CentOS使用ss客户端
之前搞了个免流,效果还行,但是开了免流后,不能上某些网站,就只有把ss放在免流服务器上,这里记录下代码
CentOS 7 安装 shadowsocks 客户端
yum install -y gcc automake autoconf libtool make build-essential curl curl-devel zlib-devel openssl-devel perl perl-devel cpio expat-devel gettext-devel git asciidoc xmlto
git clone https://github.com/shadowsocks/shadowsocks-libev.git
cd shadowsocks-libev
./configure && make
make install
安装完成
写入配置文件
mkdir -p /etc/shadowsocks
vi /etc/shadowsocks/config.json
写入
{
"server":"0.0.0.0",
"server_port":50000,
"local_address": "0.0.0.0",
"local_port":1080,
"password":"password",
"timeout":300,
"method":"aes-256-cfb",
}
这里需要把相应的信息修改为自己服务器信息
写入完成
创建ss.sh
#!/bin/sh
# CentOS 7 安装 shadowsocks 客户端
# yum install -y gcc automake autoconf libtool make build-essential curl curl-devel zlib-devel openssl-devel perl perl-devel cpio expat-devel gettext-devel git
# git clone https://github.com/shadowsocks/shadowsocks-libev.git
# cd shadowsocks-libev
# ./configure && make
# make install
# 安装完成
# 写入配置文件
# mkdir -p /etc/shadowsocks
# vi /etc/shadowsocks/config.json
#
# {
# "server":"0.0.0.0",
# "server_port":50000,
# "local_address": "0.0.0.0",
# "local_port":1080,
# "password":"password",
# "timeout":300,
# "method":"aes-256-cfb",
# }
# 写入完成
# 启动ss-redir
ss-redir -v -c /etc/shadowsocks/config.json &
# 创建新链接名SHADOWSOCKS
iptables -t nat -N SHADOWSOCKS
# 忽略 ss 代理服务器的地址
iptables -t nat -A SHADOWSOCKS -d 106.0.0.0 -j RETURN #这里修改为自己的ss服务器的IP
# 忽略局域网IP地址
iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 100.64.0.0/10 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN
# 忽略亚洲IP地址
iptables -t nat -A SHADOWSOCKS -d 1.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 27.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 36.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 39.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 42.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 43.250.12.0/24 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 43.250.14.0/24 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 43.250.15.0/24 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 49.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 58.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 59.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 60.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 61.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 101.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 103.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 106.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 110.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 111.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 112.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 113.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 114.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 115.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 116.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 117.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 118.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 119.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 120.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 121.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 122.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 123.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 124.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 125.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 126.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 140.205.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 140.206.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 140.207.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 163.177.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 169.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 175.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 180.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 182.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 183.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 202.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 203.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 210.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 211.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 218.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 219.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 220.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 221.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 222.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 223.0.0.0/8 -j RETURN
# 忽略指定IP
iptables -t nat -A SHADOWSOCKS -d 54.90.37.147 -j RETURN
# 1080为本地监听端口
iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports 1080
# 在 PREROUTING 链前插入 SHADOWSOCKS 链,使其生效
iptables -t nat -I PREROUTING -p tcp -j SHADOWSOCKS
# 过滤本机产生的数据包,使本地产生的网络包生效
iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS
然后运行./ss.sh就行了
非常感谢您分享这段代码,但我使用后,在服务器上用curl分别获取国内网站和google的网页源码均正常,但openvpn客户端却无法打开通过ss转发的网页。
博主。能更新一下最新centos7上用ss嘛?上面教程用不了。
你这明明是服务器端