对于免审核的国外专线服务器,部署代理软件可以考虑简单加密,让运营商看不出流量内容即可,ss
协议就非常合适这种场景
即使面对更严格的审查,ss
协议本身也能提供足够的隐蔽性,确保用户的网络活动不被轻易识别,也更具备泛用性
其实,个人用途 ss 协议也很少被 qos,但更推荐 sing-box 的
vless
/vmess
/trojan
等新协议,更隐蔽更安全
下面是在一个 debian12 系统上部署 systemd 运行 ss
服务例子
shadowsocks-rust 库:
- https://github.com/shadowsocks/shadowsocks-rust/releases
选择合适的版本下载并解压到 /opt
目录下,如:
mkdir /opt/shadowsocks-rust && cd /opt/shadowsocks-rust
wget https://github.com/shadowsocks/shadowsocks-rust/releases/download/v1.23.5/shadowsocks-v1.23.5.x86_64-unknown-linux-gnu.tar.xz
tar -xvf shadowsocks-v1.23.5.x86_64-unknown-linux-gnu.tar.xz
编辑 /opt/shadowsocks-rust/config.json
如下:
{
"server": "0.0.0.0",
"server_port": 8388,
"password": "STRONG_PASSWORD",
"method": "aes-128-gcm",
"timeout": 300,
"reuse_port": true,
"no_delay": true,
"mode": "tcp_and_udp"
}
在启动前,可提前调优 sysctl
参数,编辑 /etc/sysctl.conf
如下:
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr
net.core.somaxconn=65535
net.ipv4.ip_local_port_range=1024 65535
net.core.rmem_max=16777216
net.core.wmem_max=16777216
使其生效:
sysctl -p
创建 systemd 配置文件 /opt/shadowsocks-rust/systemd.service
如下:
[Unit]
Description=Shadowsocks Rust Server
After=network.target
[Service]
ExecStart=/opt/shadowsocks-rust/ssserver -c /opt/shadowsocks-rust/config.json
Restart=on-failure
LimitNOFILE=512000
AmbientCapabilities=CAP_NET_BIND_SERVICE
NoNewPrivileges=true
[Install]
WantedBy=multi-user.target
软链接 systemd 配置文件并启动 ssserver 服务:
ln -s /opt/shadowsocks-rust/systemd.service /etc/systemd/system/ssserver.service
systemctl enable --now ssserver
检测端口监听,确保 ss
服务已启动:
ss -tunlp | grep 8388