博文

目前显示的是标签为“ShadowsocksR”的博文

设置SS/SSR PAC自定义规则

图片
SS/SSR从网上获取GFW List,再转换为本地PAC文件,这样就能判断哪些网站直连哪些网站走代理。

换ShadowsockRR的协议

被封以后,把服务器停了。(开着的话,端口都是可以被探测的) 在Telegram群里看到说换IP的价格降下来了,$2.82,于是想干脆早点换个IP再试试。 结果发现被封的IP被释放了。 在被封的时候,重装了一下系统,一键安装脚本有更新,从SSR换到了SSRR,也增加了对新协议的支持 auth_chain_c d e f,安装的时候选了个f。发现在手机上的Shadowrocket只支持到auth_chain_a b、Potatso Lite只支持到auth_chain_a,只有桌面客户端可以支持最新的协议。所以上服务器换一下协议,换成b 把当初搭SSR的脚本翻出来,里面有一行 shadowsocks_r_config="/etc/shadowsocks-r/config.json" 说明 /etc/shadowsocks-r/config.json 就是配置文件的位置了。 可以用终端工具vi打开,也可以用BWG的KiwiVM Control Panel里面的File Manager打开。 参考: 《ShadowsocksR 协议插件文档》 https://github.com/shadowsocksrr/shadowsocks-rss/blob/master/ssr.md 《配置文件说明》 https://github.com/Ssrbackup/shadowsocks-rss/wiki/config.json "protocol":" auth_chain_b " "method":" none ", 

给Bandwagon的VPS装BBR和SSR

图片
推荐: 电信优化线路 China Telecom IDC / China Telecom CN2 GIA https://bandwagonhost.com/aff.php?aff=15946&pid=87 联通优化线路 Direct route via CN2 and China Unicom   https://bandwagonhost.com/aff.php?aff=15946&pid=57 如果不满足你的需求, 还可以看看 别的配置 页面底部可以打开所有产品列表 ---- 以下是旧文 ---- 如果你是买的KVM(买的时候选的下面这种),可以通过重装操作系统带上BBR。 KiwiVM Control Panel里重装操作系统,选带-bbr的就行。 我是前几年买的OVZ的,只能手动装BBR。 参考是这个资料 http://www.bandwagonhost.net/bandwagonhost-bbr.html [1] 不过我的实际情况和资料有些出入。 记录一下。 0. 需要一个命令行工具。   原因是:KiwiVM Control Panel里的web界面的shell在执行脚本的时候不好用。   我选的是Xshell(免费、中文界面) *用工具的好处是可以复制粘贴命令,以免打错。Root shell - interactive可以正常跑脚本,只是要一个一个字母地把命令打进去,如果打错就麻烦了。  1. 我的VPS是默认配置——CentOS6,直接跑脚本   结果:glibc版本不够 2. 尝试了一下资料[1]里的wget和rpm命令安装新版本的glibc   结果:wget下载没问题,rpm安装不成功。看上去好像是依赖关系不正确。 3. 尝试手动编译。   结果:编译的时候系统里面缺东西 4. 重新安装操作系统   我选的是 Debian-8-x86_64 5. 直接跑安装BBR的脚本成功 wget https://raw.githubusercontent.com/kuoruan/shell-scripts/master/ovz-bbr/ovz-bbr-ins...

对SS、SSR、翻墙的一些认识

为了更好的翻墙效果,网上看了一些资料,把自己的一些想法写下来,倒卖二手知识。 :P 用于翻墙的技术有的是代理,有的是VPN。我站在一个普通用户的角度,不去管具体的技术定义,统称为翻墙技术好了。 政府对墙外的服务器没有控制权,就用GFW来限制其中一部分服务器的访问通路。翻墙就是要通过一个墙外的服务器作为中转,绕过GFW的封禁。 小明和翻墙服务器A之间的传输内容是加密的,GFW不能解密得知小明最终访问了什么网站传输了什么内容;而且因为服务器A在国外,GFW不能从服务器A的出口得到这些信息。也就是说这个时候GFW只能知道{小明,传输了数据,服务器A}。但是,GFW如果发现{小明,用了翻墙技术,访问了翻墙服务器A},就有理由限制访问翻墙服务器A(即使GFW无法知道最终访问了什么网站传输了什么内容)。{用了翻墙技术}这就够了,因为小明 无法向GFW说明我为什么要使用翻墙技术 。如果小明的人不是在内地而是在敏感地区的话,还会有人请他喝茶签保证书什么的。 *换句话说,GFW对{用了翻墙技术的服务器}是采用白名单策略。 我们是翻墙的普通人,像这样的人有很多,全世界在墙内外之间传输的数据很多,相关的服务器也很多,我们与翻墙服务器之间传输的数据只是其中一部分。GFW也是计算机系统,运算能力不是无限的,面对每天海量的数据,只能通过一些数据特征来判断其中哪些是翻墙技术的数据。 SS、SSR,还有现在比较新的VMess(V2Ray),都是想办法混淆翻墙数据与普通数据的区别, 避免被GFW检测到使用了翻墙技术。 说到具体技术,细节太多了,我们这种翻墙的普通人也不用了解那么深,随大流就好了,放Google搜一搜推荐什么配置参数,找几个日期比较新的搜索结果大概综合看一下。我看到的现在的环境下还是用SSR的多,再就是自己的VPS自己用,不要共享多人使用。

Shadowsocks / ShadowsocksR 客户端

图片
*说在前面: 很多涉及翻墙的APP都在中国区的App store下架了,在国外App store可以下载。 iOS上收费比较合理的客户端:  Shadowrocket ($2.99美元)   支持SS、SSR、Vmess(V2Ray新增的一个加密传输协议)、SSR服务器订阅 iOS上免费的客户端: wingy   只支持SS Potatso Lite     (Lite版是免费的,Potatso2要$2.99 和 Shadowrocket一样价格。我看了一些用户写的使用说明,看上去和Shadowrocket差不多)   支持SS、SSR wingy和Potatso Lite都支持只对需要走VPN的网站走VPN(国内和没被墙的网站不用走VPN,可以直接访问,这样速度更快),一般叫做“智能路由”或“自动代理”。 Shadowrocket 自带的默认配置文件可以起到一样的“智能路由”作用。 Shadowrocket 还支持自定义配置文件,可以适应环境的变化自行增加需要走VPN的网站。这个配置文件还可以起到一定程度的屏蔽广告的效果。它通用Surge的配置文件格式。有一些网上现成的配置文件(如:https://raw.githubusercontent.com/lhie1/Surge/master/Shadowrocket.conf) 从我仅有的认识上看,SSR比SS加了混淆,增加了被GFW识别的难度。(不过对于GFW来说,我觉得也就是个时间问题。对于我来说,如果能多用一段时间,也是好的,那就用SSR吧)

The Hot3 in Last 30 Days

RackNerd VPS搭Hysteria2 HY2梯子 年付 $10.98 1G端口 3T流量 17G存储 1GB内存

强行重装 233boy的sing-box脚本 取消脚本报错退出的逻辑