云服务器处理

对于国内的云服务一般都装有监控端。要稍微处理一下,不处理很快就会收到邮件了。

阿里云

卸载阿里云盾(安骑士)
wget http://update.aegis.aliyun.com/download/uninstall.sh
chmod +x uninstall.sh
./uninstall.sh
wget http://update.aegis.aliyun.com/download/quartz_uninstall.sh
chmod +x quartz_uninstall.sh
./quartz_uninstall.sh

# 删除残留
pkill aliyun-service
rm -fr /etc/init.d/agentwatch
rm -fr /usr/sbin/aliyun*
rm -rf /usr/local/aegis*

# 屏蔽云盾IP(宝塔请在面板中设置)
iptables -I INPUT -s 140.205.201.0/28 -j DROP
iptables -I INPUT -s 140.205.201.16/29 -j DROP
iptables -I INPUT -s 140.205.201.32/28 -j DROP
iptables -I INPUT -s 140.205.225.192/29 -j DROP
iptables -I INPUT -s 140.205.225.200/30 -j DROP
iptables -I INPUT -s 140.205.225.184/29 -j DROP
iptables -I INPUT -s 140.205.225.183/32 -j DROP
iptables -I INPUT -s 140.205.225.206/32 -j DROP
iptables -I INPUT -s 140.205.225.205/32 -j DROP
iptables -I INPUT -s 140.205.225.195/32 -j DROP
iptables -I INPUT -s 140.205.225.204/32 -j DROP

腾讯云

#!/bin/bash
#fuck tx process
rm -rf /usr/local/sa
rm -rf /usr/local/agenttools
rm -rf /usr/local/qcloud
process=(sap100 secu-tcs-agent sgagent64 barad_agent agent agentPlugInD pvdriver )
for i in ${process[@]}
do
  for A in $(ps aux | grep $i | grep -v grep | awk '{print $2}')
  do
    kill -9 $A
  done
done
 
chkconfig --level 35 postfix off
service postfix stop
echo ''>/var/spool/cron/root
echo '#!/bin/bash' >/etc/rc.local

参考:https://51.ruyo.net/5369.html


vps推荐

https://github.com/Alvin9999/new-pac/wiki/%E8%87%AA%E5%BB%BAss%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%95%99%E7%A8%8B

SS&SSR常用

下一节的内容可能已被屏蔽了,这一节提供快速脚本。

一键安装脚本(四合一):

1、一键安装 Shadowsocks-Python, ShadowsocksR, Shadowsocks-Go, Shadowsocks-libev 版(四选一)服务端;
2、各版本的启动脚本及配置文件名不再重合;
3、每次运行可安装一种版本;
4、支持以多次运行来安装多个版本,且各个版本可以共存(注意端口号需设成不同);
5、若已安装多个版本,则卸载时也需多次运行(每次卸载一种);

参考:https://teddysun.com/486.html

使用root用户登录,运行以下命令:
wget --no-check-certificate -O shadowsocks-all.sh https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-all.sh
chmod +x shadowsocks-all.sh
./shadowsocks-all.sh 2>&1 | tee shadowsocks-all.log

如果脚本地址失效,用这个:https://image.leolan.top/blog/180914/l27caFdkEC.sh
改一下名字运行。


Shadowsocks-Python 版:/etc/init.d/shadowsocks-python start | stop | restart | status
ShadowsocksR 版 :/etc/init.d/shadowsocks-r start | stop | restart | status
Shadowsocks-Go 版 :/etc/init.d/shadowsocks-go start | stop | restart | status
Shadowsocks-libev 版 :/etc/init.d/shadowsocks-libev start | stop | restart | status

各版本默认配置文件
Shadowsocks-Python 版:/etc/shadowsocks-python/config.json
ShadowsocksR 版 :/etc/shadowsocks-r/config.json
Shadowsocks-Go 版 :/etc/shadowsocks-go/config.json
Shadowsocks-libev 版 :/etc/shadowsocks-libev/config.json

SSR一键安装脚本

参考:https://shadowsocks.be/9.html

使用root用户登录,运行以下命令:
wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocksR.sh
chmod +x shadowsocksR.sh
./shadowsocksR.sh 2>&1 | tee shadowsocksR.log

如果脚本地址失效,用这个:https://image.leolan.top/blog/180914/2HjfBb0ibD.sh
改一下名字运行

卸载方法:
使用 root 用户登录,运行以下命令:
./shadowsocksR.sh uninstall

安装完成后即已后台启动 ShadowsocksR ,运行:
/etc/init.d/shadowsocks status
可以查看 ShadowsocksR 进程是否已经启动。
本脚本安装完成后,已将 ShadowsocksR 自动加入开机自启动。


使用命令:
启动:/etc/init.d/shadowsocks start
停止:/etc/init.d/shadowsocks stop
重启:/etc/init.d/shadowsocks restart
状态:/etc/init.d/shadowsocks status

配置文件路径:/etc/shadowsocks.json
日志文件路径:/var/log/shadowsocks.log
代码安装目录:/usr/local/shadowsocks


haproxy中转流量

一键安装并配置 haproxy,实现中转SS和SSR流量的功能。

简要讲解:
假设你的本地电脑为 A,haproxy 服务器为 B,SS&SSR服务器为 C。
A 当然可以直接去连 C,但如上所说,往往你的本地网络国际带宽不足,实际上的可用速度并不快。假设 B 是国内某机房的服务器,机房服务器带宽一般来说比你本地网络带宽要大得多。A 连接 B,通过 B 连接 C 中转流量,如此一来,虽然成本有所上升,但却能明显改善网络带宽情况。

使用root用户登录,运行以下命令:
wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/haproxy.sh
chmod +x haproxy.sh
./haproxy.sh

如果原地址失效用这个:https://image.leolan.top/blog/180914/aF47GBFec1.sh
改一下名字运行。

卸载方法:
使用 root 用户登录,Debian 或 Ubuntu 系统运行以下命令:
apt-get -y remove haproxy

CentOS 系统运行如下命令:
yum -y remove haproxy

然后再删除 haproxy 的配置文件目录即可,命令如下:
rm -rf /etc/haproxy


使用命令:
启动:service haproxy start
停止:service haproxy stop
重启:service haproxy restart
状态:service haproxy status

配置文件路径:/etc/haproxy/haproxy.cfg

mark
第一步输入需要 haproxy 代理的端口号,这里要跟 Shadowsocks 服务器开放的端口号一致。
第二步输入 Shadowsocks 公网 IPv4(注意:不是 haproxy 本机的 IP 地址)

客户端配置说明:
服务器IP:此处填写 haproxy 服务器的公网 IP(脚本最后显示的 Your haproxy Server IP)
服务器端口:此处填写 haproxy 服务器代理的端口(脚本最后显示的 Your haproxy Server port)
密码:此处填写 SS&SSR 服务器所对应的端口的密码
加密:此处选择 SS&SSR 服务器所对应的端口的加密方式
协议:此处可选,如果你安装的是 SS&SSR 服务端可选择,默认即可
混淆:此处可选,如果你安装的是 SS&SSR 服务端可选择,默认即可

本脚本没有对防火墙进行任何设置。因此,在安装完毕后,如果你发现连接不上,可以尝试更改防火墙设置或关闭防火墙。
值得注意的是,haproxy 只能使用 TCP 方式中转流量


进程定时监控脚本

参考:https://shadowsocks.be/6.html

wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-crond.sh
chmod +x shadowsocks-crond.sh

备用地址:https://image.leolan.top/blog/180914/G52A4fAalj.sh

然后将此脚本扔到 Linux 的定时任务 cron 里就搞定了。

*/5 * * * * root bash /root/shadowsocks-crond.sh

以上表示每 5 分钟,root 用户执行一下脚本 /root/shadowsocks-crond.sh

这样系统就会每 5 分钟检查一下 Shadowsocks 进程是否存在了,如果不存在了会自动重新启动。
脚本每次运行会写日志的,日志完整路径如下:
/var/log/shadowsocks-crond.log


一键BBR(1)

参考:https://teddysun.com/489.html
1、本脚本已在 Vultr 上的 VPS 全部测试通过。
2、当脚本检测到 VPS 的虚拟方式为 OpenVZ 时,会提示错误,并自动退出安装。
3、脚本运行完重启发现开不了机的,打开 VPS 后台控制面板的 VNC, 开机卡在 grub 引导, 手动选择内核即可。
4、由于是使用最新版系统内核,最好请勿在生产环境安装,以免产生不可预测之后果。

使用root用户登录,运行以下命令:
wget --no-check-certificate https://github.com/teddysun/across/raw/master/bbr.sh && chmod +x bbr.sh && ./bbr.sh

备用地址:https://image.leolan.top/blog/180914/bmCh33Cf55.sh


安装完成后,脚本会提示需要重启 VPS,输入 y 并回车后重启。
重启完成后,进入 VPS,验证一下是否成功安装最新内核并开启 TCP BBR,输入以下命令:
uname -r
查看内核版本,显示为最新版就表示 OK 了


sysctl net.ipv4.tcp_available_congestion_control
返回值一般为:
net.ipv4.tcp_available_congestion_control = bbr cubic reno
或者为:
net.ipv4.tcp_available_congestion_control = reno cubic bbr


sysctl net.ipv4.tcp_congestion_control
返回值一般为:
net.ipv4.tcp_congestion_control = bbr


sysctl net.core.default_qdisc
返回值一般为:
net.core.default_qdisc = fq


lsmod | grep bbr
返回值有 tcp_bbr 模块即说明 bbr 已启动。注意:并不是所有的 VPS 都会有此返回值,若没有也属正常。

参考:
原作者(releases还可以下载):https://github.com/shadowsocks/shadowsocks
https://github.com/shadowsocksr-backup


一键BBR(2 推荐)

教程:https://doub.io/wlzy-16

sudo su
输入并回车后,会提示让你输入当前账号的密码,输入并回车后就可以继续下面的步骤了。
wget -N --no-check-certificate https://softs.wtf/Bash/bbr.sh
chmod +x bbr.sh
./bbr.sh

备用下载地址(上面的链接无法下载,就用这个):
wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/bbr.sh
chmod +x bbr.sh
./bbr.sh

注意:在Debian系统中,删除旧内核时,会提示你是否终止删除内核的行为(如下图),这个需要你选择 <No> (键盘方向键 选择,回车键 确认)。
即删除旧内核

安装完成立即按提示重启!!!
然后查看BBR状态
bash bbr.sh status

参考:https://doub.io/ss-jc26



SS

shadowsocks 客户端会在本地开启一个 socks5 代理,通过此代理的网络访问请求由客户端发送至服务端,服务端发出请求,收到响应数据后再发回客户端。
因此需要一台墙外的服务器来部署 shadowsocks 服务端。

主流的 VPS(虚拟主机)服务器提供商有三家:

linode
digital ocean
bandwagon(搬瓦工)
下面的比上面的便宜。如果只是自用,bandwagon 足够。

一般使用 paypal 绑定一个 visa 或 mastercard 信用卡来付款。注意要用国际 paypal 帐号,国内的是不能用外币付款的。

服务端

安装 shadowsocks

Debian/Ubuntu:

apt-get install python-pip
pip install shadowsocks

如果遇到第一个命令安装 python-pip 时找不到包的情况。pip 官方给出了一个安装脚本,可以自动安装 pip。先下载脚本,然后执行即可:

wget https://bootstrap.pypa.io/get-pip.py python get-pip.py 

CentOS

yum install python-setuptools && easy_install pip
pip install shadowsocks

源码编译

git clone https://github.com/madeye/shadowsocks-libev.git

进入目录编译安装

cd shadowsocks-libev
./configure --prefix=/usr
make && make install

配置服务及配置文件

mkdir -p /etc/shadowsocks-libev
cp ./debian/shadowsocks-libev.init /etc/init.d/shadowsocks-libev
cp ./debian/shadowsocks-libev.default /etc/default/shadowsocks-libev
cp ./debian/config.json /etc/shadowsocks-libev/config.json
chmod +x /etc/init.d/shadowsocks-libev

修改配置文件
vi /etc/shadowsocks-libev/config.json

{
          "server":"vps的ip",
          "server_port":8388,   #服务器端口,与SSH端口不一样
          "local_port":1080,
          "password":"barfoo!", #认证密码
          "timeout":60,
          "method":"aes-256-cfb" #加密方式,推荐使用aes-256-cfb
}

重启服务。

/etc/init.d/shadowsocks-libev stop
/etc/init.d/shadowsocks-libev start

编写配置文件

修改启动时的参数,如服务器端口,代理端口,登录密码等,可以通过启动时的命令行参数来设定,也可以通过** json 格式的配置文件设定**。推荐使用配置文件,方便查看和修改。

vi 新建一个配置文件:vi /etc/shadowsocks.json
然后输入如下内容:

{ 
   "server":"my_server_ip",       #服务器ip地址
   "server_port":25,              #绑定的端口,端口最好小于1024,注意不要设置已经使用了的端口
   "local_address": "127.0.0.1",  
   "local_port":1080, 
   "password":"mypassword",       #连接密码
    "timeout":300,                #超时时间(秒)
   "method":"aes-256-cfb",        #加密方法
   "fast_open": false }           #Linux 内核版本大于3.7,设置为true可降低延迟

如果需要配置多个SS账号,可以按照如下案例进行配置:

{
"server":"your_server_ip",
"port_password":{
     "8381":"password1",
     "8382":"password2",
     "8383":"password3",
     "8384":"password4"
     },
"timeout":300,
"method":"rc4-md5",
"fast_open":false,
"workers":1
}

启动

启动服务的命令如下:

ssserver -c /etc/shadowsocks.json           #启动服务
ssserver -c /etc/shadowsocks.json -d start  #后台启动服务
ssserver -c /etc/shadowsocks.json -d stop   #停止服务

日志保存在:** /var/log/shadowsocks.log**


服务端一键安装脚本

这里提供一键安装脚本

脚本1

Ubuntu、Debian
点我直接下载脚本文件

安装中出现的选择界面,请一律选择YES,然后回车。
安装过程中脚本会提示输入server_port及password
server_port建议取小一些,如443,80等。
password自定
安装完成后有提示。
卸载:name.sh uninstall
更新:name.sh update更新其实是卸载了重装,配置不会丢失。
配置文件位于:/etc/shadowsocks-libev/config.json可以编辑该文件从而修改密码、服务器端口及加密方式,修改之后记得保存重启。

/etc/init.d/shadowsocks-libev stop
/etc/init.d/shadowsocks-libev start

脚本已加入开机自启。


脚本2

项目地址:https://github.com/shadowsocks/shadowsocks
脚本下载:https://image.leolan.top/blog/20170105/095845797.sh


脚本3

基于Python的SS服务器,原文:https://blog.linuxeye.com/423.html

wget https://image.leolan.top/blog/20170105/100514414.zip
unzip 100514414.zip
cd oneinstack
./shadowsocks.sh install

#添加用户
./shadowsocks.sh adduser

#卸载
./shadowsocks.sh uninstall

#服务管理
service shadowsocks start|stop|restart|status


客户端

安装并启动客户端

支持 windows、Mac OS X、Linux、Android、iOS 等多个平台。不过 iOS 由于系统对应用后台运行的限制,推荐使用客户端内嵌的浏览器科学上网,给其他应用代理时需要每过几分钟重新启动一下 app。

shadowsocks项目 Github 主页在这里

里面可以找到客户端下载地址。

下载安装客户端以后,只需按服务器的配置填写 IP 地址、服务器端口、本地端口(如果没有本地端口选项,就是默认的 1080)、密码、加密方式等参数,启动就可以了。

客户端支持全局代理和 PAC 代理两种方式,后者会使用一个脚本来自动检查一个网站是否在需要代理的网站列表中,自动选择直接连接或代理连接。

PAC 列表可以在线更新,但是难免有收录不全的情况。这时可以选择关闭 shadowsocks代理(实际上是取消对系统代理的配置,shadowsocks客户端仍然保持工作),然后使用支持自定义规则的代理管理插件来实现自动切换代理,比如 switchyOmega。


使用 switchyOmega 实现自动切换代理

switchyOmega 是 chrome 浏览器上一个很好用的代理管理插件。它的前身 switchySharp 更有名。

chrome 应用商店本身需要翻墙才能访问,因此需要先在 shadowsocks 启动代理模式下下载安装,再关闭 shadowsocks代理。

安装完毕后,右击 switchyOmega 图标,选择选项,进入 switchOmega 配置界面。

创建 shadowsocks 情景模式

新建一个情景模式,比如叫 SS,代理协议选择 socks5,代理地址为 127.0.0.1,端口 1080。

现在切换到 SS 情景模式就可以通过 shadowsocks 科学上网了。后面获取自动切换规则列表

设置自动切换模式

在设置界面选择自动切换模式,在 “切换规则” 中勾选“规则列表规则”,对应的情景模式选择刚刚新建的 SS。

然后在下面的规则列表地址中填写

https://autoproxy-gfwlist.googlecode.com/svn/trunk/gfwlist.txt

规则列表格式选择 AutoProxy。

然后点击立即更新情景模式, 更新完成后会有提示。

点击左侧的 “应用选项”。然后单击 switchyOmega 图标,选择自动切换,就可以在访问“不存在的网站” 时自动切换到 shadowsocks 代理了。


添加自定义规则

如果遇到某个国外网站无法直接连接或速度太慢时,可以单击 switchyOmega 图标,选择 “添加条件”,情景模式选择 SS,就可以了。

这时打开 switchyOmega 选项,在自动切换模式的切换规则中就可以看到刚刚添加的规则。可以在这里管理自定义的规则。

导入和导出 switchyOmega 设置

如果换了一台电脑,重新设置一遍 switchyOmega 就太麻烦了。可以在设置好的 switchyOmega 中导出设置文件,在另一个 chrome 浏览器中导入,就可以直接复制原来的设置了。

在 switchyOmega 选项的左侧点击 “导入 / 导出”,点击“生成备份文件” 即可生成 switchyOmega 设置备份。点击 “从备份文件恢复” 可以导入备份



brook

教程:
https://www.jiongjun.cc/technology/500.html
https://blog.67cc.cn/archives/brook-a-cross-platform-linuxmacoswindowsandroidios-proxy-software.html
**Github:**https://github.com/txthinking/brook

服务端

参考:https://doub.io/brook-jc3

wget -N --no-check-certificate https://softs.wtf/Bash/brook.sh
chmod +x brook.sh
./brook.sh
 
# 如果上面这个脚本无法下载,尝试使用备用下载:
wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/brook.sh
chmod +x brook.sh
./brook.sh

备用地址:https://image.leolan.top/blog/180914/Kl214BlJI8.sh



启动:/etc/init.d/brook start
停止:/etc/init.d/brook stop
重启:/etc/init.d/brook restart
查看状态:/etc/init.d/brook status
安装目录:/usr/local/brook
配置文件:/usr/local/brook/brook.conf
日志文件:/usr/local/brook/brook.log(注意正常情况下,日志是不会记录使用信息的,只会记录报错)

客户端

https://github.com/txthinking/brook/releases
https://github.com/txthinking/brook上有表格,对应系统说明。

Windows

使用Brook Tools + Brook结合起来使用
Brook Tools下载地址2:https://image.leolan.top/BrookTools_v1.0.9.zip
参考:https://doub.io/dbrj-7
视频教程:https://doub.io/video-jc1/

Linux、Mac

见:https://github.com/txthinking/brook/releases

# root权限执行
#VPN模式(全翻):
./brook vpn -l 127.0.0.1:1080 -s server_address:port -p password

#Client模式 + 浏览器插件(SwitchyOmega,见下面教程)
#socks5(推荐)
./brook client -l 127.0.0.1:1080 -i 127.0.0.1 -s server_address:port -p password
#http(s)
./brook client -l 127.0.0.1:8080 -i 127.0.0.1 -s server_address:port -p password --http

移动端

IOS(地区:美国):https://itunes.apple.com/us/app/brook-brook-shadowsocks-vpn-proxy/id1216002642
Android:见https://github.com/txthinking/brook/releases

浏览器插件

教程:https://doub.io/dbrj-13/
插件:https://www.switchyomega.com/download/
插件数据备份:https://image.leolan.top/OmegaOptions.bakhttps://softs.wtf/Other/OmegaOptions.bak

下载插件安装,安装后从备份文件中恢复设置;然后修改brook的代理端口。代理协议socks5或http(s)看你启动时用哪一种,设置好后即可使用了。


VPN

L2TP/IPSec一键安装脚本

参考:https://teddysun.com/448.html

root 用户登录后,运行以下命令:
wget --no-check-certificate https://raw.githubusercontent.com/teddysun/across/master/l2tp.sh
chmod +x l2tp.sh
./l2tp.sh


如果你要想对用户进行操作,可以使用如下命令:
l2tp -a 新增用户
l2tp -d 删除用户
l2tp -m 修改现有的用户的密码
l2tp -l 列出所有用户名和密码
l2tp -h 列出帮助信息

其他事项:
1、脚本在安装完成后,已自动启动进程,并加入了开机自启动。
2、脚本会改写 iptables 或 firewalld 的规则。
3、脚本安装时,会即时将安装日志写到 /root/l2tp.log 文件里,如果你安装失败,可以通过此文件来寻找错误信息。

使用命令:
ipsec status (查看 IPSec 运行状态)
ipsec verify (查看 IPSec 检查结果)
/etc/init.d/ipsec start|stop|restart|status (CentOS6 下使用)
/etc/init.d/xl2tpd start|stop|restart (CentOS6 下使用)
systemctl start|stop|restart|status ipsec (CentOS7 下使用)
systemctl start|stop|restart xl2tpd (CentOS7 下使用)
service ipsec start|stop|restart|status (Debian/Ubuntu 下使用)
service xl2tpd start|stop|restart (Debian/Ubuntu 下使用)

参考资料:
https://softs.wtf
https://github.com/Alvin9999/new-pac/wiki/%E8%87%AA%E5%BB%BAss%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%95%99%E7%A8%8B


V2Ray

优点:不需要占用80、443,随意指定端口
缺点:慢

一键安装或升级脚本(支持debian、ubuntu、centos)面板也支持管理trojan:

bash <(curl -Ls https://blog.sprov.xyz/v2-ui.sh)

具体手动安装等见原文:https://www.v2rayssr.com/v2-ui.html

安装好后登录后台修改管理员账户密码;然后在账户列表中添加账户(面板自带xray核心),添加vmess协议即可使用

其他资料:
V2Ray完全使用教程:https://yuan.ga/v2ray-complete-tutorial/
垃圾VPS的华丽变身!Xray套用优选后的CDN速度如此惊人?
Xray 内核会比 V2ray 更强吗?Xray 一键搭建自动部署伪装网站,多合一智能化脚本!Xray 客户端以及软路由固件下载。
Xray和V2ray的区别:https://tlanyan.me/xray-tutorial/#bnp_i_2
Xray强大的回落和分流功能你一定要知道!Xray手动搭建,VLESS+TCP+XTLS回落至Nginx——Xray强大的回落功能(第一篇)


Trojan

原理:
1、浏览器访问http,走nginx,访问伪装的网站
2、浏览器访问https,走trojan,代理到本地伪装的网站
3、trojan访问https,走trojan

服务端

一种把流量伪装成网站流量的协议,比较稳。会占用80和443端口,如果不太懂nginx配置及Trojan原理,建议用全新系统安装。

关于BBR,看主机商支持Hostyun,该主机商本身默认安装了BBR,无需手动安装。

一键安装脚本(不支持centos):

# 原文:https://www.v2rayssr.com/trojan-panel-aoto.html
# 本脚本仅仅支持:Debian9+ / Ubuntu16.04+
wget -N --no-check-certificate "https://raw.githubusercontent.com/V2RaySSR/Trojan_Panel/master/trojan_panel.sh" && chmod +x trojan_panel.sh && ./trojan_panel.sh

手动安装,相关教程:
https://bk.shunleite.com/post-45.html
https://tlanyan.me/trojan-tutorial/

一键安装脚本2(支持centos):

看说明:
https://www.v2rayssr.com/trojan-2.html
https://github.com/V2RaySSR/Trojansh

# 安装nginx + 静态伪装模版网站 + trojan及服务
wget -N --no-check-certificate "https://raw.githubusercontent.com/V2RaySSR/Trojansh/master/trojan1.sh" && chmod +x trojan1.sh && ./trojan1.sh

# 设置证书申请程序及续期证书任务
wget -N --no-check-certificate "https://raw.githubusercontent.com/V2RaySSR/Trojansh/master/trojan2.sh" && chmod +x trojan2.sh && ./trojan2.sh

# 修改trojan配置及检查服务是否正常
wget -N --no-check-certificate "https://raw.githubusercontent.com/V2RaySSR/Trojansh/master/trojan3.sh" && chmod +x trojan3.sh && ./trojan3.sh

如果安装了宝塔,默认会占用80和443(任意网站开启了HTTPS的情况下)
看下Trojan的原理,trojan要使用443的,但不想破坏现有的宝塔
脚本内容很简单;看下脚本内容就可以适当的修改了
法一、宝塔网站不使用443,但伪装网站是在宝塔添加的,使用了宝塔申请SSL(没有使用脚本2),需要把伪装网站的ssl端口改为非443
法二、宝塔可以继续使用443,但是修改伪装网站的配置,代理流量为tcp到trojan(trojan修改为非443端口),比较繁琐不推荐


客户端

https://tlanyan.me/trojan-clients-download/

电脑:https://github.com/trojan-gfw/trojan/releases
安卓:https://github.com/trojan-gfw/igniter/releases
IOS:iPhone/iPad打开App Store,搜索Shadowrocket、Pharos Pro。搜索不到请参考 “获取ios科学上网客户端”,安装后配置请参考 Shadowrocket配置trojan教程

文章作者: Leo
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 LeoLan的小站
环境搭建
喜欢就支持一下吧