Linuxword Global
当前位置: 通信协议 > SSTap配合SS游戏加速(SS多ip配置)

首先在服务器端搭建ss或者ssr
本次配置配置ss(多ip配置)此处感谢脚本提供者!
wget --no-check-certificate -O shadowsocks-all.sh https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-all.sh
chmod +x shadowsocks-all.sh
./shadowsocks-all.sh 2>&1 | tee shadowsocks-all.log
安装完成后会提示连接信息(ip地址 密码 端口 加密方式等),然后通过SSTap连接就可以畅快吃鸡了!SSTap下载地址:http://wl.67cc.cn/data/201710231144499413.7z

201811161542351539456469
接下来,我们重点操作下多SS多ip的配置!
思路是建几个不同的用户,使用不同的端口分别启动SSS实例,然后通过iptables做转发,让不同的用户通过不同的公网ip抓发出去,不同的用户拥有不同的出口IP
此处我们有5个ip地址(115.115.115.240-1.244)
useradd -r sss240
useradd -r sss241
useradd -r sss242
useradd -r sss243
useradd -r sss244
然后配置不同的配置文件(5个)
config240.json config241.json config242.json config243.json config244.json

[root@localhost opt]# cat /etc/shadowsocks-python/config240.json
{
"server":"0.0.0.0",
"server_port":15000,
"local_address":"127.0.0.1",
"local_port":1080,
"password":"admin",
"timeout":300,
"method":"aes-256-gcm",
"fast_open":false
}
配置文件二(以此类推,根据需要修改,此处为了方便我们只改变端口,依次使用15000-15004端口)

[root@localhost opt]# cat /etc/shadowsocks-python/config241.json
{
"server":"0.0.0.0",
"server_port":15001,
"local_address":"127.0.0.1",
"local_port":1080,
"password":"admin",
"timeout":300,
"method":"aes-256-gcm",
"fast_open":false
}

然后就可以启动服务了,写个小脚本,一起启动方便一些。(脚本名称随便定义,只要是sh结尾就行,此处名称是ss.sh ,配置文件路径根据实际情况指定就可以了)

rm -f /tmp/sss_*
sudo -u sss240 bash -c 'nohup /usr/bin/ssserver -c /etc/shadowsocks-python/config240.json >/tmp/sss_240 2>&1 &'
sudo -u sss241 bash -c 'nohup /usr/bin/ssserver -c /etc/shadowsocks-python/config241.json >/tmp/sss_241 2>&1 &'
sudo -u sss242 bash -c 'nohup /usr/bin/ssserver -c /etc/shadowsocks-python/config242.json >/tmp/sss_242 2>&1 &'
sudo -u sss243 bash -c 'nohup /usr/bin/ssserver -c /etc/shadowsocks-python/config243.json >/tmp/sss_243 2>&1 &'
sudo -u sss244 bash -c 'nohup /usr/bin/ssserver -c /etc/shadowsocks-python/config244.json >/tmp/sss_244 2>&1 &'
启动

sh ss.sh
防火墙转发配置(分别转发不同的用户到不同的公网ip)

iptables -t nat -A POSTROUTING -m owner --uid-owner sss240 -j SNAT --to-source 115.115.115.240
iptables -t nat -A POSTROUTING -m owner --uid-owner sss241 -j SNAT --to-source 115.115.115.241
iptables -t nat -A POSTROUTING -m owner --uid-owner sss242 -j SNAT --to-source 115.115.115.242
iptables -t nat -A POSTROUTING -m owner --uid-owner sss243 -j SNAT --to-source 115.115.115.243
iptables -t nat -A POSTROUTING -m owner --uid-owner sss244 -j SNAT --to-source 115.115.115.244
也不要忘记至少开放我们使用到的15000-15004端口(tcp+udp)

iptables -I INPUT -m state --state NEW -m tcp -p tcp --dport 15000:15004 -j ACCEPT
iptables -I INPUT -m state --state NEW -m udp -p udp --dport 15000:15004 -j ACCEPT
/etc/init.d/iptables save
/etc/init.d/iptables restart
然后就可以通过SSTap工具愉快的玩耍了

「梦想一旦被付诸行动,就会变得神圣,如果觉得我的文章对您有用,请帮助本站成长」

赞(0) 打赏
一分也是爱

支付宝扫一扫打赏

微信扫一扫打赏

上一篇:

下一篇:

相关推荐

博客简介

本站CDN采用VmShell免费提供离中国大陆最近的香港CMI高速网络做支撑,ToToTel打造全球最快速的边沿网络支撑服务,具体详情请见 :https://vmshell.com/ 以及 https://tototel.com/,网站所有的文件和内容禁止大陆网站搬迁复制,谢谢,VPS营销投稿邮箱: admin@linuxxword.com,我们免费帮大家发布,不收取任何费用,请提供完整测试文稿!

精彩评论

友情链接

他们同样是一群网虫,却不是每天泡在网上游走在淘宝和网游之间、刷着本来就快要透支的信用卡。他们或许没有踏出国门一步,但同学却不局限在一国一校,而是遍及全球!申请交换友链

站点统计

  • 文章总数: 2591 篇
  • 草稿数目: 22 篇
  • 分类数目: 6 个
  • 独立页面: 0 个
  • 评论总数: 2 条
  • 链接总数: 0 个
  • 标签总数: 13021 个
  • 注册用户: 139 人
  • 访问总量: 8,650,431 次
  • 最近更新: 2024年11月21日