CentOS使用ss客户端

之前搞了个免流,效果还行,但是开了免流后,不能上某些网站,就只有把ss放在免流服务器上,这里记录下代码

CentOS 7 安装 shadowsocks 客户端

yum install -y gcc automake autoconf libtool make build-essential curl curl-devel zlib-devel openssl-devel perl perl-devel cpio expat-devel gettext-devel git asciidoc xmlto
git clone https://github.com/shadowsocks/shadowsocks-libev.git
cd shadowsocks-libev
./configure && make
make install

安装完成

写入配置文件

mkdir -p /etc/shadowsocks
vi /etc/shadowsocks/config.json

写入

{
 "server":"0.0.0.0",
 "server_port":50000,
 "local_address": "0.0.0.0",
 "local_port":1080,
 "password":"password",
 "timeout":300,
 "method":"aes-256-cfb",
}

这里需要把相应的信息修改为自己服务器信息
写入完成

创建ss.sh

#!/bin/sh

# CentOS 7 安装 shadowsocks 客户端
# yum install -y gcc automake autoconf libtool make build-essential curl curl-devel zlib-devel openssl-devel perl perl-devel cpio expat-devel gettext-devel git
# git clone https://github.com/shadowsocks/shadowsocks-libev.git
# cd shadowsocks-libev
# ./configure && make
# make install
# 安装完成

# 写入配置文件
# mkdir -p /etc/shadowsocks
# vi /etc/shadowsocks/config.json
# 
# {
#  "server":"0.0.0.0",
#  "server_port":50000,
#  "local_address": "0.0.0.0",
#  "local_port":1080,
#  "password":"password",
#  "timeout":300,
#  "method":"aes-256-cfb",
# }
# 写入完成

# 启动ss-redir
ss-redir -v -c /etc/shadowsocks/config.json &

# 创建新链接名SHADOWSOCKS
iptables -t nat -N SHADOWSOCKS

# 忽略 ss 代理服务器的地址
iptables -t nat -A SHADOWSOCKS -d 106.0.0.0 -j RETURN #这里修改为自己的ss服务器的IP

# 忽略局域网IP地址
iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 100.64.0.0/10 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN

# 忽略亚洲IP地址
iptables -t nat -A SHADOWSOCKS -d 1.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 27.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 36.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 39.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 42.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 43.250.12.0/24 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 43.250.14.0/24 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 43.250.15.0/24 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 49.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 58.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 59.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 60.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 61.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 101.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 103.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 106.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 110.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 111.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 112.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 113.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 114.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 115.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 116.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 117.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 118.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 119.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 120.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 121.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 122.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 123.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 124.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 125.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 126.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 140.205.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 140.206.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 140.207.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 163.177.0.0/16 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 169.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 175.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 180.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 182.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 183.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 202.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 203.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 210.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 211.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 218.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 219.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 220.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 221.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 222.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 223.0.0.0/8 -j RETURN

# 忽略指定IP
iptables -t nat -A SHADOWSOCKS -d 54.90.37.147 -j RETURN

# 1080为本地监听端口
iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports 1080

# 在 PREROUTING 链前插入 SHADOWSOCKS 链,使其生效
iptables -t nat -I PREROUTING -p tcp -j SHADOWSOCKS

# 过滤本机产生的数据包,使本地产生的网络包生效
iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS

然后运行./ss.sh就行了

标签: none

已有 3 条评论

  1. 猫猫哥 猫猫哥

    非常感谢您分享这段代码,但我使用后,在服务器上用curl分别获取国内网站和google的网页源码均正常,但openvpn客户端却无法打开通过ss转发的网页。

  2. 无敌手 无敌手

    博主。能更新一下最新centos7上用ss嘛?上面教程用不了。

  3. xx xx

    你这明明是服务器端

添加新评论