shadowsocksR手工安装步骤(debian9) 方法一:物理机安装 下载ssR服务端wget https://github.com/maxsky/shadowsocksr-manyuser/archive/master.zip ,注意这里可能因各种原因404,需要找到合适可用的源即可 解压,进去,可以看README.md即可知道整个步骤了,这里简单说一下: 2.1. 现在ssR主目录执行bash initcfg.sh 2.2. vi user-config.json,编辑服务端配置,然后cp到下层的shadowsocks目录中 2.3. 在shadowsocks目录中执行./logrun.sh启动服务,通过sserverlog看执行状态。此时一般是执行失败,提示“OSError: libsodium.so.23: cannot open shared object file”,这是由于选择了chacha20等加密算法,需要的依赖。 2.4. 安装依赖:apt install libsodium-dev。再启动服务成功。如果系统不是debian9或以上,可能需要另外做了。 安装ssr,提升网络质量 本来有个工具: https://github.com/Sherlockwoo/shadowsocksR_1nstall 实际下载执行后会提示下载ssr服务端404,实际就是该源失效了。为了不去麻烦改ssr.sh脚本中各处变量,就用上面的手工方法去安装了。 另一篇笔记中的地址也都失效了,zf牛逼 附: user-config.json { “server”: “0.0.0.0”, “server_ipv6”: “::”, “server_port”:29650, “local_address”: “127.0.0.1”, “local_port”: 1080, “password”: “Zy321100”, “method”: “chacha20-ietf”, “protocol”: “auth_sha1_v4”, “protocol_param”: “”, “obfs”: “plain”, “obfs_param”: “”, “speed_limit_per_con”: 0, “speed_limit_per_user”: 0, “additional_ports” : {}, // only works under multi-user mode “additional_ports_only” : false, // only works under multi-user mode “timeout”: 120, “udp_timeout”: 60, “dns_ipv6”: false, “connect_verbose_info”: 0, “redirect”: “”, “fast_open”: false } 方法二:容器安装 发现git上各个源都404后,居然都跑到dockerhub上了。容器化安装非常方便。找一个star最多的: https://hub.docker.com/r/breakwa11/shadowsocksr 上面的说明都是之前git上的readme,具体容器安装方法以及配置都没写。只能从dockerfile上找了。发现其ss配置都在ENV中,且有默认值。那么我们想自定义配置就只能在启动命令中用-e key:value或者–env-file xxx.ini来做了 docker pull breakwa11/shadowsocksr docker run -d -P breakwa11/shadowsocksr完成启动。 通过dockerfile中的默认值配置客户端即完成连接。 附: dockerfile FROM alpine:3.6 ENV SERVER_ADDR 0.0.0.0 ENV SERVER_PORT 51348 ENV PASSWORD psw ENV METHOD aes-128-ctr ENV PROTOCOL auth_aes128_md5 ENV PROTOCOLPARAM 32 ENV OBFS tls1.2_ticket_auth_compatible ENV TIMEOUT 300 ENV DNS_ADDR 8.8.8.8 ENV DNS_ADDR_2 8.8.4.4 ARG BRANCH=manyuser ARG WORK=~ RUN apk –no-cache add python
libsodium
wget RUN mkdir -p $WORK & &

\ wget -qO- –no-check-certificate https://github.com/shadowsocksr/shadowsocksr/archive/$BRANCH.tar.gz | tar -xzf - -C $WORK WORKDIR $WORK/shadowsocksr-$BRANCH/shadowsocks EXPOSE $SERVER_PORT CMD python server.py -p $SERVER_PORT -k $PASSWORD -m $METHOD -O $PROTOCOL -o $OBFS -G $PROTOCOLPARAM