通过上一节的学习的话 我相信大家已经知道了

我们无法访问google的原因 就是我们中间有这么一道长城防火墙

为了防止他对我们的数据流量进行审查的话

我们就需要对数据进行加密

我们也简单的讲解了 通过shadowsocks来加密我们的数据流量

达到绕过防火墙

进行科学上网的目的

这一节的话我们就来正式的学习一下shadowsocks的节点搭建

需要搭建shadowsocks的服务的话

我们就需要有这么一台没有被墙的国外的VPS

来负责中转我们的数据流量

所以首先的话我们需要购买一台属于自己的vps

为了照顾一下新手朋友 我这里要简单的介绍一下什么是vps

vps中文名翻译为虚拟专用服务器

关于vps的定义的话 你可以在网上搜索到非常标准的答案

2023-06-06T08:58:47.png

通俗来讲 你可以把vps想象成就是一台24小时不关机的电脑

只不过这台电脑不在你的家里

而是在地球上的某一个机房里面

当你购买了之后 你就相当于租用了这个机房里面的这台电脑

这个机房的话也会给你这台电脑分配一个公网ip地址

有了这个公网ip之后 我们在家里就可以来进行连接和管理

如果你购买的是windows系统的vps的话

就可以通过远程桌面管理的方式连接电脑的3389端口来进行管理

如果你购买的是linux系统的vps的话

我们就可以使用ssh工具来连接vps的22号端口来进行管理

我们后续的搭建的话都是基于linux系统

虽然说你也可以使用windows的vps来进行搭建

但是由于windows它有那个图形化界面 所以说它的资源占用比较高

而且相对的 它的价格也比较贵 因为它不是开源的 不是免费的

相关的学习资料也比较少 出了问题的话可能没有相关的答案可以进行参考

但是它有一个巨大的优势就是有图形化界面 我们点点鼠标就能完成相关的操作了

不过我还是建议大家花点时间学习一下linux系统的使用

其实我们搭建节点的话并不需要很深入的学习

如果你之前完全没有接触过linux系统的话

可能后面的操作对你来说有一点困难

关于这个的话 我就没办法带大家入门了

因为这个一讲的话 估计十几节课也讲不完

这个的话就必须得你自己去慢慢学习和积累 没有其他办法了

其实也没多少东西 我们又不需要太深入的学习

会一些基本的操作就可以了 我相信这个对大家来说并不是难事

明白了什么是vps以及我们为什么需要vps之后

就需要来了解一下怎么去购买

其实我们购买vps就像我们在淘宝上购物一样简单

你只要选中心仪的商品 然后点击下单付款就可以了

比较大型的vps商家有谷歌云 亚马逊 微软

甲骨文 阿里云 腾讯云等

但是那些价格的话普遍比较贵

我们刚开始学习的话没必要买贵的

作为新手入门的话 我推荐大家使用vultr

推荐它的主要原因是有aff

2023-06-06T09:00:56.png

推荐它的主要原因是非常适合新手上手

他支持支付宝充值 而且最低只要充值十美元就可以了

除了上手门槛比较低之外

它还有一个非常大的优势 就是按小时计费

不像某些vps商家 最少要包月甚至是包年

按小时计费的话是非常灵活的 vps你不要了 随时可以删掉

就不会再扣费了 同时的话 他的ip地址也是无限更换的

这对于我们搭建节点来说是一个非常巨大的优势

如果你的vps被墙了 其他vps商家都需要你加钱 甚至是没办法修改

你如果是包月甚至是包年的话 那你这个vps就相当于是废了

所以说这是vultr几个主要的优势

说了这么多好的就没有缺点吗 不 他有一个非常致命的缺点

就是他的线路比较烂 也就是他的速度很拉垮

白天的话还是可以的 但是到了晚上的话就不行了

晚上的话最多看个1080p 所以说他并不适合用来当做主力

那如果你有自己的vps了 或者你有更好的选择

那你就没必要买这个了

如果你是新手的话 目前的当务之急就是先把你的节点运行起来

当你成了一个经验丰富的老司机的话 再去研究那个线路的快慢的问题

而这个线路的话又是另一个大坑

现在的话我们不关心这一块

后面的话我们可以通过端口转发或者中转的方式

把你的那个比较拉跨的vps速度提升起来

2023-06-06T09:02:33.png

另外 现在vultr的话他有那个推广活动

你从我的推广链接进去的话

会额外获得100美元的试用

不过这个100美元它的有效期只有14天

也就是说 你这14天没有用完的话 他就收回去了

虽然时间有点短 但是不用白不用 对吧

现在的话我们就来演示一下购买你的第一台vps吧

首先 我们进入这个网址

这个网址的话是我的推广链接

你从这里进去注册的话才会获得100美元的试用

我也会得到相应的好处 在这里也感谢大家的支持

你没有注册过的话 你就点一下注册就可以了

他的话 注册非常简单 只需要一个邮箱

我已经注册过来 所以说我就直接点击登录吧

2023-06-06T09:05:24.png

刚注册的用户可能和我的界面不太一样

我这里的话已经开了好多台vps了

你刚进来的话 可能是在这个页面

这个地方应该会显示一个100美元的一个优惠

你只需要使用支付宝充值最低十美元

就可以激活这个100美元的试用 他到时候会到账110美元

我的话之前也是这样子的 先充值十美元 然后他会送你100美元

但是我这个的话已经快到期了

我这里才用了50刀 所以说我得加紧赶快用

充值的话就非常的简单 你只要选中十美元来点一下这个支付

他就会跳到支付宝去你扫一下码

付款就可以了 付款之后你这里的话就会显示你当前的余额

和你已经用了多少钱 他用的话是先用这赠送的100美元

到时候100美元过期的话 我们充的这十美元的话还在账户里面

有了余额之后 我们就可以点击这个加号

选择这个创建新的服务器

来到这个页面之后 我们可以选择中间这个云服器

2023-06-06T09:06:31.png

这是最便宜的一种 让我们选择cpu 我们保持默认就行了

注意 这个服务器的地址 我们翻译一下吧

服务器位置的话 就是我们连接节点之后 查询ip的时候显示我们是在哪个国家

我这里选一个法国的吧

然后服务器镜像的话 就是你的操作系统 可以看到这里有那个windows系统

但是这里显示暂时缺货没得选

我这里演示的话 我选择这个ubuntu的最新系统吧

那如果你选择centos或者debian系统的话 也都是可以的

只是操作上有点不太一样

如果说你完全没有接触过的话 就跟我一样 选择这个ubuntu最新版的就行了

选择它的内存大小 还有那个带宽

我们这里选择六美元最低的这个就可以了

他这里一个自动备份 我们取消掉之后

他就显示六美元一个月 其他的就不用管他了

我们点一下部署就可以了 但是我这里钱太多了

我就选个稍微好一点的 反正不用也是白不用

这个的话是4G内存 那用起来更流畅

1个月要30刀

如果说你没那个100美元的优惠的话 就不要选这个了

那我点击立即部署 这台vps的话就在创建当中

可以看到 这里显示正在安装

那这个时候我们就不用管了

没错 创建vps的步骤就是这么简单

我们只需要让他这里变成running就可以了 要稍等一下

2023-06-06T09:08:08.png

等他创建好之后 我们就可以利用ssh工具来连接这台 vps进行管理的

我们这里用到的ssh工具就是这个finalshell

这个工具的话我相信很多朋友并不陌生

对比其他ssh工具的话 他有比较明显的优势 就是他在这里显示了一些服务器的基本信息

我们可以很直观的看到服务器目前的状态

而且他还自带了那个sftp功能

我们可以直接拖拽上传下载文件

下载地址的话我也会放在教程说明栏

好的 回到这边 这里已经是running的状态了 也就是他已经启动了

可以看到他目前已经消耗了五美分

像之前这些的话 如果说你不需要了 直接点击这里

给他destroy一下就可以了

然后确认一下就删除掉就可以了 他就不会再计费了

这是我们刚才搭建的

我们点击进去看一下 来到这里之后 他这里有一段文字 我们要注意一下

就说如果我们刚开通的话 可能要等几分钟才能连接

所以说他那里变成了running的状态的话

也不一定马上就能连接了 最好再等个3 5分钟

我们可以通过运行cmd ping一下这个ip地址

点一下复制 然后我们粘贴到上面去

那回车可以看到 现在的话是已经通了 通了的话

2023-06-06T09:09:44.png

我们就可以尝试进行连接了 我们需要用到这个finalshell

点击这个文件夹的图标 然后点一下这个加号 选择ssh连接

名称的话我们可以随便写写个备注

主机名的话就填写我们的ip地址 也就这个地址

我们点一下这个复制 然后粘贴到上面去

端口的话就保持默认22就可以了

然后认证方式的话我们就想着密码就可以了

用户名的话输入root

也就是这个username就是用户名 密码的话我们复制一下

那直接粘贴到这里就行了 确认没问题之后我们点一下确认

2023-06-06T09:11:16.png

在列表中找到刚才添加的这个vps 直接双击

他就会进行连接了 这里提示我们是否接受该密钥

这是一个防止中间人攻击的这么一个警告信息

我们点一下接受并保存就可以了

密码难道有错误吗 确认ok

现在的话就已经算是连接成功了

我们已经登录到了这个vps里面

连接之后我们就可以开始搭建shadowsocks的服务了

在搭建shadowsocks服务之前 我们要再简单的看一下它的原理图

这是我们的shadowsocks的通信原理

2023-06-06T09:12:25.png

关于shadowsocks的通信原理 我们在上一节已经讲过了 这里就不再重复了

搭建的话我们按照这个原理图来进行

这边红色的这一块的话是我们的客户端 也就是我们的电脑本机

然后这一块的话就是我们的vps服务器了 然后我们现在需要在上面搭建一个

shadowsocks的服务端在ubuntu这边

搭建shadowsocks是非常简单的

他直接内置在源里面了

我们只需要输入apt install shadowsocks-libev

2023-06-06T09:13:31.png

相关的命令的话 我到时候会放在视频描述栏

2023-06-06T09:14:03.png

输完了之后我们直接点一下回车 他会开始

他提问 你是不是要继续输入y就继续 输入n就退出

我们要继续的话 输入y就行了 但是他目前是大写的状态

也就是他默认选中的Y 我们直接点就回车就可以了

他现在在自动安装 现在的话就已经安装完成了 我们可以通过

systemctl status shadowsocks-libev.service 查看一下它的运行状态

可以看到它现在是绿色的 也就是running的状态

就是正常运行 你安装之后 他就默认已经运行了

而且也是开机自启的状态 并且这里的话也输出了一些日志信息

可以从上面简单的看出 他监听了一个端口8388的

其实现在的话我们这个服务就已经搭建并且运行起来了

对 没错 搭建就是这么简单 但是你要能正常使用的话 目前还是不可以的

我们要先编辑一下他的配置文件 那他的配置文件也就是这个 我们使用vim

来进行编辑 或者你可以在下面这个sftp的面板上找到那个位置

如果说你对vim编辑器不太熟练的话 这个config.json文件

我们直接双击打开就可以了 然后它就会下载下来

我们直接在这里编辑就行了

我们要编辑哪里 可以看一下 这里我们需要把他的ip地址改成四个零

改成四个零的意思是 他接受所有的ip地址 往他的8388端口发送数据

默认的话 他是只允许本机的程序向他发送数据

这个127.0.0.1就相当于本地的环回地址

他是只能在本机电脑的进程之间通信使用的

所以说现在这个状态的话 他是不支持

外面的ip给他发送数据的 所以说我们这里要改成四个零

这个冒号要引上

意思就是他接受所有的ip地址 给他发送数据 然后看一下其他的

端口的话 我们也可以改也可以不改我们就保持默认就行了

8388另外还有一个密码和这个加密方式

这里的话我们也按他的默认就行了

这个密码和加密方式的话 我们在客户端这边配置的时候

也需要和他这边一模一样

因为shadowsocks使用的加密算法是对称加密算法

也就是说我们的加密密钥和他的解密密钥必须要一样

才能正确加解密 关于这些加密方式的话 我们就不探究多细节了

个人能力也有限 无法给大家讲得明白

我们只需要知道对称加密算法的加密方式和密码必须和

服务器上的加密方式和密码保持一致就可以了

并且我们要认证加密方式为GCM的这种模式

这种加密方式的话 他是带了那个身份认证的

也就是AEAD包括这个shadowsocks服务端默认的这个加密方式

这个poly1305的话他也是带了那个身份验证的

带了这个之后 它就相当于是AEAD了

这也是我们目前最推荐也最安全的加密方式

比如ss之前 它有一个很严重的导致加密数据

在没有密码的情况下被解密的这么一个漏洞

在当前这个加密模式下我们就可以防御了 不会出现那样的情况

虽然说shadowsocks他支持很多种加密方式 但是他以前很多

老的加密方式他都已经不推荐使用了

而且这些V2ray什么的 他基本上把那个加密方式都已经删掉了

可以看到他就只留下这么几种

GCM模式poly1305的这种带身份认证的

而且今年元旦的时候那个vmess协议的话他也是强制开启了AEAD

淘汰了以前的MD5的认证方式

那段时间导致一部分的用户他如果他的这个

额外id他不是0的话就可能

无法连接的情况 关于这个的话 我们以后讲Vmess的时候再说吧

所以可以看出AEAD确实是个好东西

前辈们在积极的推行这种加密方式 我们最好也是赶紧跟上

简单的说一下什么是重放攻击

估计等一下的话我们也能亲眼看到

假设我们的电脑生成了一个数据包 往这台服务器上发了

其中经过了防火墙 防火墙他也可以拿着你的数据他主动往这个

服务器上发送他 用你的数据往他发送

这就是一个重放攻击 他的探测目的就是为了了解你这个服务器上是否运行了某些

指定的服务 比如说他可以探测到你是不是在运行了shadowsocks

具体他为什么能探测到这个的话 我们就不得而知了

ok 我们要改的话就把这里改完之后我们点一下保存就可以了

然后它的话这里会自动上传 上传之后我们就可以

嗯 把这个退出看一下里面改了没有

可以看到已经改过了 改过了我们就

2023-06-06T09:17:58.png

退出吧 然后这个时候我们要重启一下

重启一下之后我们再来查看一下他的状态 可以看到现在的话

已经是监听0.0.0.0了 然后的话端口是8388

2023-06-06T09:18:40.png

这个时候我们就可以来进行连接了

我们可以在这里添加一个shadowsocks服务器 然后选择刚才的

服务器ip地址是多少 是这个对不对 我们把它复制到这里 那端可能是8388

密码呢 密码就是这个密码 至于这个加密方式 你用aes或者用chacha20都可以

如果说你的cpu自带了那个aes的指令集 你就可以用aes 那个效率更高一点

但是如果说没有自带那个指令集的话 那个chacha20的话 就

效率就更高 目前的移动设备cpu都是支持那个aes的了

除非你是比较古董的那个机型

我们也可以查看一下这个vps它支不支持硬解aes

可以看到这里可以搜到 就说明他的cpu支持这个指令级 我们就

可以用aes的加密算法 不过我们这里就按默认吧 chacha20

就这个加密方式 那别名的话我们就随便给一个就可以了

2023-06-06T09:20:05.png

填写好之后我们就可以尝试来一个tcpping这个意思就是我们和这台vps

建立一个连接 看一下能不能正常连接 如果说这个端口正常开起来并且正常

可以给我们访问的话 那就能ping通

如果ping不通的话就说明我们没办法连接到这台服务器

能尝试一下tcpping可以看到显示timeout

也就是我们没办法和这台VPS进行通讯 这是为什么呢

因为我们的防火墙没有关 在这台服务器上 它其实在外围的话还有一层防火墙

我们可以查看一下 你刚安装的话 他是有那个

只开放了一个22号端口 也就是说 我们从外面往他那里发送数据的话 他只允许

我们访访问22号端口 8388端口他是不让我们访问的

所以说我们这个防火墙 它的状态现的话 现在是启动的状态

你要么把它关掉你要么就添加一个新的

端口允许让他对外访问 我们就添加一个 确定之后

他这里显示规则添加成功 我们可以再查看一下 已经添加了8388

下面这个的话是ipv6的我们不用管它 这个时候我们再来尝试ping一下

可以看到现在就已经通了

通了之后呢 我们就可以尝试使用它来进行科学上网了

但是我们现在最好是把那个日志打开 因为

可能会发生一个有趣的现象 这是查看日志的这么一条命令

可以看到我们目前的话 可以看到shadowsocks的运行日志

现在的话我们就要来尝试访问了

用它来测试真连接 这个真连接的话 它就会使用vps往谷歌发送一条请求

就是让vb是帮我们访问一下谷歌 这个时候可以看到

直接操作超时 但是这里已经有数据了

我们再试一下吧 可以看到他这里直接把你给墙了

这个时候你就开始怀疑人生了 这边日志完全没有输出 也就是说我们本地的请求

并没有发送到这里去 很有可能就是这里被拦截了

我们可以通过一些在线手段查看一下端口开放的情况

输入这个ip 然后端口是8388

看扫描可以看到是目前是开启的状态 但是我们是没办法操作的 现在我们再来tcpping的话

2023-06-06T09:22:59.png

可以看到我们也拼不通了 这种情况的话 很大程度上是防火墙在对我们进行干扰

现在的话我们就可以重新换一个端口试一下 比如说我们把端口换成18388

然后再保存 这个时候 我们可以重新启动一下 并且把那个防火墙的规则也要加进去

18388 加进去之后 我们现在再来查看一下

他的日志这个时候已经变成18388了

这个时候我们这里也也要改一下

这个时候的话我们再来尝试直接测真连接看一下会怎么样

嗯 可以看到 这里有一个 这就是重放攻击

可以看到这个并不是我的本机i p 我们查一下这个i p地址是哪里

可以看到他 这是一个新疆的ip地址 也就是说在我们发送请求的时候

他马上发送了一个探测包 可以看到他这里是握手

已经失败了 他的认证错误 也就是说 这种AEAD的加密方式 他拦截了这个重放攻击

也就是我们刚才说的 我们这里有一个请求往这边发送的时候

这个防火墙拿着我们的数据 他也主动往这边发了一次

然后我们的服务器显示认证失败

但是这个防火墙他已经得到了他想要的(VPS会给墙回一个数据包)

他可能在这一次探测当中他就已经知道了

你这里已经运行了shadowsocks的服务 虽然说他可以防重放攻击 但

是防火墙已经达到了他的探测目的

当他已经知道你这里运行了shadowsocks的服务的时候

他就会把你们的连接给切断

我们现在的话就有理由相信这个裸奔的ss协议的话

已经可以被防火墙精确的探测到了

他只发送了一个重放的数据包 就直接可以探测到你的这个运行了shadowsocks的服务器

具体的话 他为什么通过这个探测包就能探测到你这个

运行了shadowsocks的服务的话 只有研究墙的人明白了

可能是这个ss协议目前存在什么未知的漏洞

但是我用甲骨文云搭建的裸奔的ss服务没有被探测屏蔽端口

而是可以正常进行使用的

墙的话他应该是挑选一些重点的ip段来进行探测

我猜测的话是由于这个vultr用来搭梯子的人太多了

所以说他可能被针对了 这也就能说明为什么我们在特殊时期的时候 你的梯子可能会挂掉

因为防火墙已经扩大了探测的范围

而且搭建的服务已经能被精准的探测到了

既然能被探测的话 那ss节点是不是没办法用了

理论上来说确实是这样子的 但是ss协议它引入了plagin 也就是插件的功能

它的主要功能就是对数据流量进行伪装

比如说把我们经过ss加密后的数据流量伪装成普通的http

或者websocket的这种协议的流量

现在的话我们就来介绍一下关于这个plugin的一些原理

这是ss协议加上的那个plugin 也就是插件之后的这个

网络拓扑 我们来探讨一下它的一个执行流程 首先我们的浏览器会构建这么一个请求

由于我们设置了系统代理 所以说他会把这个请求发到

我们电脑里 配置的这个系统代理 也就是1080端口

2023-06-06T09:25:42.png

这个数据呢 就会来到ss客户端 因为他监听听了1080的端口

数据来到这里之后呢 他会使用这个密码以及这个加密方式对这一串数据

进行加密 假设这个就是经过加密后的数据 完全看不到里面的内容

如果没有加插件的话 这个数据将会直接发送到这边来

但是如果加了插件之后 这个数据就会

传到这个插件 这里 它会对这个数据流量进行伪装

比如说 它会伪装成前面加一段数据协议

插件的话就会把数据伪装成这个样子

前面加了一个http的协议头 也就是说他模仿成

普通的http流量 然后发送到互联网上去 经过防火墙的时候 防火墙他能看懂

头部里面的信息 这是我们的插件故意给他看的

让防火墙以为我们在访问一个正常的网站

当防火墙发现他只是一个普通的http流量的时候 他就可

能不会往这边这来服务器发送探测包了

于是乎 这个数据包就被放行通过 来到这里的时候

我们这个数据是发往这个8388端口 于是 无数据就会来到

vps加了插件之后呢

负责监听8388端口的话 是变成了这个插件了

于是乎这个插件拿到这个数据的时候 他就会把这个协议头给去掉

这一串的话就是ss客户端原本的数据了

他把头部剪掉之后 就会把这个数据发往真正的ss服务端

于是乎这个服务器拿到数据之后 他会利用这个密码

和这个加密方式对这个数据进行解密 解密后的数据呢 就是这个数据了

得到我们的意图之后 他就可以帮我们去访问谷歌了

这就是plugin插件的原理 他主要起到了流量伪装的作用

如果说你用过ssr节点的话 你就会发现

ssr节点就是类似加了插件的ss节点

ssr有混淆参数和协议参数

其中混淆参数的话和ss的插件实现的是同样的功能

都是对ss加密后的数据进行伪装

而ssr独有的协议参数的话 他主要是用来做用户认证的

那由于ssr不再更新了 同时的话也有更好的替代选择

所以说慢慢的就淡出了大家的视线了

是不是在伪装之后防火墙真的就不会对我们的数据进行探测和干扰了吗

还是和之前一样 我们先来搭建这一边服务端的话 我们已经搭建起来了

现在我们要搭建的就是这个plugin 插件的话有很多种 我们这里就以v2ray plugin为例

因为这个也是ubuntu里面自带的是输入命令apt install shadowsocks-

我们按tab键就可以进行补全了 我们按两下tab键可以看到默

认的 我们刚才装的是这个 对不对

这个就是ss的服务端 我们现在要装这个

回车现在的话已经安装好了 安装之后我们应该怎么用呢

首先的话 我建议大家使用这个dgpk -L

来查看一下这个安装包里面释放的什么内容

你可以看到他就只释放了一个叫做ss-v2ray-plagin的这么一个

可执行文件 它放到了这个bin目录下 所以说我们

可以直接在这里调用它

可以直接调用启动 但是你现在没有配置的话 你光启动没什么用的

另外一些就是一些说明文件我们就不用管了

有了这个插件之后 我们就要

修改一下配置文件

目前这个配置文件的话 它是没有添加那个插件功能的 所以说 我们现在要

把插件的参数填写进去 具体的参数的话 我们可以看一下这个v2ray-plagin

的这个github的那个

页面里面那个文档说明 目前我们演示的话是以这种最基础的

基于websocket也就是http的方式

这种方式的话 他其实是没有进行加密的

至于https的话 我们以后再说目前的话 我们就以最简单的为例

我们可以把这个配置参数写到文件里面去

这里的话我 我们就不能和他写一样了 因为我们刚才查到的是ss-v2ray-plagin

我们要写这个 还有加上那个

plagin-opts这个参数的话 我们就按照他这里写server

修改完成之后 我们按大写的ZZ退出保存 然后的话我们就可以尝试重新启动了

启动之后 我们看一下它的状态

哎 可以看到这里启动失败了 应该是参数有点问题

我要回去看一下我应该是这个杠 这里有问题 这里应该是下划线

你再保存一下 退出 然后重新启动 可以看到现在已经是启动成功了

这个端口还要换一下 因为之前这个端口已经被屏蔽了

我们换一个再重新启动一下 看一下状态

好 现在已经改成28388了还有那个防火墙算了 直接给它关掉吧

把防火墙关了的话 我们的端口的话就是直接暴露在公网上了 这

样是这样的话 是稍微有点不安全的

这个时候 我们继续打开那个日志 然后我们在这里进行修改

很遗憾的是 v2rayN 他不支持那个插件 所以说我们还需要另外使用客户端

来测试 但是这里的话我们可以ping一下这个tcp是否可以正常连接

可以看到我们的tcp是可以正常连接的 也就是说我们可以正确的连接到

这个28388这个端口 但是他现在的话是不能进行真连接的

因为他加了插件之后 但是这个软件的话没加插件

也就相当于我们这里的这个原理 这边是没有这个插件的

也就没做那个流量伪装 没做伪装的数据发送到给这个需要伪装的插件这里的话

那他就没办法对流量进行解析的 这是没办法进行通讯的 可以看到操作超时

的话 我们现在就要使用一个能够添加插件的这么一个

客户端 clash的话 他是支持的 手机端的话也有很多客户端是支持的

但是这个v2rayN有点鸡肋 我们先来试一下这个吧 这个的话我是在这个地方下载的

我会放在那个视频下面 下来解压之后

可以得到这么一个文件 我们这个v2ray-plagin我也下载下来了

至于这个v2ray-plagin的话也可以到这里去下载 我们刚才这里看过了

下载地址的话就是在这个Releases这里

你找到你那个windows系统的版本就可以了

解压之后呢 我们放到这个文件夹里面去 然后把名字改短一点吧

改成这个v2ray-plagin然后的话 我们运行这个shadowsocks

运行之后 我们就需要把这些

填写进去服务器地址 然后还有服务器的端口 然后这里加密方式的话也是选择同样的

可以看到他这里的话也是把那些不是AEAD的加密方式都剔除了

这里的插件的话我们就需要填写同目录下这个插件的名字了

那给他塞到这里去 插件的选项就要和服务器那里对应 就是我们刚才填写的那个server

填好之后 我们就可以应用好 没问题 点击确认

2023-06-06T09:36:54.png

这个时候就已经算是启动了 现在我们就可以尝试连接了 他的代理端口是1080对不对

也就是我们的这一台 然后他添加了一个插件程序 也就是这个v2ray-plagin

给 如果前面的网络通信的那两节课你听懂了的话

你就能明白我现在在这里添加一个socks代理是什么意思了

2023-06-06T09:38:10.png

这个的意思呢 就是我在这里发送的请求就会通过这个代理

来进行转发 这个时候 我们尝试往这个地方发送一个到谷歌的请求

哎 注意观察这个日志 可以看到我们可以正常连接了 这边的话也收到了我们的请求

我们再尝试一下 可以看到我们是真的是没问题 不像之前一样会被阻断

这是就是加了插件之后的效果 我们现在的话就可以尝试访问一下谷歌了

我把这个代理的话切到这个v2ray这里 也就是说 我这个浏览器的请求会发送到这个

v2ray 然后我v2ray选中这个节点 v2ray的话会把请求转发到这个1080这个监听的这个端口

谁监听了这个端口 shadowsocks对不对 然后他请求又会发到这里来

请求到这里之后 他就会对数据进行加密 同时

会对流量进行伪装 然后再发送到互联网上 其实我可以直接填

这个1080端口在这个地方 反正我们只是演示嘛 那我们看个4k视频吧

4k的话估计肯定是不行的 转起来了可以看到确实是可以正常访问的

但是这个速度确实是不敢恭维呀

现在是晚上6:30算是高峰期了 我们也可以测一下它的下载速度 还能走动一点

0.3按理来说应该可以访问 有0.3是不是还在做dns解析 试下谷歌

谷歌的话就马上进来了 为什么呢

谷歌的话他可以正常访问 这youtube解析要这么久吗 直接切个代理试一下

这没道理 要这么久 可以看到切了代理之后就马上进来了

我切代理我就直接切到了那个1080的这个端口

也就是说没经过v2ray可能是v2ray这个客户端有点问题

可以看到我们确实进来了 进来了随便看一个视频吧还不错 看看感觉的话

HD我有点虚 2000哎呀还不错 这个进度条给了我蛮大的信心

这个速度的话只能看个1080p了 你要晚上的话

白天的话我测试的话有可以达到三兆 有2万多 另外的话我们也可以在这边看到

他的下载速度其实是很快的 也就是说 这个vps他youtube下载文件的话是速度很快的

他只是把数据再转交到我们这里的话是显示上传 就是转给我们的话他的速度就没快了

其实我们也可以在这边测速的时候 可以看到他那个峰值状态 你看

他的峰值 他这里瞬间就把这个文件下下完了 我们测速的时候 他瞬间就下完了

但是他传给我们的时候是这些橙色的 他一点一点往往我们这边传 所以说并不是这台VPS

速度慢 而是这台vps到我们家里的这台电脑 它的线路太烂了 我们也可以点击这个地方

可以看到他的路由追踪 你如果看过第一节视频的话就明白这就是路由一直在跳跳跳跳跳

最后跳到了这台节点服务器 可以看到他经过了18跳

他从中国的话 他还跳去了美国 他是法国的 他还跑到美国一趟

所以说这个vps的话他是会绕路的

而且这个NTT的话线路也比较烂 所以说当主力的话肯定是

不行的 像这种线路比较烂的话 你要拯救它的话 只有通过中间再搭一个中转的来提速

这个的话 我们以后再说吧 可以看到我们在用了插件之后就没有被拦 结果可以正常访问

都是不会进行拦截的 为了进一步验证的话 我们再重新把那个 呃

插件给它关掉 看看它到底是不是因为插件才导致不会被封的 现在的话我们改成这种没有

插件的 这个时候 我们再重新运行一下 我们看一下状态

现在已经是运行了 我都还没访问到这个探测就来了

可以看到我们刚才是用这个端口 一直在正常使用的

现在我们把这个插件给他去掉 去掉插件之后我们重新访问的话

可以看到他马上又把你阻断了 你现在想访问的话肯定是访问不了了

对于这一次搭建ss节点的话 我们最后再来总结一下 搭建节点的话 是非常简单的

输入几条命令之后就完事了 主要是想让大家了解其中的原理

遇到了问题的话我们也能知道问题出在哪里 然后再找相应的解决办法

由于ss协议发送的数据 他完全就是无规则的字节流

数据 经过防火墙的时候 他发现他完全看不懂你的数据 于是他怀疑你的数据被加密了

然后的话 他就会往你这个vps发送一个探测包

经过他的探测手段之后发现你运行了ss服务 于是就把你

跟这个端口的连接给屏蔽了 当我们加了插件之后 ss协议发出的无规则字节流

就会经过插件处理 然后再发到互联网上

主要是把字节流伪装成正常的http流量 防火墙拿到数据之后他能看懂了

以为你要进行正常的app访问

所以说他就不再对你的vps进行探测了

从刚才的实际效果我们也可以很明显的看出

在同一台vps下 防火墙会屏蔽ss服务的端口 但不会屏蔽经过插件伪装后的ss服务端口

也证明了ss协议目前确实存在被精准探测识别的情况

所以说目前的话 搭建裸奔的ss节点是不再推荐了

最少的话也是得加上插件 我这里演示的插件的话是这个 最简单的

http升websocket的这种方式

没有用到下面的tls进行加密 用这种方式的话

防火墙它其实还是可以看到ss发送的原始数据的

其实也存在被探测的可能 所以说后面我们还要对它进行再深层次的伪装

伪装成正常的https流量

但是要弄懂https的话 我们就先要弄明白网站证书 tls 公钥 私钥等这些概念

这些的话我们下一节再讲好了 以上就是本期给大家分享的全部内容

如果说视频对你有帮助的话 麻烦你帮我点个小小的赞吧

关注我的频道 我会不定期分享一些好东西 我们下次再见

标签: 节点搭建系列

评论已关闭