Installation und Konfiguration des Shadowsocks-libev-Proxy-Servers unter Ubuntu 24.04
Dieser Artikel zeigt Ihnen, wie Sie Shadowsocks-libev unter Ubuntu 24.04 installieren und konfigurieren und gibt Ihnen einen Überblick über die notwendigen Sicherheits- und Optimierungstipps.

Installation und Konfiguration des Shadowsocks-libev-Proxy-Servers unter Ubuntu 24.04

In diesem Artikel erfahren Sie, wie Sie Shadowsocks-libev unter Ubuntu 24.04 installieren und konfigurieren. Diese Anleitung enthält Sicherheits- und Optimierungstipps, damit Sie einen sicheren und effizienten Proxy einrichten können.
0 Aktien
0
0
0
0

Wie richte ich einen latenzarmen, sicheren und ressourcenschonenden Proxy unter Ubuntu 24.04 ein?

Diese Schritt-für-Schritt-Anleitung richtet sich an Serveradministratoren, Entwickler, Netzwerkadministratoren und Benutzer, die einen leichtgewichtigen, latenzarmen und sicheren Proxy benötigen. Shadowsocks-libev Es handelt sich um eine leichtgewichtige und schnelle Implementierung des Shadowsocks-Protokolls, die entwickelt wurde, um Filter zu umgehen und einen sicheren Proxy-Tunnel zu erstellen.

Im Folgenden werden die Installation unter Ubuntu 24.04, die korrekte Konfiguration (einschließlich AEAD), die Firewall-Einrichtung, die Netzwerkoptimierung (BBR, TCP Fast Open) sowie Sicherheits- und Praxistipps für Trading, Gaming und Webdienste erläutert. Außerdem werden Dienste wie über 85 Standorte weltweit, speziell für Trading entwickelte VPS und Anti-DDoS-Server vorgestellt, um die Wahl des passenden Standorts und Tarifs zu vereinfachen.

Voraussetzungen und Standortwahl

Voraussetzungen:

  • Ein Ubuntu 24.04-Server mit Zugriff Wurzel Oder ein Benutzer mit sudo.
  • Offener Port (z. B. 8388) und Firewall-Zugriff.
  • Wählen Sie den richtigen Standort: Für den niedrigsten Ping im Spiel oder Handel wählen Sie einen Standort in der Nähe des Zielservers (z. B. Frankfurt, London, Singapur, Tokio, New York).
  • Wenn Sie sich vor DDoS-Angriffen fürchten, verwenden Sie Anti-DDoS-Server oder CDN/BGP-Dienste.

Installation von Shadowsocks-libev auf Ubuntu 24.04

Die schnelle und stabile Methode mit dem offiziellen apt-Paket ist für die meisten Nutzer geeignet. Wer die neuesten Funktionen oder neue Plugins benötigt, kann GitHub-Pakete oder PPAs verwenden, aber in den meisten Fällen reicht apt völlig aus.

Schnelle Methode (aus dem offiziellen apt-Paket)

sudo apt update && sudo apt install -y shadowsocks-libev

Zur Bestätigung der Installation:

ss-server --version

Erstellen Sie eine Basiskonfigurationsdatei

Standardkonfigurationsdatei: /etc/shadowsocks-libev/config.json

{
  "server":"0.0.0.0",
  "server_port":8388,
  "password":"VeryStrongPasswordHere!",
  "method":"chacha20-ietf-poly1305",
  "mode":"tcp_and_udp",
  "timeout":300,
  "fast_open":true
}

Wichtigste Punkte:

  • Verfahren: Von AEAD-Methoden wie chacha20-ietf-poly1305 Oder aes-256-gcm Nutzen Sie diese Methoden; sie sind sicherer und effektiver.
  • Modus: Menge “tcp_and_udp” Aktivieren Sie diese Option, wenn Sie UDP-Weiterleitung benötigen (z. B. für Spiele oder VoIP).
  • schnell_öffnen: Aktivieren Sie sysctl nur, wenn der Kernel dies unterstützt und entsprechend konfiguriert ist.
sudo chown root:root /etc/shadowsocks-libev/config.json
sudo chmod 600 /etc/shadowsocks-libev/config.json

Starten und Verwalten von systemd-Diensten

Sie können den Dienst standardmäßig oder mit einem Instanznamen ausführen, um mehrere Konfigurationen/Ports zu haben.

A) Verwendung der Standarddatei

sudo systemctl enable --now shadowsocks-libev
sudo systemctl status shadowsocks-libev

b) Verwendung einer Instanz (für mehrere Konfigurationen/Ports)

Wenn Sie die Datei speichern als /etc/shadowsocks-libev/config-server1.json Speichern:

sudo systemctl enable --now shadowsocks-libev@config-server1
sudo systemctl status shadowsocks-libev@config-server1

Protokoll anzeigen:

sudo journalctl -u shadowsocks-libev -f
sudo journalctl -u shadowsocks-libev@config-server1 -f

Firewall- und Netzwerkregeln konfigurieren

UFW (einfach)

sudo ufw allow 22/tcp                # SSH
sudo ufw allow 8388/tcp
sudo ufw allow 8388/udp
sudo ufw enable
sudo ufw status

iptables (Beispiel für die Begrenzung von Verbindungen aus Sicherheitsgründen)

sudo iptables -I INPUT -p tcp --dport 8388 -m conntrack --ctstate NEW -j ACCEPT
sudo iptables -I INPUT -p udp --dport 8388 -j ACCEPT

# rate limiting to mitigate brute-force
sudo iptables -A INPUT -p tcp --dport 8388 -m recent --name ss --set
sudo iptables -A INPUT -p tcp --dport 8388 -m recent --name ss --update --seconds 10 --hitcount 20 -j DROP

Um Regeln zu speichern:

sudo apt install -y iptables-persistent
sudo netfilter-persistent save

Netzwerk- und Leistungsoptimierung (BBR, TCP Fast Open, sysctl)

Um die Latenz zu reduzieren und den Durchsatz zu erhöhen, wird empfohlen, BBR und einige sysctl-Einstellungen zu aktivieren.

BBR aktivieren und empfohlene Einstellungen

sudo tee /etc/sysctl.d/99-sysctl.conf <<EOF
net.core.default_qdisc = fq
net.ipv4.tcp_congestion_control = bbr
net.ipv4.tcp_fastopen = 3
net.ipv4.tcp_syncookies = 1
net.core.somaxconn = 4096
net.core.netdev_max_backlog = 5000
net.ipv4.ip_forward = 1
EOF
sudo sysctl --system

Zur Bestätigung:

sysctl net.ipv4.tcp_congestion_control
ss -tuna | grep bbr

Kunden- und Verbindungstests

Einfacher Test mit curl (nachdem ss-local auf Port 1080 ausgeführt wurde)

Auf Kundenseite:

ss-local -s SERVER_IP -p 8388 -l 1080 -k "VeryStrongPasswordHere!" -m chacha20-ietf-poly1305 &
curl --socks5-hostname 127.0.0.1:1080 https://api.ipify.org

Wenn die zurückgegebene IP-Adresse die Server-IP-Adresse ist, ist die Verbindung erfolgreich.

Gemeinsame Kunden

  • Windows: Shadowsocks-Windows Oder V2RayN
  • macOS: ShadowsocksX-NG
  • Android: Schattensocken (F-Droid oder PlayStore)
  • Linux: ss-lokal/ss-redir Aus der Verpackung shadowsocks-libev Oder GUIs wie Outline

UDP-Weiterleitung (Für Spiele oder VoIP) Erfordert UDP-Unterstützung auf beiden Seiten und entsprechende Einrichtung. “Modus”:”tcp_und_udp” Es ist.

Praktische Sicherheits- und Benutzerverwaltung

  • Sicheres Passwort: Verwenden Sie einzigartige und sichere Passwörter und wählen Sie AEAD-Methoden.
  • Protokollüberwachung: Aus journalctl Oder verwenden Sie Überwachungstools.
  • IP-Zugriffsbeschränkung: Erlauben Sie in der Firewall nur bestimmte IPs (z. B. die IP des Brokers für den VPS-Handel).

Verwendung von fail2ban

cat > /etc/fail2ban/jail.d/shadowsocks.conf <<EOF
[shadowsocks]
enabled = true
filter = shadowsocks
port = 8388
logpath = /var/log/syslog
maxretry = 5
bantime = 3600
EOF

Erweiterte Szenarien: mehrere Ports, transparenter Proxy und Plugins

Mehrere Dienste und Häfen

Verwenden Sie mehrere Konfigurationsdateien und systemd-Instanzen, um mehrere Konten/Ports bereitzustellen:

/etc/shadowsocks-libev/config-user1.json
/etc/shadowsocks-libev/config-user2.json

sudo systemctl enable --now shadowsocks-libev@config-user1
sudo systemctl enable --now shadowsocks-libev@config-user2

transparenter Proxy mit SS-Redirect

Beispiel für die Umleitung des Datenverkehrs auf interne Server:

ss-redir -c /etc/shadowsocks-libev/redir-config.json &

sudo iptables -t nat -N SHADOWSOCKS
sudo iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS
sudo iptables -t nat -A SHADOWSOCKS -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 12345

(Port 12345 ist der SS-Redirect-Port)

Verwendung von Plugins (v2ray-Plugin oder obfs)

Um DPI zu umgehen und Pakete von Plugins wie v2ray-Plugin Verwendung. Beispieloptionen in der Konfiguration:

{
  "plugin":"v2ray-plugin",
  "plugin_opts":"server;tls;host=example.com;path=/ws"
}

Wartung, Überwachung und Skalierbarkeit

Die Verwendung von Überwachungstools wie Prometheus + Grafana oder einfacheren Netzdaten Zur Überwachung verwenden.

Um den Verbrauch zu überprüfen: Spitze, htop, iftop, nload.

Wenn die Last zunimmt, verwenden Sie einen Cloud-Server mit Autoscaling oder Load Balancer oder wählen Sie Server mit starker Paketweiterleitung und BGP-Netzwerkplänen.

Abschließende Tipps zur Auswahl von Dienstleistungen und Standorten

Durch die Nutzung von über 85 globalen Standorten können die Server so nah wie möglich am Handelsziel, Spielserver oder Endbenutzer platziert werden, um den niedrigsten Ping und die geringste Instabilität zu erreichen.

Für den Handel mit geringen Ping-Anforderungen eignen sich Standorte wie Frankfurt, London, New York und Singapur. Es stehen auch Dienste wie dedizierte VPS für den Handel mit optimiertem Ping und Anti-DDoS-Server zur Verfügung.

Für große Datenübertragungen (z. B. bei der KI-Verarbeitung oder beim Rendering) benötigen Sie eine hohe Bandbreite; GPU-Dienste können mit einer Proxy-Lösung kombiniert werden, aber berücksichtigen Sie die Bandbreite.

Häufig gestellte Fragen

Das könnte Ihnen auch gefallen