/bin/acme.sh

    切换CA机构:

    acme.sh --set-default-ca --server letsencrypt

    申请证书:

    acme.sh --issue -d 你的域名 --standalone -k ec-256

    安装证书:

    acme.sh --installcert -d 你的域名 --ecc --key-file 
    /usr/local/etc/xray/server.key --fullchain-file 
    /usr/local/etc/xray/server.crt
    

    注意:上述只是将证书的地址放到对应的文件夹。这个位置是可以自定义的,但是需要和下方的配置统一起来。

    得到下方结果,就代表域名已经申请 SSL,并成功将公钥私钥文件放到了对应的位置:

    域名已经申请 SSL

    配置服务器端

    只需要在 FinalShell 下方文件浏览器部分放入配置文件路径就可以找到其配置文件。

    放入配置文件路径就可以找到配置文件 config.json

    双击 config.json 打开配置文件,里面是空的,这时就需要我们自己去填写配置文件。

    配置内容如下,可以一键复制,并粘贴到文件中,并且 Ctrl+S 进行保存上传:

    {
        "log": {
            "loglevel": "warning"
        },
        "routing": {
            "domainStrategy": "AsIs",
            "rules": [
                {
                    "type": "field",
                    "ip": [
                        "geoip:private"
                    ],
                    "outboundTag": "block"
                }
            ]
        },
        "inbounds": [
            {
                "listen": "0.0.0.0", 
                "port": 443, 
                "protocol": "vless",
                "settings": {
                    "clients": [
                        {
                            "id": "72bac1c4-02de-49b4-e498-fa8767638c23", 
                            "flow": "xtls-rprx-vision"
                        }
                    ],
                    "decryption": "none"
                },
                "streamSettings": {
                    "network": "tcp",
                    "security": "tls",
                    "tlsSettings": {
                        "rejectUnknownSni": true,
                        "minVersion": "1.2",
                        "certificates": [ 
                            {
                                "ocspStapling": 3600,
                                "certificateFile": "/usr/local/etc/xray/server.crt", 
                                "keyFile": "/usr/local/etc/xray/server.key"
                            }
                        ]
                    }
                },
                "sniffing": {
                    "enabled": true,
                    "destOverride": [
                        "http",
                        "tls",
                        "quic"
                    ]
                }
            }
        ],
        "outbounds": [
            {
                "protocol": "freedom",
                "tag": "direct"
            },
            {
                "protocol": "blackhole",
                "tag": "block"
            }
        ]
    }

    然后重新加载 Xray 服务:

    systemctl restart xray.service

    并再次查看状态:

    systemctl status xray.service
    

    出现如下界面代表 Xray VLess 服务端成功配置完成:

    Xray VLess 服务端成功配置完成

    这边如果有人出现 restart 后报错的情况,请查看 config.json 文件目录下的三个文件权限(config.jsonserver.crt 以及 server.key)必须是 -rw-r--r-- 状态(可右击文件编辑权限)。就像像下图这样:

    如果报错,请确认文件权限

    到此,服务端的配置就结束了。

    V2RayN 客户端配置 VLess

    这里我们使用 V2RayN 配置客户端。具体配置可以看下方截图:

    V2RayN 客户端配置 VLess

    注意:域名(你解析的域名)、端口(你配置文件里写的 443、或是你自己定义的)、用户ID(示例里就是配置文件中的 72bac1c4-02de-49b4-e498-fa8767638c23)、流控(xtls-rprx-vision)、以及传输层安全(XTLS)、

    保存之后就可以执行真延迟检测,发现已经线路已经通了,可以正常的科学上网了。

    线路已通

    VLess · VMess · ShaodowSocks · Trojan 之间的区别

    VLess、VMess、ShaodowSocks、Trojan-go、都是传输协议的一种。都算是大多数机场服务商在使用的主流协议。大致的区别、以及新手推荐如下:

    协议
    名称
    备注
    解释
    新手
    推荐度
    Trojan-goTLS 非对称加密。可以将流量伪装成自然的网站浏览。
    基本不会被GFW防火墙探测到。除非服务器 IP 本生就在黑名单内。
    推荐
    VMess可以裸连(基础链接)也可以套 TLS。一般
    VLess可套 TLS,支持 XTLS,VMess 的修改·加强版。
    但是类型和 Trojan-go 更为类似。
    一般
    ShadowSocks喝过茶,有插件可以进行加密。貌似还是会留有指纹痕迹。
    很多机场都在用,被封的频率也挺高
    一般

    总结

    本教程里演示的是在 Xray 内核服务中配置 VLess + XTLS 的教程(VLess 也可以搭配 TLS,Xray 内核 和 V2ray 很像,玩法很多。具体可以看这里。)。也是将 VLess 协议功能最大化的一个。

    但是对于新手来说可能配置过程相对复杂。建议新手先从 SS 教程开始入手,熟练之后直接使用 x-ui 面板进行配置可能是最好的选择。

    但是还是那句话,本教程只是用来学习。如果你只是为了翻墙,那么直接用别人搭建好的就行。 没有必要自己行配置,成本也高。

    资料

    Xray-corehttps://github.com/XTLS/Xray-core
    Xray-exampleshttps://github.com/XTLS/Xray-examples
    不良林大佬https://www.youtube.com/watch?v=7GHh91AYAmM&t=124s

    [/members_only]

  • Vultr+Trojan-Go一键部署指南,轻松搭建专属高速通道​

    Vultr+Trojan-Go一键部署指南,轻松搭建专属高速通道​

    [members_only]

    还在为网络不畅而烦恼?本教程专为新手设计,手把手教你如何在Vultr云服务器上,通过一键脚本快速部署Trojan-Go代理服务,打造稳定、高速的个人网络环境。从服务器选购到客户端配置,全程无坑点指南!

    对于很多刚接触自建服务的朋友来说,复杂的命令行和配置参数往往让人望而却步。但请放心,本篇教程的核心理念就是 ​​“简单”​​ 和 ​​“高效”​​ 。我们将利用成熟的自动化脚本,将繁琐的部署过程压缩到寥寥数条命令之内。

    为什么选择 Vultr + Trojan-Go?

    1. ​Vultr​​:全球知名的云服务商,对新用户友好(通常有赠金活动),支持按小时计费,数据中心分布广泛,方便选择离你最近的节点,延迟更低。
    2. ​Trojan-Go​​:作为Trojan协议的增强版,它模仿HTTPS流量,具有极强的隐蔽性,同时性能优异,在抗封锁和速度之间取得了很好的平衡。

    ​核心优势:一键脚本!​​ 我们将使用社区内广受好评的脚本(如某知名脚本项目),它自动完成了从环境配置、软件安装到证书申请的所有步骤。

    我个人观点,从安全性角度来说,SS 即使装了插件,还是不如 Trojan-go。

    毕竟不管流量怎么伪装,只要是和正常数据不一样的都有可能被防火墙找到规律、并甄别。

    而 Trojan-go 的原理就是把你的发送的数据通过 TLS,伪装成 HTTPS 流量。即使回放攻击也会返回正常数据。简单说就是把一棵树藏在了一片森林中。(后续有一篇 VMess 教程,和 Trojan 类似)

    本篇教程依然是为新手学习使用,记得学习完成后主动删除所有服务器,做个遵纪守法的好公民哦!

    话不多说,直接开整~

    准备工作

    • Vultr 账号,以及一台 Vultr 的 VPS 服务器
    • SSH 工具:可以用 XShell 或者 FinalShell。文末有提供地址。
    • 客户端工具:v2rayN、SS 客户端、Clash 之类的都可以。文末有提供地址。
    • 辅助工具:可以免费科学扶墙的 VPN工具(用于防止下载失效)。

    域名购买、并解析域名

    最开始说过 Trojan-go 协议是将你发送的数据通过 TLS 伪装成正常的 HTTPS 流量。所以你需要有一个域名去申请 CA 机构的证书。从而达到伪装的目的。

    采用 TLS 的好处在于它是非对称加密。就是数据的加密、解密的是两个不同的东西(就是私钥公钥)。可以有效地防御回放攻击。

    新手可以这么理解上面的内容:客户端和服务器端都上了两把锁,而都只有对方才能打开这其中的一个锁,不存在中间人(防火墙)在其中捣乱。(如果你还是不理解那就 PASS 好了,不需要理解)

    小提示:其实也可以不用域名, 但是我并不推荐。

    域名购买直接从 Namecheap 或者 Godaddy 购买一个就可以(有那种 .xyz 后缀的非常便宜,就几块钱)。这里就不赘述了。

    然后,将域名 A 解析到自己购买的服务器上。添加完解析之后应该会出现类似这样的记录:

    解析之后,通过 win+R 输入cmd 命令进入控制器。然后 Ping 一下刚才解析的域名,Ping 出的 IP 地址是服务器的 IP 地址后就可以。

    一键部署服务器端

    本次部署采用的是一键式部署命令。期间不需要任何操作,只需要按照提示操作即可。如果你有深入学习的需求,可以看最下方的学习资料。

    这次我弄了一个日本大阪的服务器(好像是 Vultr 新上的)IP 地址是:64.176.34.199。记得刚才的域名要解析到这个服务器上。

    通过 FinalShell (或者其他的 SSH 工具)连接该服务器:

    利用下面的命令一键部署 Trojan-Go:

    bash <(curl -sSL "https://raw.githubusercontent.com/veip007/hj/main/trojan-go.sh")
    

    会得到如下界面:

    第一次配置就输入 “1” 执行安装 Trojan-go 命令。然后会有提示,如果你域名已经解析好了,并且通过 Ping 得到服务器 IP 之后,输入 “y” 继续:

    这是你需要输入伪装的域名,也就是你购买的域名。例如你购买的是 “abc.xyz”,然后解析的是 “tro.abc.xyz”。那么你需要输入 “tro.abc.xyz” 才可以。

    域名如果没有解析到服务器,那么就会出现 “伪装域名未解析到当前服务器 IP”:

    小提示:域名如果输入错误,使用 ctrl + Backspace 才能删除内容。直接按 Backspace 是不行的。如果在输入错误后,已经回车执行,需要重新执行安装命令。

    这里我就选择已经解析好的域名,输入,并执行下一步操作(这里就不截图了)。

    之后你就可以自定义密码:

    随后会提示是否需要在设置一组密码。由于没必要,就不需要设置。直接输入 “n”,进入下一步。

    随后会设置端口,因为 HTTPS 默认是走 443 端口。所以我们这里也输入 443 就可以:

    后面的步骤就简单了,因为需要伪装流量,所以你需要选择一个伪装网站类型,我这里选择的是 “5” 自定义网站,同时输入了百度的域名,禁止了搜索引擎的抓取,同时开启了 BBR 加速:

    之后会自动执行这些步骤:

    • 生成私钥和公钥
    • 申请 CA 证书
    • 安装 CA 证书

    这些内容可以在执行的结果中看到,但是所谓新手,直接 Enter 到最后,直至出现如下结果:

    记录出现的的信息,关闭 FinalShell。

    注意,当前的一键式命令并不会帮我们开启服务器的端口,所以这里我们需要执行下方命令,开启 443 端口:

    ufw allow 443

    你可以通过 status 命令查看是否已开启对应端口:

    ufw status

    之后,重启下 trojan-go 服务即可:

    systemctl restart trojan-go.service 
    

    到此,服务器端的配置就算结束了。接下来就需要进入客户端的配置。

    配置客户端

    客户端我们依然使用 v2rayN 5.39 版本客户端。当然你也可以用 Clash 客户端,或者其他支持 Trojan 协议的。文末提供对应的下载地址。
    推荐阅读:客户端对比:V2rayN vs Clash

    打开 V2rayN,点击左上角 [服务器] 选择 “添加 [Trojan] 服务器”。并按照下图进行填写:

    点击确定,结束客户端配置。

    此时,你可以 Ctrl + R,或者右击测试真连接延迟:

    可以看到,真连接测试ok,虽然延迟用点高,但是并不影响使用。

    最后

    对于 Trojan-go 目前来看安全性还是非常的不错。过去用 SS 搭建,服务器周期性的会被封,而使用 Trojan 的一直都很稳定。

    理论上讲 SS 的速度会比 Trojan 快一些。但是实际在使用过程中,几毫秒的差异并没有那么明显。油管白天跑个 4k 画质还是没问题的。晚上跑个 1080p 也就够了。

    本教程中使用的是 Trojan-go 的一键式部署代码,所以新手十分友好。如果你希望深入研究可以通过下面的学习资料自行学习。

    [/members_only]

  • VMess协议指南:基于DogYun服务器从零开始搭建专属代理服务

    VMess协议指南:基于DogYun服务器从零开始搭建专属代理服务

    [members_only]

    本文是一份面向新手的保姆级教程,详细讲解如何使用VMess协议,在DogYun云服务器上从零搭建一个安全、高效的网络代理服务,并完成Clash或V2rayN客户端的配置。

    一、核心概念:快速理解VMess与V2Ray​

    在开始操作前,厘清几个基本概念至关重要,这能避免很多混淆。

    • ​VMess是什么?​​VMess是一种网络通信协议,核心功能是​​加密和混淆​​数据传输。它通过独特的协议设计,将你的网络流量“伪装”起来,使其在传输过程中更难被识别和干扰。
    • ​VMess和V2Ray的关系?​​这是一个常见的误解。简单来说:
      • ​V2Ray​​ 是一个功能强大的​​工具软件​​(好比一个多功能工具箱)。
      • ​VMess​​ 是V2Ray工具所支持的其中一种​​通信协议​​(好比工具箱里的一把螺丝刀)。
      • 因此,我们说“使用V2Ray软件来配置VMess协议”。两者是工具与工具用途的关系,并非并列可比的项目。
    • ​VMess的优势是什么?​​相比早期协议,VMess的安全性更高。它通过动态ID和时间戳等因素对数据进行多次加密,能有效防御“重放攻击”,即恶意分子截获并重复发送你的数据包。

    ​二、准备工作:三样必备工具​

    开始搭建前,请确保你已准备好以下三样东西:

    3.​​一个本地客户端​​:用于连接你的代理服务。推荐 ​​V2rayN​​(Windows)或 ​​Clash​​(多平台)。

    1.​​一台云服务器​​:本教程以​​DogYun(狗云)​​ 为例,因其对中文用户友好且IP质量相对稳定。

    2.​​一个SSH连接工具​​:用于远程操作服务器。推荐免费且易用的 ​​FinalShell​​。

    VMess Shadowsocks Trojan Vless 之间的对比

    协议
    名称
    备注
    解释
    新手
    推荐度
    Trojan-goTLS 非对称加密。可以将流量伪装成自然的网站浏览。
    基本不会被GFW防火墙探测到。除非服务器 IP 本生就在黑名单内。
    推荐
    VMess可以裸连(基础链接)也可以套 TLS。一般
    VLess可套 TLS,支持 XTLS,VMess 的修改·加强版。
    但是类型和 Trojan-go 更为类似。
    一般
    ShadowSocks喝过茶,有插件可以进行加密。貌似还是会留有指纹痕迹。
    很多机场都在用,被封的频率也挺高
    一般

    VMess 服务器端配置保姆级指南

    你需要有如下这几个东西:

    • 一个免费的加速器软件(用来下载、以及部署用的,后续可以不用)
    • DogYun 服务器(其他服务器也行)
    • FinalShell 一个免费的 SSH 软件工具(下载地址,如果失效请留言)

    购买节点服务器

    之前演示用的都是 Vultr 服务器,但是目前推荐新手使用狗云的服务器会更好。操作基本是没有变化的,大家依葫芦画瓢即可。

    狗云(DogYun)服务器购买和配置教程(最新)

    之前很多观众在评论区反馈 Vultr 服务器的 IP 被封的概率很高,同时很多小伙伴也无法打开 Vultr 官网。所以这里给他大家再推荐一个小众、但非常安全的服务商——狗云(DogYun)

    点击上方链接进入狗云官网,并点击右上角控制台的图标:

    注册号账号之后就可以开始购买对应的服务器了。点击菜单左侧的 【Create Elastic Cloud(弹性云)】这里有众多地区和线路供大家选择(香港、日本、美国、德国、荷兰):

    如果你们只是为了更好的科学上网,那么选择香港,并且线路中带有 BGP 或者 CMNET 的就可以。如果你们需要特定的 IP(例如玩 Tiktok、或者 FaceBook 的)就可以根据自己需求进行选择。下面三个是大家可以考虑入手的,最开始学习买一个月或者一个季度就可以(这里我就用 香港-KC 做演示):

    选玩服务器位置,就需要选择具体节点配置了,在最下方。如果显示 【Sold Out】就代表卖完了,如果显示绿色的 【Normal】 就代表还可以购买,这里我选择 【组B】:

    之后就可以选择自己的配置,这里我就使用默认最小的配置【1 核心 2GB内存 20GB硬盘】,目前看来只需要 46元/月。如果算上汇率,和 Vultr 的服务器差不多:

    之后就是带宽、流量、线路的选择。新手建议默认即可(按照下图所示的那样):

    之后就是系统选择,这里和之前 Vultr 的一样,选择 【Ubuntu 22】:

    然后点击【Next】购买服务器即可。

    注意:这里需要提前进行充值,在左侧菜单中有个【Add Balance】按钮,点击一下,新手最开始充值 50 元就行。如果你熟悉配置服务器,那么可以根据自己的需求进行充值。充值支持支付宝

    购买之后,点击左侧菜单中的 【My Elastic Cloud(我的弹性云)】就可以看到刚才购买的服务器。点击对应服务器后面的⚙图标就可以看到详细的设置:

    通过 FinalShell 配置服务器端

    通过 Vultr 购买好服务器后,就需要通过 FinalShell 工具 SSH 连接至服务器。具体流程可以看上面的 Trojan 的那篇教程这里就不多说了。

    成功连接之后,在界面直接粘贴如下命令:

    bash <(curl -L https://raw.githubusercontent.com/v2fly/fhs-install-v2ray/master/install-release.sh)
    

    这个是用来安装或更新 V2ray 工具的。

    PS:如果你需要卸载,那么就执行如下命令:

    bash <(curl -L https://raw.githubusercontent.com/v2fly/fhs-install-v2ray/master/install-release.sh) --remove

    安装完成后会如下显示:

    可以看到成功安装的代码中有一个配置文件位置(就是上方箭头的位置):

    /usr/local/etc/v2ray/config.json

    这个就是告诉我们配置文件的储存位置(/usr/local/etc/v2ray/)。直接在 FinallShell 下方的文件目录里放入上上面的地址,并双击 config.json 配置文件:

    这个时候,config.json 文件中的配置其实是空的,需要我们自行填写配置文件。具体配置文件如下,直接将以下代码复制到打开的文件中,Ctrl+S 进行保存。

    {
      "inbounds": [
        {
          "port": 8388, 
          "protocol": "vmess",    
          "settings": {
            "clients": [
              {
                "id": "af41686b-cb85-494a-a554-eeaa1514bca7",  
                "alterId": 0
              }
            ]
          }
        }
      ],
      "outbounds": [
        {
          "protocol": "freedom",  
          "settings": {}
        }
      ]
    }

    其中的 Port 就是端口,这个可以自行填充。新手建议默认的 8388 端口。同时记得回到 FinalShell 使用如下命令放行这个端口,否则接下来将无法连接:

    ufw allow 8388

    Protocol 就是协议,这里就保持代码里的 vmess 即可。同时 Clients id 部分就是用户ID,这里的数字字母可以随意改动,但是建议保持代码中的格式。alterID 就是随机ID部分,直接填写 0 就可以。后面会讲为什么这么设置。

    文件保存之后,记得重启以下 v2ray 服务即可,命令如下:

    systemctl restart v2ray

    并通过如下命令确认(active)已经运行成功:

    以上,服务器端 VMess 配置就已经完全结束了。下面就是客户端的配置。

    V2rayN 客户端上配置 VMess

    下载 V2rayN 客户端(Github | 云盘),左上角添加一个 VMess 服务器,并按照下图填写和 config.json 一致的配置内容:

    需要注意的是在没有加 TLS 的情况,地址部分必须填写节点服务器IP地址;端口则是配置文件中的端口地址;同时用户 ID 以及 alterID 也需要一一对应好才可以。

    设置好后,通过 V2rayN 真连接测试速度:

    最后调整下 V2rayN 客户端的全局链接状态即可。至此,最基础的 VMess 节点科学上网你已经成功实现了!

    更高级的做法 VMess + TLS(Https)

    正如开头说的那样,我个人为目前最好的协议是 Trojan-go(利用 TLS 加密,伪装成正常的 https 数据)。其实 VMess 也可以在原有的多重加密的基础上,再次进行 TLS 加密,对流量进行伪装。

    首先,为了伪装成 https 流量,你就需要一个域名,同时还需要解析到节点服务器。你可以使用电脑自带的 cmd 命令,去ping 一下当前的域名,看看是否解析到了节点服务器上。就像这样:

    做完这一步之后,你需要为当前域名申请一个证书,具体方法如下:

    #安装socat:
    apt install socat
    
    #安装acme:
    curl https://get.acme.sh | sh
    
    #添加软链接:
    ln -s  /root/.acme.sh/acme.sh /usr/local/bin/acme.sh
    
    #切换CA机构: 
    acme.sh --set-default-ca --server letsencrypt
    
    #申请证书: 
    acme.sh  --issue -d 你的域名 --standalone -k ec-256

    你可以逐条执行上方的文件。申请证书时间 5-10 分钟不等。得到如下结果即可:

    注意:如果出现了 Verify error 的标识,大概率是因为你的域名解析除了问题。记得 ping 下自己的域名查看解析是否正确。

    然后使用如下命令将申请下来的公钥和私钥通过如下命令放到 /usr/local/etc/v2ray/ 目录下:

    #安装证书: 
    acme.sh --installcert -d 你的域名 --ecc  --key-file   
    /usr/local/etc/v2ray/server.key   --fullchain-file 
    /usr/local/etc/v2ray/server.crt 

    然后,服务器端的 config.json 也需要重新修改一下,基础部分并没有变化,但是多加了一段 TLS 的验证配置:

    {
      "inbounds": [
        {
          "port": 8388, 
          "protocol": "vmess",    
          "settings": {
            "clients": [
              {
                "id": "af41686b-cb85-494a-a554-eeaa1514bca7",  
                "alterId": 0
              }
            ]
          },
          "streamSettings": {
            "network": "tcp",
            "security": "tls",
            "tlsSettings": {
              "certificates": [
                {
                  "certificateFile": "/usr/local/etc/v2ray/server.crt", 
                  "keyFile": "/usr/local/etc/v2ray/server.key" 
                }
              ]
            }
          }
        }
      ],
      "outbounds": [
        {
          "protocol": "freedom",
          "settings": {}
        }
      ]
    }

    配置结束之后,需要在 V2rayN 客户端,按照下图进行设置。重点在我标注红框的区域:

    然后还是和刚才一样,进行真连接测试,并配置好 V2rayN 全局设置即可进行科学上网。

    使用Vultr服务器和VMess协议,新手只需10分钟即可配置自己的机场节点,非常适合进行Facebook广告投放,个人观看YouTube和Netflix。

    VMess是一种保护隐私和网络通信安全的协议,通过V2Ray项目开发,提供安全的通信通道。VMess和V2Ray是两个不同的东西,不能混淆。

    VMess协议对数据进行多次加密,有效对抗网络攻击和监视。配置 VMess 服务器需,本教程使用了 Vultr 服务器、FinalShell 工具和 V2ray N客户端。

    为了进一步提升安全性,可以将 VMes s与 TLS(Https)结合使用,对流量进行伪装。申请域名并获取证书后,对服务器端的 config.json 进行相应修改,并在V2rayN客户端进行设置,即可实现科学上网。

    [/members_only]

  • 提升WordPress性能与实用插件推荐:打造高效博客的完整指南

    提升WordPress性能与实用插件推荐:打造高效博客的完整指南

    拥有自己的VPS和域名,并搭建好带伪装的V2ray或Trojan环境后,许多用户会选择建立WordPress博客。本文将为WordPress新手提供全面的性能优化方案和实用插件推荐,帮助您打造更快、更安全、功能更丰富的博客平台。

    WordPress性能优化指南

    以下优化方案适用于CentOS系统(Ubuntu用户请相应调整命令):

    1. 启用OPcache加速PHP执行

    yum install -y php-opcache
    sed -i 's/;opcache.revalidate_freq=2/opcache.revalidate_freq=30/' /etc/php.d/10-opcache.ini

    2. 调整文件上传大小限制

    # 修改Nginx配置
    line=`grep -n access_log /etc/nginx/nginx.conf | cut -d: -f1`
    line=`expr ${line} + 1`
    res=`grep client_max_body_size /etc/nginx/nginx.conf`
    [ "$res" ] || sed -i "${line}a client_max_body_size 200m;" /etc/nginx/nginx.conf

    # 修改PHP配置
    sed -i 's/upload_max_filesize = 2M/upload_max_filesize = 200M/' /etc/php.ini
    sed -i 's/post_max_size = 8M/post_max_size = 200M/' /etc/php.ini

    3. 启用Nginx Gzip压缩

    res=`grep gzip /etc/nginx/nginx.conf`
    [ "$res" ] || sed -i "${line}a gzip on;" /etc/nginx/nginx.conf

    4. 增强安全设置

    # 禁用服务器令牌
    res=`grep server_tokens /etc/nginx/nginx.conf`
    [ "$res" ] || sed -i "${line}a server_tokens off;" /etc/nginx/nginx.conf

    # 添加安全头部
    res=`grep SAMEORIGIN /etc/nginx/nginx.conf`
    [ "$res" ] || sed -i "${line}a add_header X-Frame-Options SAMEORIGIN;" /etc/nginx/nginx.conf

    res=`grep nosniff /etc/nginx/nginx.conf`
    [ "$res" ] || sed -i "${line}a add_header X-Content-Type-Options nosniff;" /etc/nginx/nginx.conf

    res=`grep Protection /etc/nginx/nginx.conf`
    [ "$res" ] || sed -i "${line}a add_header X-XSS-Protection \"1; mode=block\";" /etc/nginx/nginx.conf

    5. 重启服务应用更改

    bash复制systemctl restart php-fpm nginx

    ​进阶建议​​:对于高流量网站,可考虑启用Nginx fastcgi_cache缓存,但这可能导致内容更新延迟,建议在流量增长后再实施。

    必备WordPress插件推荐

    1. Titan Anti-spam & Security

    • •​​功能​​:高效过滤垃圾评论,无需API密钥
    • •​​安装​​:在插件库搜索”anti spam”,选择Titan Anti-spam & Security
    • •​​优势​​:比默认的Akismet更便捷,提供强大的安全防护

    2. WordPress Popular Posts

    • •​​功能​​:统计文章访问量,显示热门内容
    • •​​使用​​:安装后可在”设置”中配置统计参数,并通过小工具添加到侧边栏
    • •​​价值​​:帮助了解读者偏好,优化内容策略

    3. Autoptimize

    • •​​功能​​:通过优化JS/CSS/HTML、图像和额外设置加速网站
    • •​​配置建议​​:
      • •JS/CSS/HTML:启用所有优化选项
      • •图像:启用延迟加载
      • •额外:移除谷歌字体和emojis
    • •​​效果​​:显著提升页面加载速度,实现近乎秒开

    4. EWWW Image Optimizer

    • •​​功能​​:自动优化上传图像,减小文件体积
    • •​​推荐设置​​:在Basic选项中启用”Remove Metadata”
    • •​​进阶​​:支持WebP格式转换(需要技术基础)

    5. Simple Links

    • •​​功能​​:管理友情链接
    • •​​使用​​:添加链接后通过小工具添加到侧边栏

    6. 博客社交分享组件

    • •​​功能​​:为文章添加点赞、分享和打赏按钮
    • •​​配置​​:在插件设置中启用所需功能

    总结

    WordPress拥有庞大的生态系统,通过合理的性能优化和插件选择,您可以打造出既快速又功能丰富的博客平台。本文介绍的优化方法和插件只是冰山一角,随着对WordPress的深入了解,您会发现更多有趣且实用的工具和技巧。

  • Shadowsocks/SS一键脚本Ubuntu版:快速搭建个人代理服务

    Shadowsocks/SS一键脚本Ubuntu版:快速搭建个人代理服务

    Shadowsocks(简称SS)是一款轻量级、高效的代理工具,特别适合个人用户搭建科学上网环境。本文将介绍在Ubuntu系统上使用一键脚本快速部署Shadowsocks服务的方法。

    [members_only]

    Ubuntu 系统的Shadowsocks/SS的一键安装脚本已经写好,github地址: Github

    提示:这是自行搭建科学上网环境的第三步,请确认已经做了前两步:

    1. 购买服务器。
    2. 连接到服务器,Windows系统请参考 Bitvise连接Linux服务器教程

    如果你有域名,强烈建议使用 v2ray带伪装一键脚本能有效应付近些天的疯狂封杀,提供稳如狗的体验!

    使用教程

    终端登录到服务器(windows系统请参考Bitvise连接Linux服务器教程),在终端(黑框框)里输入如下命令:

    bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/ubuntu_install_ss.sh)

    按回车键,屏幕出现“请设置SS的密码(不输入则随机生成)” 的提示,按照提示设置密码(SS的密码,例如1234abcd,不是买服务器后台的密码)、端口(SS的端口,例如2345,不能是22)并选择加密方式。接下来屏幕上开始疯狂出现一堆你看得懂也可能看不懂的东西,如果卡住请耐心等待,直到安装成功,屏幕输出SS的配置信息。如果安装过程卡住,请耐心等待几分钟;如果期间网络断开(windows上表现为黑框框中或者顶部标题出现disconnected字样,mac表现为终端出现“closed by remote host”或”broken pipe”),请重新连接后再次执行命令

    安装成功后的界面如下:

    ubuntu ss一键脚本安装成功

    到此服务端配置完毕,服务器可能会自动重启,windows终端出现“disconnected”,mac出现“closed by remote host”说明服务器重启了,如果没提示重启则不需要

    SS一键脚本做了如下事情:

    1. 更新系统到最新版
    2. 安装bbr加速模块
    3. 通过交互式安装SS,并设置开机启动

    客户端下载和配置

    接下来是科学上网最后一步:下载客户端,并参考页面中的配置教程进行配置:

    Shadowsocks/SS windows客户端下载

    SS是Shadowsocks的简称,也被称为影梭、酸酸、小飞机、纸飞机,是目前主流的科学上网工具,官方网站是https://shadowsocks.org(已被墙)。

    最新版Shadowsocks/SS windows客户端下载:

    本地下载:Shadowsocks-4.3.1.0.zip

    官网下载:官网下载链接

    此外,V2ray客户端都可以使用SS协议,因此用V2ray客户端也可以。

    Shadowsocks/SS安卓客户端下载

    最新版ss安卓客户端下载:

    本地下载: Shadowsocks 5.1.3.apk

    官网下载:官网下载链接

    Shadowsocks/SS ios客户端下载

    因政策原因,国内apple id无法下载ss的客户端。为了在你的iphone/ipad上下载可用的ss客户端,你需要一个境外apple id登录app store,然后再下载需要的软件。切换apple id下载其它国家和地区的应用。

    app store中, 免费的ss ios客户端有:

    • Mume(图标是一朵梅花,有红梅/黑梅两个版本,黑梅免费且内置免费节点)
    • Potatso Lite
    • NetShuttle(网际飞梭)
    • Sockswitch(没有中文界面)
    • ConnectSPro
    • ShadowLink
    • Brook(只支持aes-256-cfb算法)
    • Surge(高级工具,不适合新手)
    • shadowrock

    免费ss ios客户端个人推荐使用Mume和Potatso lite,简洁好用。

    下载客户端配置好后,就可以愉快的上外网了!

    其他

    1. 查看ss程序运行状态/配置参数:bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/ubuntu_install_ss.sh) info

    2.  更改密码、端口、加密方式最简单方法:重新运行一次安装脚本;

    3. SS管理命令:

    启动:systemctl start shadowsocks-libev

    停止:systemctl stop shadowsocks-libev

    重启:systemctl restart shadowsocks-libev

    4. 更新SS到最新版:重新运行一次脚本

    5. 卸载SS:bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/ubuntu_install_ss.sh) uninstall

    [/members_only]

  • Trojan一键脚本:在Ubuntu上快速部署高性能代理服务​

    Trojan一键脚本:在Ubuntu上快速部署高性能代理服务​

    [members_only]

    如果你这周看到本站默默地在更新trojan客户端教程,是不是想到服务端一键脚本也快了?

    在追求网络畅通与隐私安全的道路上,Trojan协议以其独特的“伪装”技术脱颖而出。它通过模仿正常的HTTPS流量,有效规避了常见的干扰和检测,提供了稳定且高效的代理体验。对于不熟悉复杂命令行操作的用户来说,使用一键脚本是快速搭建个人Trojan服务的最佳选择。本文将介绍一款流行的Trojan一键脚本,帮助您在Ubuntu服务器上轻松部署属于自己的代理服务。

    没错,trojan一键安装脚本,支持CentOS 7/8和Ubuntu 16.04及以上版本,github地址: Github

    注意:

    1. 如果服务器已经有运行网站,请联系网站运维再执行脚本,否则可能导致原来网站无法访问,本人不负责!

    2. 对域名没有要求,不管国内还是国外注册的都可以,不需要备案,不会影响使用,也不会带来安全/隐私上的问题;

    3. 根据购买的域名,默认@和www在买之前都已经做了解析,因此尽管www已经改成了你服务器的ip,但执行本脚本时可能还会出现“主机未解析到当前服务器IP”的错误。这时只需要换个名称做解析即可,例如 www2;

    4. 除非443端口被墙或另有它用,建议使用443!

    5. BBR换成魔改BBR/BBR Plus/锐速清参考安装魔改BBR/BBR Plus/锐速(Lotserver)

    6. 本脚本请勿与v2ray带伪装一键脚本 在同一个vps上运行,除非你能手动解决冲突!

    7. 刚搭建好trojan不要猛上流量,否则可能导致被限速、端口被墙,严重可能ip被墙。

    使用教程

    1. 请准备一台境外服务器和一个域名。

    2. 如果vps运营商开启了防火墙(阿里云、Ucloud、AWS、GCP等默认开启,搬瓦工/hostdare/vultr默认关闭),请先登录vps管理后台放行80和443端口,否则会导致获取证书失败;

    3. ssh登录到服务器(windows请参考 Bitvise连接Linux服务器教程),在终端(黑框框)输入如下命令:

    bash <(curl -sL https://raw.githubusercontent.com/daveleung/hijkpw-scripts-mod/main/trojan_mod1.sh)

    按回车键,屏幕上开始滚动各种看得懂看不懂的东西。紧盯着屏幕,直到屏幕出现“确认满足按y,按其他退出脚本:”,确认条件满足,按y,回车,然后输入你域名的主机名(注意是主机名,比如v2raytech.com,不建议填裸域名hijk.pw!),密码、端口(建议用默认的443!)和选择是否安装BBR。

    接下来脚本会自动疯狂运行,如果安装过程卡住,请耐心等待几分钟;期间网络断开(windows上表现为黑框框中或者顶部标题出现disconnected字样,mac表现为终端出现“closed by remote host”或”broken pipe”),请重新连接后再次执行命令。脚本运行成功会输出配置信息,截图如下:

    trojan一键脚本输出结果

    到此服务端配置完毕,服务器可能会自动重启(没提示重启则不需要),windows终端出现“disconnected”,mac出现“closed by remote host”说明服务器成功重启了。

    可能出现的问题

    1. 多次运行一键脚本,安装过程中会出现如下提示:

    What would you like to do?
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    1: Keep the existing certificate for now
    2: Renew & replace the cert (limit ~5 per 7 days)
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    Select the appropriate number [1-2] then [enter] (press 'c' to cancel):

    请输入1,然后回车。

    2. 如果提示证书失败,终端出现如下提示:

    An unexpected error occurred:
    There were too many requests of a given type :: Error creating new order :: 
    too many certificates already issued for exact set of domains:xxxx: 
    see https://letsencrypt.org/docs/rate-limits/

    说明这个主机名近期申请过太多次免费证书,请换一个主机名尝试,例如test2.hijk.pw 换成 test3.hijk.pw(需要到dns控制台添加解析)。

    客户端下载

    接下来是科学上网最后一步

    1. 下载  trojan客户端;

    trojan的缺点在于除了ios平台,没有一个像样的客户端。官方的客户端都比较简陋,使用上较为麻烦。

    trojan Windows客户端trojan-1.16.0-win.zip官网下载trojan windows配置教程
    Clash.for.windows-0.13.0.exe官网下载trojan clash配置教程
    Qv2ray.v2.7.0-alpha1.7z官网下载Qv2ray配置教程
    Trojan-Qt5-v1.4.0.exe官网下载Trojan-Qt5配置教程
    trojan安卓客户端igniter-v0.10.1.apk官网下载trojan安卓配置教程
    ClashForAndroid-v2.1.6.apk官网下载trojan clash配置教程
    trojan苹果客户端trojan-1.16.0-macos.zip官网下载trojan mac配置教程
    clashX-v1.30.2.dmg官网下载trojan clashX配置教程
    Qv2ray v2.7.0-alpha1.dmg官网下载Qv2ray配置教程
    Trojan-Qt5-v1.4.0.dmg官网下载Trojan-Qt5配置教程
    trojan Linux客户端trojan-1.16.0-linux-amd64.tar.xz官网下载
    Qv2ray.v2.7.0-alpha1-x64.AppImage官网下载Qv2ray配置教程
    Trojan-Qt5-v1.4.0.7z官网下载Trojan-Qt5配置教程
    trojan iOS客户端iPhone/iPad打开App Store,搜索Shadowrocket、Pharos Pro。搜索不到请参考 “获取ios科学上网客户端”,安装后配置请参考 Shadowrocket配置trojan教程

    因官方客户端都比较简陋,trojan windows客户端建议使用Clash for Windows,trojan mac客户端建议使用ClashX,安卓客户端建议使用 Clash for Android。如果是trojan-go,请使用跨平台的Qv2ray,并单独下载trojan-go插件

    2. 配置客户端:

    其他

    1. 查看trojan运行状态/配置:bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/trojan.sh) info

    2. trojan管理命令:启动:systemctl start trojan,停止:systemctl stop trojan,重启:systemctl restart trojan

    3. 更新trojan到最新版:bash -c "$(curl -fsSL https://raw.githubusercontent.com/trojan-gfw/trojan-quickstart/master/trojan-quickstart.sh)"

    4. 查看SSL证书:certbot certificates,更新证书:systemctl stop nginx; certbot renew; systemctl restart nginx

    5. 卸载: bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/trojan.sh) uninstall

    使用Trojan一键脚本,即使是新手也能在十分钟内搭建起一个高性能、高隐蔽性的代理服务。它结合了易用性与安全性,是构建个人网络解决方案的绝佳选择。动手尝试一下吧,享受自由、安全的网络冲浪体验!

    [/members_only]

  • v2ray带伪装一键脚本:在Ubuntu服务器上快速部署隐蔽代理服务

    v2ray带伪装一键脚本:在Ubuntu服务器上快速部署隐蔽代理服务

    [members_only]

    在之前的文章《v2ray伪装建站教程》中,我们探讨了如何通过搭建真实网站来为V2ray流量提供完美伪装。今天,我们来点更“懒人”的方法——使用​​一键脚本​​,快速在Ubuntu服务器上部署带有流量伪装的V2ray服务。这对于希望快速搭建、避免复杂配置的朋友来说,绝对是福音。

    所谓“伪装”,就是将V2ray的代理流量伪装成正常的HTTPS网站流量,从而有效避免被运营商识别和干扰,提升连接的稳定性和隐蔽性。

    Ubuntu系统请参考: v2ray带伪装一键脚本Ubuntu版

    CentOS系统的v2ray带伪装一键安装脚本,代码到 Github。脚本能让您在服务端一键安装基于Nginx+websocket+tls的v2ray流量伪装和bbr加速模块,接下来就感受稳如狗的体验吧,再也不用担心ip被墙了!

    伪装的前提是需要一个域名(例如hijk.pw),并且域名的某个主机名(例如test.hijk.pw)正确解析到服务器的ip!如果你没有域名,请使用常规版的一键脚本:v2ray一键脚本

    注意:

    1. 如果服务器有在运行网站,请联系网站运维再执行脚本,否则可能导致原来网站无法访问,本人不负责!

    2. 对域名没有要求,不管国内还是国外注册的都可以,不需要备案,不会影响使用,也不会带来安全/隐私上的问题;

    3. 根据购买的域名,默认@和www在买之前都有解析,所以尽管www已经改成了你服务器的ip,但可能执行本脚本还会提示“主机未解析到当前服务器IP”的错误。这时你只需要换一个名称做解析即可,例如 www2;

    4. 希望上cdn,请根据本教程操作完后再阅读:v2ray使用cloudflare中转流量,拯救被墙ip

    5. 理论上只要流量够、服务器扛得住,同一个配置支持无数人、无限设备使用。如果想为不同的人配置不同的id,请参考:v2ray多用户配置

    6. BBR换成魔改BBR/BBR Plus/锐速清参考:安装魔改BBR/BBR Plus/锐速(Lotserver)

    7. 搭建好伪装v2ray后建站/改伪装网站请参考:v2ray伪装建站教程

    8. 本脚本请勿与trojan一键脚本 在同一个vps上运行,除非你能手动解决冲突!

    9. 刚搭建好带伪装的v2ray不要猛上流量,否则可能导致被限速、端口被墙,严重可能ip被墙。

    使用教程

    1. 请准备一台境外服务器和一个域名。

    2. 如果vps运营商开启了防火墙(阿里云、腾讯云、google云等默认开启,搬瓦工/hostdare/vultr默认放行所有端口),请先登录vps网页后台放行80和443端口,否则可能导致获取证书失败;

    3. 登录到服务器(windows请参考 Bitvise连接Linux服务器教程),在终端(黑框框)输入如下命令:

    yum install -y curl
    bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/centos_install_v2ray2.sh)

    按回车键,屏幕上开始滚动各种看得懂看不懂的东西。紧盯着屏幕,直到屏幕出现“确认满足按y,按其他退出脚本:”,确认条件满足,按y,回车,然后输入你域名的主机名(注意是主机名,比如v2raytech.com,不建议填裸域名hijk.pw!),设置一个伪装路径(不能是/),例如/abcedf(强烈建议设置一个复杂的、别人猜不到的路径,除 “数字、字母、/、-、_” 外不能有其他特殊字符!)。

    接下来脚本会自动疯狂运行,如果安装过程卡住,请耐心等待几分钟;期间网络断开(windows上表现为黑框框中或者顶部标题出现disconnected字样,mac表现为终端出现“closed by remote host”或”broken pipe”),请重新连接后再次执行命令。脚本运行成功会输出配置信息,截图如下:

    带伪装v2ray配置

    到此服务端配置完毕,服务器可能会自动重启(没提示重启则不需要),windows终端出现“disconnected”,mac出现“closed by remote host”说明服务器成功重启了。

    可能出现的问题

    1. 多次运行一键脚本,安装过程中会出现如下提示:

    What would you like to do?
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    1: Keep the existing certificate for now
    2: Renew & replace the cert (limit ~5 per 7 days)
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    Select the appropriate number [1-2] then [enter] (press 'c' to cancel):

    输入1,回车即可。

    2. 如果提示证书失败,终端出现如下提示:

    An unexpected error occurred:
    There were too many requests of a given type :: Error creating new order :: too many certificates already issued for exact set of domains:test2.hijk.pw: see https://letsencrypt.org/docs/rate-limits/

    说明这个主机名近期申请过太多次免费证书,请换一个主机名尝试,例如test2.hijk.pw 换成 test3.hijk.pw(需要到dns控制台添加解析)。

    如何判断服务端已经正常运行?

    操作如下:

    1. 浏览器输入域名,打开是一个随机小说网站;注意:这些小说网站都是本人在网上随机找的,如果打开出现这个错误也是正常:

    小说网站错误截图

    2. 输入域名加伪装路径,出现”bad request”。

    只要有第二个现象,说明服务器运行正常,不用管直接打开域名是否出现小说网站

    其他

    1. 查看v2ray运行状态 / 配置:bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/centos_install_v2ray2.sh) info

    2. v2ray管理命令:启动:systemctl start v2ray,停止:systemctl stop v2ray,重启:systemctl restart v2ray

    3. nginx管理命令:测试配置文件有无错误:nginx -t,启动:systemctl start nginx,停止:systemct stop nginx,重启:systemctl restart nginx

    4. 更新v2ray到最新版:bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/goV2.sh)(提示“装不上daemon”不用管,systemctl restart v2ray重新启动v2ray就好了)

    5. 查看SSL证书:certbot certificates,更新证书:systemctl stop nginx; certbot renew; systemctl restart nginx

    6. 卸载: bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/centos_install_v2ray2.sh) uninstall

    7. 建站/改伪装网站请参考:v2ray伪装建站教程

    [/members_only]

  • v2ray伪装建站教程:用Nginx反向代理实现“大隐隐于市

    v2ray伪装建站教程:用Nginx反向代理实现“大隐隐于市

    [members_only]

    在网络安全日益受到关注的今天,直接使用代理协议无异于“裸奔”。一个好的节点,不仅要跑得快,更要藏得深。所谓“大隐隐于市”,最完美的伪装就是让我们的V2ray服务看起来和一个普通的网站一模一样。今天,李诗人就带大家手把手搭建一个既能提供代理服务,又能正常访问网站的V2ray伪装站点。

    根据 v2ray带伪装一键脚本 搭建好梯子后,有些网友想顺便弄个博客玩玩。这完全没问题的,因为搭建博客/网站的必备要素:vps、域名,都已经有了,并且一个像样的网站能让你的ip更不容易被墙。本教程给出v2ray伪装建站的详细过程。

    首先,建议网站的主机名用 www 或者 @,即网站是通过 https://v2raytech.com 或者 https://hijk.pw 这样的形式访问。当然blog、app等主机名也是很好的,访问形式就是 https://blog.hijk.pw、https://app.hijk.pw。

    接着域名解析到vps的ip,运行 v2ray带伪装一键脚本  搭建好v2ray,并确保v2ray能在手机、电脑上配置正常使用。

    建站技术有很多种,本教程只介绍最常用的三种:静态网站、反向代理网站和WordPress博客。

    注意:如果你安装过宝塔,请在宝塔面板中修改配置,不要使用本页面中的脚本。

    静态网站

    静态网站是最简单的网站,既可以上传个人作品/模板做展示站,也可以托管文件当ftp、网盘。

    将伪装站从小说站改成静态网站的操作非常简单:编辑 /etc/nginx/conf.d/你的域名.conf 文件(你的域名换成真实域名,例如v2raytech.com),删除 proxy_pass  xxxx 这一行(第28行),然后重启Nginx

    一键修改脚本:

    domain=`cat /etc/v2ray/config.json | grep Host | cut -d: -f2 | tr -d \",' '`
    confpath="/etc/nginx/conf.d/"
    if [ ! -f $confpath${domain}.conf ]; then
      confpath="/www/server/panel/vhost/nginx/"
    fi
    sed -i '28d' ${confpath}${domain}.conf
    nginx -s reload

    接下来,将你的文件上传到 /usr/share/nginx/html 文件夹,就可以通过 https://你的域名/文件路径 的方式访问上传的网页或者文件了。文件上传操作可参考 Bitvise连接Linux服务器教程 。

    反向代理网站

    默认的小说站就是反向代理,如果你想换成其他网站,例如百度,把 /etc/nginx/conf.d/你的域名.conf 文件的 proxy_pass  xxxx 这一行(第28行)改成 proxy_pass http://www.baidu.com ,然后重启Nginx

    这种建站方式简单粗暴,实践时也有一些坑。例如Nginx不支持反向代理http2的网站,如果后端网站是h2,需要设置 proxy_http_version 1.1;后端网站的一些链接可能不是相对路径,需要用 proxy_redirect 替换。等等问题本文不再细说,请参考Nginx官方文档。

    WordPress博客

    WordPress是非常流行的建站程序、CMS系统,国外许多知名网站都是用WordPress搭建,本站也是基于WordPress。

    WordPress建站需要配置PHP、MySQL/MariaDB,安装和配置过程比较复杂。本人这里提供一个CentOS 7/8的WordPress一键安装脚本,使用方法如下:

    bash <(curl -sL https://raw.githubusercontent.com/hijkpw/scripts/master/wordpress.sh)
    

    脚本运行后会询问你是否继续,按回车键继续,接着脚本会自动运行并配置Nginx。运行成功后输出类似如下的配置信息:

    WordPress安装成功

    接下来,浏览器打开域名,进入WordPress的配置界面:

    wordpress配置界面

    填好必要的信息,点击下方的“安装WordPress”,恭喜你,属于你的博客就搭建好了!接下来尽情折腾博客,开始你的写文章之旅吧!

    如果打算认真写博客且长期使用,建议参考:提升WordPress性能与实用插件推荐:打造高效博客的完整指南

    其他

    1. 使用tomcat、Ghost、Hugo、Huxo等技术建站,最简单的方式就是让程序监听80和443以外的端口,然后把第28行 proxy_pass xxxx 改成 proxy_pass http://localhost:后端端口

    2. 运行wordpress脚本后,v2ray也能正常使用,不会受到影响;

    [/members_only]

  • Bitvise连接Linux服务器教程

    Bitvise连接Linux服务器教程

    Bitvise是windows平台下一款功能强大的免费ssh客户端,其shell终端可以执行各种Linux命令,还有上传下载文件的终端,以及支持远程桌面连接(要求服务端已安装xrdp)。有了Bitvise,完全可以取代XshellputtywinSCPSSH Secure Shell ClientsecureCRT等工具。

    备注:更多Windows平台免费SSH客户端可参考:Windows系统免费SSH客户端

    Bitvise的官网是 https://www.bitvise.com/ssh-client-download,可从这个页面下载windows安装包。如果官网无法打开或下载速度慢,请点击这个连接下载:BvSshClient-Inst.exe

    Bitvise 主要缺点是没有中文界面,因此本教程介绍Bitvise的安装和使用。

    Bitvise教程

    安装Bitvise

    1. 进 Bitvise官网 ,点击页面中的“Bitvise SSH Client Installer”,保存文件到电脑上。如果官网无法打开或下载速度慢,请从这里高速下载:BvSshClient-Inst.exe

    2. 双击下载的exe文件,弹出的安装界面中勾选“同意条款”,点击下方的“Install”开始安装:

    bitvise安装界面

    3. 黑框滚动,出现安装的日志,出现如下弹框说明安装成功:

    bitvise安装成功

    4. 点击确定,安装界面消失,程序自动运行,同时桌面上出现“Bitvise SSH Client”的图标。

    到此安装结束,无论使用多少次Bitvise,只需在电脑上安装一次即可。

    Bitvise使用密钥连接Linux服务器

    1. 双击桌面上的Bitvise SSH Client图标,启动程序(首次安装完成后会自动运行):

    bitvise启动界面

    2. 填入服务器的ip、端口号(默认是22,搬瓦工默认不是22,请从后台查看)、用户名(默认是root),”intial method”选“password”,在下面输入框输入密码(服务器密码在管理页面查看),同时勾选“sotre encrypted password in profile”。填好后建议点击左侧的“save profile as”按钮保存配置,下次使用时无需再填写。确认无误后,点击左下角的登录按钮,开始连接服务器。

    3. 首次连接服务器会出现主机指纹确认,点击“Accept and Save”:

    bitvise主机指纹确认

    如果没有出现这个页面,而是提示“由于连接方在一段时间后没有正确大幅或连接的主机没有反应,连接尝试失败”,说明ip被墙或者信息填写错误,请检查ip和端口号是否正确,如果没问题,说明ip被墙了。

    4. 登录成功后,弹出两个窗口:黑乎乎的那个是终端窗口,用来输命令,另外一个像文件夹的是sftp程序,用来上传和下载文件:

    bitvise登录成功窗口

    如果你不小心把终端或者sftp窗口关闭了,没关系,点击主界面左边的”New terminal console”和”New SFTP window“,就分别又回来了!

    5. 接下来,在黑窗口里可以输入各种教程中的shell/bash命令。本站提供以下一键脚本,相关命令请点击教程查看:

    1. Shadowsocks/SS一键脚本
    2. V2Ray一键脚本
    3. v2ray带伪装一键脚本
    4. trojan一键脚本

    注意:终端里无法按 ctrl + v 粘贴,粘贴是点鼠标右键。复制更简单,选中要复制的文字就复制好了。使用过程中命令输错、终端状态不对,或者想中断脚本执行,随时按 ctrl + c。另外,每个命令输完后都要按回车才执行,输入信息也是要按回车才算输入完!

    Bitvise密钥登录Linux服务器

    某些VPS商家,例如AWS、Google、DMIT等,默认禁用了密码登录,此时需要使用密钥登录到服务器。

    密钥登录的操作与密码登录流程基本一致,除了第二步有以下不同:

    1. 首先我们要导入密钥。操作为:点击主界面上的Client key manager,然后点击“Import”,选择密钥文件,点击“打开”,最后在弹出来的框中选择Import:

    Bitvise导入密钥

    2. 登录信息的Initial method选“publickey”,Client key选刚才导入的密钥文件:

    Bitvise导入密钥

    接下来的操作和步骤请参考上面的密码登录。

    文件操作

    网上教程需要编辑某个文件,但你不会用vi/vim/nano等命令行编辑器,sftp窗口就派上用场了:sftp窗口左边是你的电脑中的文件,右边是服务器上的文件,你只需要将右边服务器要编辑的文件拖到左边窗口就下载到你的电脑上:

    Bitvise上传和下载文件

    文件下载下来后,用熟悉的写字板、notepad++、vs code等工具打开编辑,弄好后拖到右边再上传到服务器就行了。

    其他

    1. 点击主界面上的“logout”按钮断开连接;
    2. 搭建好程序后,无需保持Bitvise登录状态,退出不影响使用;
    3. 服务端搭建好后,在其他的电脑配置SS/SSR/V2Ray客户端就可以直接用,不用再折腾Bitvise。

    有了Bitvise,妈妈再也不用担心不会编辑网上教程中的配置文件了!