Centos搭建ss5(socks5)代理服务器
时间:2024-04-25 18:20:29 来源:网络cs 作者:付梓 栏目:卖家故事 阅读:
SOCKS5代理是一种网络协议,它在客户端和服务器之间充当中介,允许数据包通过一个安全的隧道传输。与前一代SOCKS4相比,SOCKS5支持更广泛的认证方法和更多的网络协议,包括IPv6和UDP。
SOCKS5代理的优势
• 增强的安全性:SOCKS5代理提供了一层额外的安全保护,使你的网络活动难以被追踪。
• 支持多种协议:SOCKS5代理支持各种网络协议,包括HTTP、FTP和SMTP,使其适用于多种网络应用。
• 减少错误和性能问题:由于SOCKS5代理不重新封装数据包,它能够减少错误率,提高传输效率。
安装准备工作
首先要保证服务上能正常使用wget tar make vim,如果正常就直接进入【第一步】
#安装wget的命令yum install wget#安装tar解压工具yum install -y tar #安装make的命令yum groupinstall "Development Tools" #安装vim的命令yum install -y vim
第一步
使用yum安装gcc、OpenLDAP开发库、PAM开发库和OpenSSL开发库等依赖
yum install -y gcc openldap-devel pam-devel openssl-devel
第二步
使用wget 下载SS5安装包
wget http://jaist.dl.sourceforge.net/project/ss5/ss5/3.8.9-8/ss5-3.8.9-8.tar.gz
如果下载后解压出错,先用浏览器下载好,,下载地址:http://jaist.dl.sourceforge.net/project/ss5/ss5/3.8.9-8/ss5-3.8.9-8.tar.gz,然后上传到服务器
第三步
解压安装包
tar -vzx -f ss5-3.8.9-8.tar.gz
第四步
进入ss5目录安装ss5服务,依次执行一下命令,也可以全复制一起执行
cd ss5-3.8.9/;./configure;make;make install
第五步
给/etc/init.d/ss5文件添加执行权限
chmod a+x /etc/init.d/ss5
第六步
测试一下ss5服务是否能正常运行,如果不能正常运行,就根据错误解决问题
systemctl start ss5
如果出现以下提示,请运行“service ss5 start”
如果能正常运行了,就执行以下命令,先关闭ss5服务,以便接下来做其他配置
systemctl stop ss5
第七步
修改ss5配置文件,先进行备份
cp /etc/opt/ss5/ss5.conf /etc/opt/ss5/ss5.conf.bak
然后使用vim打开ss5的配置文件 提示:按 i 键开启编辑模式
vim /etc/opt/ss5/ss5.conf
找到auth的配置,默认是注释了的,先放开注释(就是把首行的#去掉),然后把Authentication这列改为u,
auth 0.0.0.0/0 - u
以下为修改后的截图
找到permit的配置,放开注释,把auth这列改为u,
permit u 0.0.0.0/0 - 0.0.0.0/0 - - - - -
以下是修改后的截图
最后保存配置 提示:按Esc退出编辑模式,:wq 保存并且退出
第八步
修改ss5的用户配置文件
vim /etc/opt/ss5/ss5.passwd
打开后是空文件,在这里面添加自己的代理账号和密码,格式:账号+英文空格+密码,以下是例子,自己配置自己的账号
user001 123456user002 123456user003 123456
记得保存配置
然后再走一次【第六步】测试一下是否能正常运行
第九步
查看系统是否开启了IP转发功能
sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0 就是未开启 net.ipv4.ip_forward = 1 就是已经开启了
接下来开启系统的IP转发功能功能,打开系统配置文件
vim /etc/sysctl.conf
找到一行类似于net.ipv4.ip_forward=0的配置项。如果没有找到该配置项,可以在文件的末尾添加一行net.ipv4.ip_forward=1,如下
使新的配置生效
sysctl -p
检查是否已经成功设置为1
sysctl net.ipv4.ip_forward
第十步
把刚才配置的账号密码添加到系统用户,执行以下命令(就是ss5.passwd里的账号,如果要批量添加,每一行命令要加分号)
useradd user001 -p 123456;useradd user002 -p 123456;useradd user003 -p 123456;
查看用户的uid
id user001;id user002;id user003;
会给你显示以下内容,这里的1000、1001、1002就是用户的uid,【第十一步】会用到这个uid
uid=1000(user001) gid=1000(user001) groups=1000(user001) uid=1001(user002) gid=1001(user002) groups=1001(user002) uid=1002(user003) gid=1002(user003) groups=1002(user003)
第十一步
配置iptables规则,限制用户的出口IP,这里是根据用户的uid去限制的,比如user001用户的uid是1000,配置user001用户的出口IP就是172.17.22.1,以下是示例,根据自己情况修改uid和出口IP
#配置用户user001iptables -t mangle -A OUTPUT -m owner --uid-owner 1000 -j MARK --set-mark 1000;iptables -t nat -A POSTROUTING -m mark --mark 1000 -j SNAT --to-source 172.17.22.1; #配置用户user002iptables -t mangle -A OUTPUT -m owner --uid-owner 1001 -j MARK --set-mark 1001;iptables -t nat -A POSTROUTING -m mark --mark 1001 -j SNAT --to-source 172.17.22.2; #配置用户user003iptables -t mangle -A OUTPUT -m owner --uid-owner 1002 -j MARK --set-mark 1002;iptables -t nat -A POSTROUTING -m mark --mark 1002 -j SNAT --to-source 172.17.22.3;
第一行命令的作用是,当属主为uid 1000的用户发出数据包时,会给这些数据包打上标记为1000的标志
第二条命令的作用是,当数据包被标记为1000时,会将这些数据包的源地址转换为172.17.22.1,然后再发送到外部网络。
第十二步
确保ss5的服务是关闭的状态或执行以下命令关闭SS5服务
systemctl stop ss5
配置ss5用户的出口IP,这里是根据用户名去限制的,注意用户名对应的IP对应iptables里uid配置的IP
ss5 -u user001 -b 172.17.22.1;ss5 -u user002 -b 172.17.22.2;ss5 -u user003 -b 172.17.22.3;
配置完成后重新启动ss5
systemctl start ss5
至此恭喜你,完成了所有配置!可以使用SocksCap64测试一下
SS5的默认端口是1080.如果需要更改端口,请执行
vi /etc/sysconfig/ss5
改为自己需要的端口,默认端口为1080
SS5_OPTS=" -u root -b 0.0.0.0:9988"
重启服务即可
systemctl restart ss5
注意事项
如果出现以下错误
Can’t create pid file /var/run/ss5/ss5.pid Can’t unlink pid file /var/run/ss5/ss5.pid
需要先创建 /var/run/ss5 目录后再启动 ss5,但写次文章时每次重启电脑后会文件夹会被删除。
临时解决办法:
vim /etc/rc.d/rc.localmkdir -p /var/run/ss5
保存退出后,增加文件的执行权限
chmod a+x /etc/rc.d/rc.local
配置说明-auth
auth为认证配置,可以设置多行
# auth配置 SHost SPort Authentication#[auth配置 来源IP 来源端口 模式]auth 0.0.0.0/0 - -
①SHost
设置监听ip,0.0.0.0/0为监听所有请求
②SPort
设置监听端口,端口如果不需要设置的话,用”-“标识,表示监听所有端口
③Authentication
模式设置,取值为n或u:
n:为不使用用户密码[不推荐,因为机器很容易就变成肉鸡了],
u:为使用用户密码,用户密码需要在ss5.passwd里面配置 [下文讲]
配置说明-permit
permit为允许(授权)设置项,可以设置多行
#permit设置 auth SHost SPort DHost Dport Fixup Group Band ExpDate
[permit设置 认证模式 来源IP 来源端口 目的IP(域名) 目的端口 协议 用户组 带宽设置 过期时间]
①auth
认证模式开关,开启用u标识,如果关闭认证模式可以用-标识
②SHost和Sport
SHost和Sport和auth一栏一样,设置来源的端口;DHost和Dport设置通过socks5代理后可以访问的ip(域名)和端口,每个permit设置一个ip(域名)或端口
如果要使用不同的端口,而ip也可以添加网段
permit u - - 192.168.1.1 443 - - - -permit u - - 192.168.1.1 80 - - - -permit u - - 192.168.1.2 443 - - - -
③Fixup
设置smtp,http等允许的协议;
④Group
设置允许的用户或用户组,需要配合ss5.passwd使用,ss5.passwd是储存用户认证的文件,(格式为用户名 用户密码,中间要有空格,然后一行设置一个用户);在v1.0r11版本中,多个用户可以使用逗号隔开,但是经过个人测试,在新版本的socks5中不允许这样填写配置,这也是设置失败的主要原因,在新版本中如果要允许多个用户就要先定义好用户组,在ss5.conf所在的目录下建立group文件夹,在文件夹下添加对应的组员信息文件,但这个组员必须存在于ss5.passwd中[group文件夹不是必须,也可以直接将组员信息文件放在ss5.conf同级目录下,不过当设置组多到一定程度时,存放位置和规范就比较重要了]
[具体的例子就是,如果某个permit需要允许user1,user2,user3访问,那么首先要在ss5.passwd中配置好3个user,然后建立文件users,分别每一行填写一个用户名;比如某个permit设置为:permit u 0.0.0.0/0 - 0.0.0.0/0 - - group/users - -,即表示为允许group/users文件中用户直接通过代理访问网络,对应文件内容如下]
ss5.conf
auth 0.0.0.0/0 - upermit u 0.0.0.0/0 - 192.168.0.0/0 - group/users - - #设置用户只可以通过socks5代理访问内网ss5.passwd
user1 123user2 123user3 123group/users
先创建 grouo 目录,在创建 users 文件
user1user2user3
⑤Band
带宽设置,以byte做单位,最低可以设置256(最高没试过,不设置就好了),设置1Mb就是10240;
⑥ExpDate
过期时间,格式为日-月-年:01-05-2017
本文链接:https://www.kjpai.cn/gushi/2024-04-25/162272.html,文章来源:网络cs,作者:付梓,版权归作者所有,如需转载请注明来源和作者,否则将追究法律责任!
上一篇:前端浏览器相关面试题
下一篇:返回列表