首先在你的linux vps上搭建python环境(一般来说,linux vps都已搭好了python 环境)
然后运行如下命令(假设你在/root下):
然后运行如下命令(假设你在/root下):
下载源码:
git clone https://github.com/wynemo/sockstunnel
sockstunnel-by-wynemo
cd sockstunnel-by-wynemo
openssl genrsa -out privkey.pem 2048
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
这样在当前目录下,就生成了privkey.pem和cacert.pem
你还可
修改sslserver.py里的第55行的端口9999为其他端口,比如9990.
(
如果你服务器上的9999端口已被其他程序占用,可把这里的9999改为其他端口,比如9990.)
然后运行nohup python sslserver.py > log &
回到本地机器,下载源码: https://github.com/wynemo/sockstunnel/zipball/master,解压下载
下来的压缩包,进入解压出来的目录,
把里面的client.py的第57行
sslSocket.connect(('server_ip', 9999)) 中的
server_ip换成你vps服务器的ip,9999改为9990.
在本地,运行client.py(如果你的本地机器是WINDOWS系统,请先安装python-2.7.3:
http://www.python.org/ftp/python/2.7.3/python-2.7.3.msi;如果你的本地机器
是LINUX桌面系统,则在TERMINAL
中运行nohup python client.py > /dev/null &)然后设置firefox的socks5代理
为127.0.0.1:7000后,就可翻墙了.
( 因为client.py中指定的本地监听的端口号为7000,所以 firefox的socks5代理的端口号需要设为7000。当然你可在client.py中的第79行,修改
7000为其他端口号,那么设置firefox的socks5代理服务器的端口号时,也要做相应的修改 。)
项目地址: https://github.com/wynemo/sockstunnel
测试后发现shadowsocks没有sockstunnel的翻墙能力高,我在ff中设置shadowsocks代理后,
竟然打不开本站,而设置sockstunnel 后,则能-这是因为sockstunnel进行了ssl加密,
所以sockstunnel比未加密的最早版本的shadowsocks的fork版-balan proxy更能抗距
gfw的干扰!
但是虽然sockstunnel的服务器端加密了,不过其客户端好像没有加密,所以sockstunnel的
翻墙速度有时也是比较慢的。 这时我推荐使用mixo:
http://briteming.blogspot.de/2018/03/mixo.html
------------------
related post:
http://briteming.blogspot.com/2012/06/shadowsocks.html