从 0 搭建一个 Shadowsocks 2022 + Shadow TLS V3 节点
1. Shadowsocks 2022
自己搭, 假设 TCP 和 UDP 都监听的是 0.0.0.0:12446, 加密 2022-blake3-aes-256-gcm, 密码 SaAj4IC+cHEyWoCaUXeNBE+A8DcqKRsOELe4FOuuNJE=
2. Shadow TLS
x64:
curl -L https://github.com/ihciah/shadow-tls/releases/download/v0.2.25/shadow-tls-x86_64-unknown-linux-musl -o /usr/local/bin/shadow-tls; chmod a+x /usr/local/bin/shadow-tls
arm:
curl -L https://github.com/ihciah/shadow-tls/releases/download/v0.2.25/shadow-tls-arm-unknown-linux-musleabi -o /usr/local/bin/shadow-tls; chmod a+x /usr/local/bin/shadow-tls
编辑 /etc/systemd/system/shadow-tls.service 抄了下 snell 的服务 微调了下
[Unit]
Description=Shadow-TLS Server Service
After=network-online.target
Wants=network-online.target systemd-networkd-wait-online.service
[Service]
LimitNOFILE=32767
Type=simple
User=root
Restart=on-failure
RestartSec=5s
ExecStartPre=/bin/sh -c ulimit -n 51200
ExecStart=shadow-tls --fastopen --v3 --strict server --wildcard-sni=authed --listen [::]:443 --server 127.0.0.1:12446 --tls p11.douyinpic.com:443 --password MVlWnwyr9vEOK8hL
[Install]
WantedBy=multi-user.target
这里的 12446 是 TCP 端口. 如果你的 SS TCP 监听的是其他端口, 这里自己改
3. 重载服务&启动
systemctl daemon-reload
systemctl enable --now shadow-tls
4. 查看服务&日志
systemctl status shadow-tls
journalctl -f -o cat -n 100 -u shadow-tls
5. 使用
vps [ss2022][shadow-tls-v3] = ss, 服务器地址, 443, encrypt-method=2022-blake3-aes-256-gcm, password=SaAj4IC+cHEyWoCaUXeNBE+A8DcqKRsOELe4FOuuNJE=, shadow-tls-password=MVlWnwyr9vEOK8hL, shadow-tls-sni=p11.douyinpic.com, shadow-tls-version=3, udp-relay=true, udp-port=12446
这里的 12446 是 UDP 端口. 如果你的 SS UDP 监听的是其他端口, 这里自己改
Surge, Loon, Egern 支持 udp-port
shadowsocks 协议支持配置 udp-port 参数,用于单独指定 UDP 模式的服务端端口号,可在使用 ShadowTLS 时使用原端口号。
详见 https://t.me/SurgeTestFlightFeed/259
重新解释一下:
tcp 流量 -> shadow-tls 监听公网 443 -> ss 监听的 tcp 端口(不需要监听公网)
udp 流量 -> udp-port(ss 监听的 udp 端口 需要监听公网)
因为我们在 Shadow TLS 开启了 --wildcard-sni=authed 所以 可以在客户端改 shadow-tls-sni 不用跟服务端设置的相同
可能降低了安全性(?) 但是方便
p11.douyinpic.com 是混淆
📃 相关内容
从 0 搭建一个 Snell + Shadow TLS V3 免流节点(当然过墙也是杠杠的)
TLS 1.3 相关的文档 👆🏻上面的配置里开了 --strict 具体可以看这个文档
⚠️ 有些人可能需要看这个:shadow-tls CPU 占用高
🤭 免流合集 服务器合集 🧐 频道资源合集 😄 恰饭推荐 💬 群组
🥰 #SS #Shadowsocks #SS2022 #Shadowsocks2022 #TLS #ShadowTLS #Shadow-TLS #节点 #服务器 #UDP
1. Shadowsocks 2022
自己搭, 假设 TCP 和 UDP 都监听的是 0.0.0.0:12446, 加密 2022-blake3-aes-256-gcm, 密码 SaAj4IC+cHEyWoCaUXeNBE+A8DcqKRsOELe4FOuuNJE=
2. Shadow TLS
x64:
curl -L https://github.com/ihciah/shadow-tls/releases/download/v0.2.25/shadow-tls-x86_64-unknown-linux-musl -o /usr/local/bin/shadow-tls; chmod a+x /usr/local/bin/shadow-tls
arm:
curl -L https://github.com/ihciah/shadow-tls/releases/download/v0.2.25/shadow-tls-arm-unknown-linux-musleabi -o /usr/local/bin/shadow-tls; chmod a+x /usr/local/bin/shadow-tls
编辑 /etc/systemd/system/shadow-tls.service 抄了下 snell 的服务 微调了下
[Unit]
Description=Shadow-TLS Server Service
After=network-online.target
Wants=network-online.target systemd-networkd-wait-online.service
[Service]
LimitNOFILE=32767
Type=simple
User=root
Restart=on-failure
RestartSec=5s
ExecStartPre=/bin/sh -c ulimit -n 51200
ExecStart=shadow-tls --fastopen --v3 --strict server --wildcard-sni=authed --listen [::]:443 --server 127.0.0.1:12446 --tls p11.douyinpic.com:443 --password MVlWnwyr9vEOK8hL
[Install]
WantedBy=multi-user.target
这里的 12446 是 TCP 端口. 如果你的 SS TCP 监听的是其他端口, 这里自己改
3. 重载服务&启动
systemctl daemon-reload
systemctl enable --now shadow-tls
4. 查看服务&日志
systemctl status shadow-tls
journalctl -f -o cat -n 100 -u shadow-tls
5. 使用
vps [ss2022][shadow-tls-v3] = ss, 服务器地址, 443, encrypt-method=2022-blake3-aes-256-gcm, password=SaAj4IC+cHEyWoCaUXeNBE+A8DcqKRsOELe4FOuuNJE=, shadow-tls-password=MVlWnwyr9vEOK8hL, shadow-tls-sni=p11.douyinpic.com, shadow-tls-version=3, udp-relay=true, udp-port=12446
这里的 12446 是 UDP 端口. 如果你的 SS UDP 监听的是其他端口, 这里自己改
Surge, Loon, Egern 支持 udp-port
shadowsocks 协议支持配置 udp-port 参数,用于单独指定 UDP 模式的服务端端口号,可在使用 ShadowTLS 时使用原端口号。
详见 https://t.me/SurgeTestFlightFeed/259
重新解释一下:
tcp 流量 -> shadow-tls 监听公网 443 -> ss 监听的 tcp 端口(不需要监听公网)
udp 流量 -> udp-port(ss 监听的 udp 端口 需要监听公网)
因为我们在 Shadow TLS 开启了 --wildcard-sni=authed 所以 可以在客户端改 shadow-tls-sni 不用跟服务端设置的相同
可能降低了安全性(?) 但是方便
p11.douyinpic.com 是混淆
📃 相关内容
从 0 搭建一个 Snell + Shadow TLS V3 免流节点(当然过墙也是杠杠的)
TLS 1.3 相关的文档 👆🏻上面的配置里开了 --strict 具体可以看这个文档
⚠️ 有些人可能需要看这个:shadow-tls CPU 占用高
🤭 免流合集 服务器合集 🧐 频道资源合集 😄 恰饭推荐 💬 群组
🥰 #SS #Shadowsocks #SS2022 #Shadowsocks2022 #TLS #ShadowTLS #Shadow-TLS #节点 #服务器 #UDP