Total Pageviews

Wednesday, 21 August 2019

利用shadowtunnel翻墙

登陆linux vps.
wget https://github.com/snail007/shadowtunnel/releases/download/v1.1/shadowtunnel-linux-amd64.tar.gz
mkdir shadowtunnel-linux-amd64
mv shadowtunnel-linux-amd64.tar.gz shadowtunnel-linux-amd64
cd shadowtunnel-linux-amd64
tar zxvf shadowtunnel-linux-amd64.tar.gz
(会解压出来可执行文件shadowtunnel)

按此文https://briteming.blogspot.com/2019/07/gohttphttp-proxy.html搭建http代理服务器程序:http-proxy。

./shadowtunnel -e -l 0.0.0.0:50000 -f 127.0.0.1:7070 -c -daemon
(此命令的意思是服务器监听外部对50000端口的连接,然后把该连接转发到服务器本机的7080端口, "-c"表示压缩流量。而7080端口上,运行了一个http proxy程序)
-e 表示加密连接,服务器端的加密连接。
此命令:./shadowtunnel -e -l 0.0.0.0:50000 -f 127.0.0.1:7070 -c -daemon在vps重启后,需重新运行一次。所以最好用systemd来运行命令:
./shadowtunnel -e -l 0.0.0.0:50000 -f 127.0.0.1:7070 -c

nano /etc/systemd/system/shadowtunnel.service
其内容为:
[Unit]
After=network.target

[Service]
ExecStart=/root/shadowtunnel-linux-amd64/shadowtunnel -e -l 0.0.0.0:50000 -f 127.0.0.1:7070 -c
Restart=always

[Install]
WantedBy=multi-user.target


然后,
systemctl start shadowtunnel
systemctl enable shadowtunnel
服务器端搭建完成。

在本地机器mac上。
wget https://github.com/snail007/shadowtunnel/releases/download/v1.7/shadowtunnel-darwin-amd64.tar.gz
mkdir shadowtunnel-darwin-amd64
mv shadowtunnel-darwin-amd64.tar.gz shadowtunnel-darwin-amd64
cd shadowtunnel-darwin-amd64
tar zxvf shadowtunnel-darwin-amd64.tar.gz
(会解压出来可执行文件shadowtunnel)

./shadowtunnel -E -l 127.0.0.1:5050 -f 你的vps的ip:50000 -c
保持此terminal窗口不要关闭。-E 表示加密连接,客户端的加密连接。

然后,设置本地机器的浏览器的http代理服务器为127.0.0.1 ,端口为5050,浏览器即可翻墙。

项目地址:https://github.com/snail007/shadowtunnel/

类似的项目:(都是tunnel项目)
https://briteming.blogspot.com/2016/04/obfstunnelsockshttp.html
http://briteming.blogspot.com/2016/03/obfsproxysockshttp.html
briteming.blogspot.com/2016/05/kcptunsocks.html
http://briteming.blogspot.com/2012/01/vpsstunnel.html