Jump to content

shadowsocks-libev как настроить


Recommended Posts

31 минуту назад, InSolemmenT сказал:

Здравствуйте,  не подскажете куда вписать ip сервера и пароль для shadowsocks, обычно вписывал  в shadowsocks.json

 

 

всем  спасибо уже решил

Link to comment
Share on other sites

7 часов назад, InSolemmenT сказал:

всем  спасибо уже решил

Как некрасиво себя ведете.... С другими поделитесь решением. А еще лучше напишите пост для раздела "Решения...".

Link to comment
Share on other sites

В 26.07.2016 в 09:48, zyxmon сказал:

Как некрасиво себя ведете.... С другими поделитесь решением. А еще лучше напишите пост для раздела "Решения...".

opkg install iptables

 
#устанавливаем shadowsocks-libev 

opkg install shadowsocks-libev

opkg install libsodium

#создаем  /etc/shadowsocks.json
#содержимое:

{
        "server":"IP_сервера",
        "server_port":995,
        "local_address": "127.0.0.1",
        "local_port":1080,
        "password":"пароль",
        "timeout":300,
        "method":"aes-256-cfb", 
        "fast_open": true
}


# вводим команды

ss-redir -c /opt/etc/shadowsocks.json

#создаем /etc/init.d/shadowsocks
содержимое:

#!/bin/sh

ENABLED=yes
PROCS=ss-redir
ARGS="-c /opt/etc/shadowsocks.json"
PREARGS=""
DESC=$PROCS
PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

. /opt/etc/init.d/rc.func

######
даем права для shadowsocks 744
#####


# С помощью команды  запустить службу

/opt/etc/init.d/shadowsocks start
/opt/etc/init.d/shadowsocks enable


# переадресации трафика LAN TCP
   
iptables -t nat -N SHADOWSOCKS

iptables -t nat -A SHADOWSOCKS -d "IP - адрес сервера" -j RETURN

iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN

iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports "Локальный порт"

iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS

iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS

iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/7 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/21 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.12.0/22 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.1.0.0/22 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 87.1.0.0/22 -j RETURN


#далее делаем команду:


ss-redir -u -c /opt/etc/shadowsocks.json -f /opt/var/run/ss-redir.pid -b 192.168.1.1

ss-redir -c /opt/etc/shadowsocks.json -b 192.168.1.1

 

 

 

p.s.

объяснил как смог (с русским не хорошо я туркмен :P )  

  • Thanks 7
  • Upvote 2
Link to comment
Share on other sites

Еще только наверно осталось добавить для незнающих, что цель shadowsocks это безопасный серфинг через криптирование траффика между вами и серверами, нечто похожее на VPN, только со своими плюсиками. Цель проекта shadowsocks это безопасный серфинг, чтобы, например, ваш провайдер не мог шпионить за вами.

Здесь немного на английском больше -- http://vpnschool.com/threads/what-is-shadowsocks-and-what-is-the-difference-compare-to-vpn.4/

shadowsocks-libev, это вероятно оптимальная версия для Enware-Keenetic, которую можно найти в его репе. 

Ну и если действительно работает, перенести в готовые решения...

Edited by Roman_Petrov
Link to comment
Share on other sites

26 минут назад, Roman_Petrov сказал:

Цель проекта shadowsocks это безопасный серфинг, чтобы, например, ваш провайдер не мог шпионить за вами.

Целью создания shadowsocks было преодоление Великого Китайского Файервола, а не обеспечение безопасного сёрфинга. По предписанию властей автор был вынужден удалить общедоступные исходники проекта, но количество форков уже показало бессмысленность этого решения.

ЗЫ За добавление в репозиторий shadowsocks-libev и pcap_dnsproxy китайцы зачем-то добавили меня в группу AntiGCF в твиттере, видимо уверены, что борюсь с их файерволом. Теперь решения на основе перечисленных проектов можно встретить в прошивках безымянных роутерах с aliexpress:)

 

Edited by Александр Рыжов
  • Thanks 2
Link to comment
Share on other sites

11 минуту назад, Александр Рыжов сказал:

Целью создания shadowsock было преодоление Великого Китайского Файервола, а не обеспечение безопасного сёрфинга. По предписанию властей автор был вынужден удалить общедоступные исходники проекта, но количество форков уже показало бессмысленность этого решения.

ЗЫ За добавление в репозиторий shadowsock-libev и pcap_dnsproxy китайцы зачем-то добавили меня в группу AntiGCF в твиттере, видимо уверены, что борюсь с их файерволом. Теперь решения на основе перечисленных проектов можно встретить на безымянных роутерах с aliexpress:)

 

Спасибо за уточнение. Видимо, для китайцев эта тема очень актуальна. Добавление в репозиторий shadowsocks-libev и pcap_dnsproxy с вашей стороны дело большое, понимаю китайцев.

Edited by Roman_Petrov
Link to comment
Share on other sites

13 часа назад, Roman_Petrov сказал:

Еще только наверно осталось добавить для незнающих, что цель shadowsocks это безопасный серфинг через криптирование траффика между вами и серверами, нечто похожее на VPN, только со своими плюсиками. Цель проекта shadowsocks это безопасный серфинг, чтобы, например, ваш провайдер не мог шпионить за вами.

Здесь немного на английском больше -- http://vpnschool.com/threads/what-is-shadowsocks-and-what-is-the-difference-compare-to-vpn.4/

shadowsocks-libev, это вероятно оптимальная версия для Enware-Keenetic, которую можно найти в его репе. 

Ну и если действительно работает, перенести в готовые решения...

Тогда уж проще через SSH: ssh -D 1080 mylogin@my.ssh-server.net

Будет тот же эффект, настраиваем socks v.4, указываем ip адрес, где запустили эту строчку, например на роутере, и порт 1080. Тем самым ходить в инет будете через сервер my.ssh-server.net, и открывать наружу других портов не нужно кроме ssh(22).

  • Thanks 1
Link to comment
Share on other sites

возникла такая проблема при запуске "ss-redir -c /opt/etc/shadowsocks.json -b 192.168.1.1" команды shadowsocks работает но как  только  я отключаю терминал он перестает работать , в чем может быть проблема...?

Link to comment
Share on other sites

Нужно запустить его в background, добавьте к команде запуска амперсанд (&) через пробел в самом конце - и все будет работать даже после отключения терминала.

Еще есть вариант с screen / tmux.

Ну а самое правильное - написать нормальный init.d скрипт, а также обработчики хука netfilter.d.

  • Thanks 1
Link to comment
Share on other sites

Нужно запустить его в background, добавьте к команде запуска амперсанд (&) через пробел в самом конце - и все будет работать даже после отключения терминала.

Еще есть вариант с screen / tmux.

Ну а самое правильное - написать нормальный init.d скрипт, а также обработчики хука netfilter.d.

А вы не можете помочь с скриптом [emoji4]

Link to comment
Share on other sites

  • 3 months later...
В 05.08.2016 в 02:01, Le ecureuil сказал:

Нужно запустить его в background, добавьте к команде запуска амперсанд (&) через пробел в самом конце - и все будет работать даже после отключения терминала.

Еще есть вариант с screen / tmux.

Ну а самое правильное - написать нормальный init.d скрипт, а также обработчики хука netfilter.d.

 

Link to comment
Share on other sites

Здравствуйте люди добрые! 

В 05.08.2016 в 00:15, InSolemmenT сказал:

А вы не можете помочь с скриптом emoji4.png

Не могли бы вы отправить мне как вы настраиваете Shadowsocks о то с ютуба смотрю не пойму!!!

Link to comment
Share on other sites

  • 1 year later...

поднял на роутере клиента ss-local

расшарил для внешних устройств - в конфиге надо заменить ip: "local_address":"0.0.0.0",

проверил на Firefox и телеграме, тип прокси: socks5

 

Link to comment
Share on other sites

  • 9 months later...
On 3/7/2019 at 8:37 AM, dmi3gm said:

поднял на роутере клиента ss-local

расшарил для внешних устройств - в конфиге надо заменить ip: "local_address":"0.0.0.0",

проверил на Firefox и телеграме, тип прокси: socks5

Интересно, можно поподробнее.

Как подняли, как прописать конфиг в ss-local,

что и где прописать в кинетике чтобы работал transmission.

Link to comment
Share on other sites

  • 1 year later...
Скрытый текст

iptables -t nat -N SHADOWSOCKS

iptables -t nat -A SHADOWSOCKS -d "IP - адрес сервера" -j RETURN

iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN

iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports "Локальный порт"

iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS

iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS

iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/7 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/21 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.12.0/22 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.1.0.0/22 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 87.1.0.0/22 -j RETURN

Куда добавлять правила? 

Кто то смог успешно запустить shadowsocks? Поделитесь опытом!

Как его использовать на iOS?

Edited by vlad
Link to comment
Share on other sites

В 28.07.2016 в 11:19, Roman_Petrov сказал:

Ну и если действительно работает, перенести в готовые решения...

На моем девайсе не работает(

Link to comment
Share on other sites

  • 1 year later...

Подскажите, как настроить на роутере keenetic клиент shadosocks. Хочу получить некий аналог того, что предлагают стандартные пакеты OpenVPN/Wireguard. То есть чтобы поднять подключение к удалённому shadowsocks серверу и пустить через это соединение только определённые хосты, подключенные к роутеру.

Link to comment
Share on other sites

В 18.03.2022 в 19:44, Jumar сказал:

поднять подключение к удалённому shadowsocks серверу и пустить через это соединение только определённые хосты, подключенные к роутеру.

Присоединяюсь к вопросу.

Вообще хочется, что бы SS появился в WEB-настройках кинетика

 

opkg install shadowsocks-libev - не находит такого пакета.

в /opt/var/opkg-lists/entware есть только такие пакеты:

shadowsocks-libev-config, shadowsocks-libev-ss-local, shadowsocks-libev-ss-redir, shadowsocks-libev-ss-rules, shadowsocks-libev-ss-tunnel

Если их все установить, то это будет равнозначно установке shadowsocks-libev?

Edited by Aftalik
  • Upvote 2
Link to comment
Share on other sites

  • 2 weeks later...
В 22.03.2022 в 12:36, Jumar сказал:

По есть shadowsocks-libev-ss-redir инструкция. Но там не описано, как трафик определённых хостов перевести на shadowsocks.

 

Все работает так же как и при использовании Tor

Link to comment
Share on other sites

Привет!

Расскажу, как я настроил свой аппарат. Исходные данные:

Keenetic Ultra KN-1810, версия ОС 3.7.4. Домашняя сеть 172.22.0.0/16, через прозрачный прокси будет ходить диапазон 172.22.12.0/24. Настройки сделаны намеренно таким образом, чтобы при обрыве связи в туннеле или остановке демона устройства не ходили в интернет через основной канал. Все можете настроить под себя.

1. Установить необходимые пакеты:

# opkg install shadowsocks-libev-ss-redir iptables ipset bind-dig kmod

2. Создать файл /opt/etc/config/ssredir.conf с содержимым:

SS_SERVER_HOST="ИМЯ_СЕРВЕРА"
SS_SERVER_IP=`/opt/bin/dig +short $SS_SERVER_HOST | tail -1`
SS_SERVER_PORT=ПОРТ_СЕРВЕРА
SS_SERVER_PASSWORD="ПАРОЛЬ"
SS_SERVER_METHOD="АЛГОРИТМ_ШИФРОВАНИЯ"
SOURCE_NETWORK="172.22.12.0/24" # ЗДЕСЬ УКАЖИТЕ ТО, ЧТО АКТУАЛЬНО ДЛЯ ВАС
PIDFILE="/opt/var/run/ss-redir.pid"
SSREDIR="/opt/bin/ss-redir"
SSREDIR_CONFIG="/opt/etc/shadowsocks.json"
SSREDIR_LOCAL_ADDRESS="0.0.0.0"
SSREDIR_LOCAL_PORT="10800"
SSREDIR_TIMEOUT=300

3. Создать и сделать исполняемым файл /opt/etc/init.d/S100ssredir:

#!/bin/sh

PATH=/opt/bin:/opt/sbin:/sbin:/bin:/usr/sbin:/usr/bin

. /opt/etc/config/ssredir.conf

write_config()
{
        echo "{">"${SSREDIR_CONFIG}"
        echo "\"server\": [\"${SS_SERVER_IP}\"],">>"${SSREDIR_CONFIG}"
        echo "\"server_port\": ${SS_SERVER_PORT},">>"${SSREDIR_CONFIG}"
        echo "\"password\": \"${SS_SERVER_PASSWORD}\",">>"${SSREDIR_CONFIG}"
        echo "\"method\": \"${SS_SERVER_METHOD}\",">>"${SSREDIR_CONFIG}"
        echo "\"mode\": \"tcp_and_udp\",">>"${SSREDIR_CONFIG}"
        echo "\"local_address\": \"${SSREDIR_LOCAL_ADDRESS}\",">>"${SSREDIR_CONFIG}"
        echo "\"local_port\": \"${SSREDIR_LOCAL_PORT}\",">>"${SSREDIR_CONFIG}"
        echo "\"timeout\": \"${SSREDIR_TIMEOUT}\",">>"${SSREDIR_CONFIG}"
        echo "}">>"${SSREDIR_CONFIG}"
}

ssredir_status ()
{
        [ -f $PIDFILE ] && [ -d /proc/`cat $PIDFILE` ]
}

start()
{
        $SSREDIR -u -c "${SSREDIR_CONFIG}" -f "${PIDFILE}"
}

stop()
{
        kill `cat $PIDFILE`
}

case "$1" in
        start)
                if ssredir_status
                then
                        echo ss-redir already running
                else
                        write_config
                        start
                fi
                ;;
        stop)
                if ssredir_status
                then
                        stop
                else
                        echo ss-redir is not running
                fi
                ;;
        status)
                if ssredir_status
                then
                        echo ss-redir already running with pid `cat $PIDFILE`
                else
                        echo ss-redir is not running
                fi
                ;;

        restart)
                stop
                sleep 3
                start
                ;;
        *)
                echo "Usage: $0 {start|stop|restart|status}"
                ;;
esac

4. Создать и сделать исполняемым файл /opt/etc/ndm/fs.d/100-ssredir.sh:

#!/bin/sh

[ "$1" != "start" ] && exit 0

. /opt/etc/config/ssredir.conf

BYPASS_RESERVED_IPS="${SS_SERVER_IP} \
0.0.0.0/8 \
10.0.0.0/8 \
127.0.0.0/8 \
169.254.0.0/16 \
172.16.0.0/12 \
192.168.0.0/16 \
224.0.0.0/4 \
240.0.0.0/4 \
"

ipset create ss_bypass_set hash:net >/dev/null 2>&1
ipset flush ss_bypass_set
for line in $BYPASS_RESERVED_IPS; do
    ipset add ss_bypass_set $line
done

if [ -z "$(ip route list table 100)" ]; then
    ip route add local default dev lo table 100
    ip rule add fwmark 1 lookup 100
fi

exit 0

5. Создать и сделать исполняемым файл /opt/etc/ndm/netfilter.d/100-ssredir.sh:

#!/bin/sh

[ "$type" == "ip6tables" ] && exit 0
[ $(iptables-save | grep :SSREDIR | wc -l) -eq 2 ] && exit 0

insmod /lib/modules/$(uname -r)/xt_TPROXY.ko

iptables -w -t nat -N SSREDIR
iptables -w -t mangle -N SSREDIR

exit 0

6. Создать и сделать исполняемым файл /opt/etc/ndm/netfilter.d/101-ssredir.sh:

#!/bin/sh

[ "$type" == "ip6tables" ] && exit 0
[ "$table" != "nat" ] && exit 0
[ ! -z "$(iptables-save | grep tcp | grep ss_bypass_set)" ] && exit 0

. /opt/etc/config/ssredir.conf

iptables -w -t nat -A SSREDIR -p tcp -m set --match-set ss_bypass_set dst -j RETURN
iptables -w -t nat -A SSREDIR -p tcp -j REDIRECT --to-ports "${SSREDIR_LOCAL_PORT}"
iptables -w -t nat -A PREROUTING -s "${SOURCE_NETWORK}" -p tcp -j SSREDIR

exit 0

7. Создать и сделать исполняемым файл /opt/etc/ndm/netfilter.d/102-ssredir.sh:

#!/bin/sh

[ "$type" == "ip6tables" ] && exit 0
[ "$table" != "mangle" ] && exit 0
[ ! -z "$(iptables-save | grep udp | grep ss_bypass_set)" ] && exit 0

. /opt/etc/config/ssredir.conf

iptables -w -t mangle -A SSREDIR -p udp -m set --match-set ss_bypass_set dst -j RETURN
iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01
iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1
iptables -w -t mangle -A PREROUTING -s "${SOURCE_NETWORK}" -p udp -j SSREDIR

exit 0

Ужасно не нравится метод генерации конфига json, но более красивого способа не знаю, потому что не разбираюсь в этих ваших компухтерах. Еще пересборку ipset'а BYPASS_RESERVED_IPS можно было бы добавить не к инициализации внешних устройств, а привязать в старту и остановке демона в init.d, но мне и так нормально.

Link to comment
Share on other sites

Штатно на роутере правила работать не будут из-за hwnat

iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1
iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01

И так же, нужно у приложения ss-redir включить режим tproxy.

Edited by avn
Link to comment
Share on other sites

36 минут назад, avn сказал:

Штатно на роутере правила работать не будут из-за hwnat

iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1
iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01

И так же, нужно у приложения ss-redir включить режим tproxy.

Как я упомянул:

Цитата

не разбираюсь в этих ваших компухтерах

ss-redir запускаю с ключом -u, потому что в инструкции описано как "Enable UDP relay. TPROXY is required in redir mode. You may need root permission". Этого недостаточно?

Цитата

Штатно на роутере правила работать не будут из-за hwnat

Подскажите, пожалуйста, что тогда делать? Только отключать аппаратный сетевой ускоритель?

Edited by IAmYourBatya
Link to comment
Share on other sites

40 минут назад, avn сказал:

И так же, нужно у приложения ss-redir включить режим tproxy.

Вот бы кто-нибудь полную рабочую конфигурацию выложил и написал инструкцию. Пока у IAmYourBatya самая полная инструкция. 

 

  

1 час назад, IAmYourBatya сказал:

Настройки сделаны намеренно таким образом, чтобы при обрыве связи в туннеле или остановке демона устройства не ходили в интернет через основной канал.

А вот здесь хотелось бы вариант, чтобы при обрыве связи устройства, наоборот, ходили в интернет через основной канал.

 

Также ещё нужен вариант, где можно вручную перечислить IP адреса хостов, которые должны использовать shadowsocks.

Edited by Jumar
Link to comment
Share on other sites

1 час назад, IAmYourBatya сказал:

Как я упомянул:

ss-redir запускаю с ключом -u, потому что в инструкции описано как "Enable UDP relay. TPROXY is required in redir mode. You may need root permission". Этого недостаточно?

Подскажите, пожалуйста, что тогда делать? Только отключать аппаратный сетевой ускоритель?

Точно, есть. Этого достаточно.

По поводу hwnat - да, только отключать.

  • Thanks 1
Link to comment
Share on other sites

7 часов назад, avn сказал:

Штатно на роутере правила работать не будут из-за hwnat

Странно. Сделал

iptables -t mangle -L -nv | grep -i ssredir
iptables -t nat -L -nv | grep -i ssredir

Получаю ненулевые результаты, счетчики пакетов меняются. Если вас не затруднит, сможете прояснить? А то гуглёж выдает только скромную статью на сайте кинетика https://help.keenetic.com/hc/ru/articles/214470905-Сетевой-ускоритель. Может, просто не все пакеты будут проходить через эти таблицы? Или правила все-таки не должны срабатывать полностью?

Link to comment
Share on other sites

11 минуту назад, IAmYourBatya сказал:

Странно. Сделал

iptables -t mangle -L -nv | grep -i ssredir
iptables -t nat -L -nv | grep -i ssredir

Получаю ненулевые результаты, счетчики пакетов меняются. Если вас не затруднит, сможете прояснить? А то гуглёж выдает только скромную статью на сайте кинетика https://help.keenetic.com/hc/ru/articles/214470905-Сетевой-ускоритель. Может, просто не все пакеты будут проходить через эти таблицы? Или правила все-таки не должны срабатывать полностью?

Почитайте по форуму

  • Thanks 1
Link to comment
Share on other sites

  • 3 weeks later...

Всем общий шалом!

Настроил ShadowSocks по инструкции Уважаемого @avn, для работы с hi-l.eu. Все работает, все открывает. Решил попробовать по этой инструкции настроить свой сервер с плагином v2ray, из России не регистрируют, имейте это ввиду, я добавил их сайт в обход блокировок через shadowsocks. Сам плагин на роутер установил отсюда. Из полученной от Heroku ссылки содержащей настройки нужно просто расшифровать все начиная с patch= и заканчивая tls , там URL-encoded format. Пользовался этим сервисом. В файле shadowsocks.json вставляем две строки plugin и plugin_opts (не забываем ставить в конце запятую, если строка не последняя). Все работает, так же как и с hi-l.eu, но сервер в моем случае был в Ирландии, а у hi-l в Германии и скорость в 3 раза выше,  так что вернулся к ним. Это все проделал для того что бы попробовать настройку shadowsocks с v2ray и если придется поднимать полностью свой shadowsocks сервер.

Пример файла shadowsocks.json

{
    "server":"имя при настройке сервера.herokuapp.com",
    "mode":"tcp_and_udp",
    "server_port":443,
    "local_address":"::",
    "local_port":1082,
    "password":"пароль при настройке сервера",
    "timeout":60,
    "method":"chacha20-ietf-poly1305",
    "plugin":"/opt/bin/v2ray-plugin",
    "plugin_opts": "path=/набор символов;host=имя при настройке сервера.herokuapp.herokuapp.com;tls",
    "fast_open":true,
    "ipv6_first": true
}

 

  • Upvote 2
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   1 member

×
×
  • Create New...