ShadowsocksR SSR伪装网站访问方式 sspanel混淆流量

相关教程

随着近几年国家的发展,现在防火墙越来越完善,但是却阻止了更多的外企进行信息交换,我们改如何去进行翻墙呢?
现在有一个办法可以进行完美翻墙,那就是流量混淆伪装
ShadowsocksR SSR设置成单个端口个多用户,将服务端口改成443。
此时如果使用SSR,那么将会把伪装好的流量通过443端口进行发送,这样就达到我们的目的了。

安装 Caddy

wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/caddy_install.sh && chmod +x caddy_install.sh && bash caddy_install.sh install http.filemanager

安装Caddy成功后,我们就继续下面的步骤。
使用说明

启动:service caddy start
停止:service caddy stop
重启:service caddy restart
查看状态:service caddy status
查看Caddy启动日志: tail -f /tmp/caddy.log
Caddy配置文件位置:/usr/local/caddy/Caddyfile

增加反代

把https://www.svlik.com域名更换为你的域名并解析到你的服务器。

echo &"https://www.svlik.com:6666 {
gzip
tls mmmwhy12@gmail.com
proxy / https://www.baidu.com
}&" &> /usr/local/caddy/Caddyfile

这里的6666端口,就是caddy监听端口。只要是通过6666端口的流量,caddy会自动反代到baidu去。

ShadowsocksR 配置步骤

找到user-config.json(/shadowsocks/user-config.json)找到这一行"redirect": ""改为"redirect": ["*:443#127.0.0.1:6666"]

这样做的目的是让非ssr流量访问443端口,那么我们转发到6666去。
让caddy来制造出一个假的页面,来骗防火墙。

启动

启动Caddy服务

service caddy start

启动ssr服务,如果已经启动的,就重启一下。

supervisorctl shutdown
supervisord

这个时候访问域名,就可以看到百度了。

其他

如果域名无法访问,那么可能是防火墙没有开443端口,下方命令是开放80~65535的所有端口,也可以改成443。

iptables -F
iptables -X
iptables -I INPUT -p tcp -m tcp --dport 80:65535 -j ACCEPT
iptables -I INPUT -p udp -m udp --dport 80:65535 -j ACCEPT
iptables-save &>/etc/sysconfig/iptables
声明:本文为原创,作者为 Svlik,转载时请保留本声明及附带文章链接:https://www.svlik.com/384.html