Total Pageviews

Saturday 1 May 2021

利用SecureFShadow翻墙(连接并没有被加密,不建议使用)


一个轻量级的Socks5代理软件, 可以快速的部署和使用. 可以快速简单的翻墙.


from https://github.com/Xiangrui2019/securefshadow

-------


我的补充说明


在linux vps上,先安装go环境,然后,

cd $GOPATH

GO111MODULE=off go get -u -v github.com/Xiangrui2019/securefshadow/cmd/server/

(可执行文件server会生成在$GOPATH/bin/里面)

mv $GOPATH/bin/server $GOPATH/bin/securefshadow-server

cd ~

securefshadow-server

会显示:

2021/05/01 23:47:07 从文件 /root/.shadow.json 中读取配置

2021/05/01 23:47:07 保存配置到文件 /root/.shadow.json 成功

2021/05/01 23:47:07 SecureFShadow 服务器启动成功, 地址: :7748, 密码: 一长串字符

2021/05/01 23:47:07 您的配置文件

2021/05/01 23:47:07 {"listen":":7748","remote":"","password":"一长串字符"}


此命令securefshadow-server是运行在前台的,我们先按ctl+c终止运行它。

从上面可以看到,运行securefshadow-server生成了配置文件/root/.shadow.json


你可以修改/root/.shadow.json文件,把监听的端口7748改为其他端口。最好不要修改密码,我尝试过修改密码,导致随后的运行不正常。


用boa把securefshadow-server运行到后台:

boa /root/go1.16/go/gopath/bin/securefshadow-server && reboot

服务器端搭建完成。


在本地机器mac上。先安装go环境,然后,

cd $GOPATH

GO111MODULE=off go get -u -v github.com/Xiangrui2019/securefshadow/cmd/local/

(可执行文件local会生成在$GOPATH/bin/里面)

mv $GOPATH/bin/local $GOPATH/bin/securefshadow-local

cd ~

securefshadow-local

显示:

2021/05/02 11:55:20 保存配置到文件 /Users/myusername/.shadow.json 成功

2021/05/02 11:55:20 不合法的密码


cat .shadow.json

显示:

{

"listen": ":1800",

"remote": "",

"password": ""

}


于是,

nano .shadow.json

cat .shadow.json

{

"listen": ":1800",

"remote": "vps-public-ip:7748",

"password": "服务器端所生成的密码"

}


然后运行:

securefshadow-local

显示:

2021/05/02 12:13:35 从文件 /Users/myusername/.shadow.json 中读取配置

2021/05/02 12:13:35 保存配置到文件 /Users/myusername/.shadow.json 成功

2021/05/02 12:13:35 SecureFShadow 本地Socks5端启动成功.

2021/05/02 12:13:35 您的配置文件: 

2021/05/02 12:13:35 {"listen":":1800","remote":"vps-public-ip:7748","password":"服务器端所生成的密码"}


不要关闭此终端,设置浏览器的socks5 proxy地址为127.0.0.1 ,端口为1800 ,浏览器即可翻墙。


项目地址:https://github.com/Xiangrui2019/securefshadow


相关帖子:https://briteming.blogspot.com/2020/05/go-socks5-by-xiangrui2019.html



No comments:

Post a Comment