1、系统要求
CentOS 6+ / Debian 6+ / Ubuntu 14.04 +
博主用的CentOS 7 x64
一直没什么问题。
2、脚本特点
所有步骤都可以通过Shell
脚本中文交互 操作。
支持 限制 用户速度
支持 限制 用户设备数
支持 限制 用户总流量
支持 定时 流量清零
支持 显示 当前连接IP
支持 显示 SS/SSR连接+二维码
支持 自定义账号IP或域名
支持 监控SSR服务端运行状态
支持 一键安装 BBR
支持 一键安装 锐速
支持 一键安装 LotServer
支持 一键封禁 垃圾邮件(SMAP)/BT/PT
3、安装步骤
简单的来说,如果你什么都不懂,那么你直接一路回车就可以了!
本脚本需要Linux root账户权限才能正常安装运行,所以如果不是 root账号,请先切换为root,如果是 root账号,那么请跳过!
注意:如果你安装其他的SSR脚本,请先卸载ShadowsocksR服务端,再安装这个脚本(不能共存)!
wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/ssrmu.sh
chmod +x ssrmu.sh
bash ssrmu.sh
分三次输入
下载运行后会提示你输入数字来选择要做什么。
输入 1 ,就会开始安装ShadowsocksR服务端,并且会提示你输入Shadowsocks的 端口/密码/加密方式/ 协议/混淆(混淆和协议是通过输入数字选择的) 等参数来添加第一个用户。
注意:用户名不支持中文,如果输入中文会一直保存下去!
4、使用说明
运行脚本:
bash ssrmu.sh
输入对应的数字来执行相应的命令。
注意:添加/删除/修改 用户配置后,无需重启ShadowsocksR服务端,ShadowsocksR服务端会定时读取数据库文件内的信息,不过修改 用户配置后,可能要等个十几秒才能应用最新的配置(因为ShadowsocksR不是实时读取数据库的,所以有间隔时间)。
文件位置:
安装目录:/usr/local/shadowsocksr
配置文件:/usr/local/shadowsocksr/user-config.json
数据文件:/usr/local/shadowsocksr/mudb.json
5、其他说明
ShadowsocksR 安装后,自动设置为 系统服务,所以支持使用服务来启动/停止等操作,同时支持开机启动。
启动 ShadowsocksR:/etc/init.d/ssrmu start
停止 ShadowsocksR:/etc/init.d/ssrmu stop
重启 ShadowsocksR:/etc/init.d/ssrmu restart
查看 ShadowsocksR状态:/etc/init.d/ssrmu status
ShadowsocksR 默认支持UDP转发,服务端无需任何设置。
本脚本已经集成了 安装/卸载 锐速(ServerSpeeder)/Lotserver,但是是否支持请查看 Linux支持内核列表 。(锐速、LotServer不支持OpenVZ),不过建议还是安装BBR。
ShadowsocksR目前支持的协议和混淆:
协议(Protocol):origin,auth_sha1_v4,auth_aes128_md5,auth_aes128_sha1,auth_chain_a,auth_chain_b
混淆(Obfs):plain,http_simple,http_post,random_head,tls1.2_ticket_auth,tls1.2_ticket_fastauth(这个是客户端用的,而服务端需要选择tls1.2_ticket_auth)
origin 和 plain 是原版SS协议和不混淆。
其实根据最近的调查结果,还是原版的SS(origin协议plain混淆)是最安全的,但是要加上256GCM或者其他的AEAD加密。如果用SSR建议使用chain a
协议+plain
混淆。TLS混淆原本就是为了突破QOS而设置的而不是为了防止被检测被墙弄的,现在混淆会反而让你成为流量特征为墙所识别了。
SS的思路就是使用高强度的加密来防止墙的主动侦测,而SSR则是通过各种协议来伪装数据包来防止侦测。
搭建好了服务端后已经完成了第一步了,之后就是配置各种加速和客户端了。
常见的加速方式有BBR,锐速(这两种只能用在XEN架构和KVM架构的VPS上),finalspeed,kcptun等,当然还有能应用在openvz的魔改BBR
这里推荐nanqinlang大神的魔改bbr(仅适用于KVM)
请问为什么我用它之后服务器自动攻击别人?我服务器被卖家给封了。。
还真是,用了俄罗斯的服务器用了这个脚本也开始被当做肉鸡,攻击别人,哈哈,这个脚本问题很大
这个脚本再github上面是开源的,由doubi编写的,源代码都可以找到,里面并没有攻击别人的代码。服务器被当做肉鸡攻击别人可能是其他程序,或者ssh被暴力破解了等等
(ノ°ο°)ノ (ノ°ο°)ノ (ノ°ο°)ノ