登录
  • 人们都希望被别人需要 却往往事与愿违
  • 在大欺骗的时代, 说出真相就是革命行为!@乔治. 奥威尔 (《1984》作者)

在 LEDE/OpenWRT 上使用 ShadowTLS

翻墙 Benny 小土豆 13186 次浏览 2070 字 8 个评论
文章目录 [显示]
这篇文章在 2025 年 02 月 17 日 02:14:33 更新了哦~

前几天我的 Trojan 连续被墙了两次。尽管 Trojan 装作自己是正常且普通的 https 流量,但还是中枪了。可能是因为最近日子比较难过,或者热门机房不明大量流量引起了怀疑

有一个比较类似的东西,叫 ShadowTLS,也是用来伪装流量的,体验了一下感觉也不错。

ShadowTLS 本身并不提供加密代理,所以我们往往还要配合一个 Shadowsocks、vmess 或者 trojan 之类的东西。也就是说,服务端要跑 ShadowTLS Server 和 Shadowsocks Server,客户端要跑 ShadowTLS Client 和 Shadowsocks Client。当然,艺高人胆大的你也可以把 shadowsocks 替换成nc,なんでもないよ!

服务端配置

以 docker 为例,直接参考官方 wiki 改改就行了,需要注意的是这里必须要用 host 网络模式,因为要配置ss-server绑定到 ShadowTLS 的地址(通常我们是监听到0.0.0.0),因此 host 模式最简单,如果需要使用 v3 那么加个 V3=1即可

  1. version: '2.4'
  2. services:
  3. shadowsocks:
  4. image: shadowsocks/shadowsocks-libev
  5. restart: always
  6. network_mode: "host"
  7. environment:
  8. - SERVER_PORT=24000
  9. - SERVER_ADDR=127.0.0.1
  10. - METHOD=aes-256-gcm
  11. - PASSWORD=test-ss-password
  12.  
  13. shadow-tls:
  14. image: ghcr.io/ihciah/shadow-tls:latest
  15. restart: always
  16. network_mode: "host"
  17. environment:
  18. - MODE=server
  19. - LISTEN=0.0.0.0:443
  20. - SERVER=127.0.0.1:24000
  21. - TLS=www.microsoft.com:443
  22. - PASSWORD=test-shadow-tls-password
  • test-ss-password ss 客户端使用的密码,客户端使用 ShadowTLS 的监听端口 443 来连接
  • test-shadow-tls-password ShadowTLS 客户端使用的密码

Shadowrocket 客户端配置

如果你使用 shadowrocket,那么就很简单了,正常配置,端口写 ShadowTLS 的 443,插件 - ShadowTLS,版本 2,填入密码和 host(本例www.microsoft.com

在LEDE/OpenWRT上使用ShadowTLS

手动配置客户端

  1. shadow-tls-aarch64-apple-darwin client --server IP:443 --sni www.microsoft.com --password test-shadow-tls-password --listen 127.0.0.1:3443
  2.  
  3. sslocal -s localhost:3443 -m aes-256-gcm -k test-ss-password -b 127.0.0.1:17765

这样一波操作之后,你的 17765 就是 socks5 了,ProxySwitchyOmega 之类的配置一下就可以用了。

docker-compose 配置客户端

这里没有必要 host 网络,ss-local连接到 ShadowTLS 的监听端口就可以,由于都在一个网络里,所以直接指定容器名 tls 就可以了。

  1. version: '2.4'
  2. services:
  3. shadow-tls:
  4. image: ghcr.io/ihciah/shadow-tls:latest
  5. restart: always
  6. environment:
  7. - MODE=client
  8. - LISTEN=0.0.0.0:3443
  9. - SERVER=64.176.34.43:443
  10. - TLS=www.microsoft.com
  11. - PASSWORD=test-shadow-tls-password
  12.  
  13. shadowsocks:
  14. image: shadowsocks/shadowsocks-libev
  15. restart: always
  16. command: ss-local -s shadow-tls -p 3443 -l 17765 -b 0.0.0.0 -k test-ss-password -m aes-256-gcm
  17. ports:
  18. - "127.0.0.1:17765:17765"
  19.  

LEDE/OpenWRT 配置

基本和上面一样,也许已经有人做过插件了?反正也要先运行 ShadowTLS

在LEDE/OpenWRT上使用ShadowTLS

然后去 LUCI 中添加配置,ss 服务器地址写127.0.0.1,端口写3443(ShadowTLS 的端口)启动服务。这里有一个需要注意的点,如果你的运行模式是 GFWlist,那么没问题;如果是全局或者 chnroute(绕过大陆 IP),那么就会打环。我一般喜欢用 chnroute,两边的好处都占🙃️

在LEDE/OpenWRT上使用ShadowTLS

此时要做的事情是添加一个例外,在我的这个插件里,是访问控制 - WAN IP 访问控制 - 不走代理的 WAN IP,填入你的梯子的 IP

在LEDE/OpenWRT上使用ShadowTLS

其他的插件,比如 passwall,也应该有类似的设置🫠

 


文章版权归原作者所有丨本站默认采用 CC-BY-NC-SA 4.0 协议进行授权 |
转载必须包含本声明,并以超链接形式注明原作者和本文原始地址:
https://dmesg.app/lede-shadowtls.html
喜欢 (1)
分享:-)
关于作者:
If you have any further questions, feel free to contact me in English or Chinese.
发表我的评论
取消评论

                     

去你妹的实名制!

  • 昵称 (必填)
  • 邮箱 (必填,不要邮件提醒可以随便写)
  • 网址 (选填)
(8) 个小伙伴在吐槽
  1. 博主漏 IP 了,查了下是 vultr ip,应该可以随便换
    cashback2024-05-19 04:02 回复
    • 是 但是很明显这不是我的 IP
      Benny 小土豆 2024-05-19 09:36 回复
  2. 当年相信 Google 不做恶 现在相信 CloudFlare 一直都会是大好人 土啊豆要咩研究下 HeadScale+TailScale 自建大内网? 虽然自己建比白嫖贵 但是 IDC 业务比较单一 作恶的理由更少
    佛山蓝色妖姬 2023-06-21 05:40 回复
  3. 去年初我就发现 Trojan 不好用了,还好咬咬牙润出来了,告别了折腾 VPN 的日子
    springwood2023-06-04 06:00 回复
  4. 如果把 Trojan 放在 Nginx 后面的话 HTTPS 流量不就是正常 NGINX 流量嘛,为啥会被识别。
    Arm2023-06-01 08:00 回复
  5. 关于 Trojan,已经有这样的检测了:https://github.com/XTLS/Trojan-killer 不知道 v2ray 和 xray 这些还能活多久呢?最近好像又出了个 singbox
    nameless2023-05-28 14:57 回复
  6. 你要不花点快递费把自己的机器从国内捞出来?
    Ken2023-05-26 05:58 回复
  7. 老胡在用 Naiveproxy,稳定了快两年了,另外两个 VPS 用的 Xray Reality、Geph,Geph 稳了一年了,Xray 也稳了一两个月了 当然也可能是我的流量小,每个月不超过 100G
    老胡 2023-05-25 15:35 回复
您直接访问了本站! 莫非您记住了我的域名. 厉害~ 我倍感荣幸啊 嘿嘿