Centos6下,编译ocserv

Centos7使用epel源可直接使用Yum安装。
安装编译环境及依赖,如部分软件不能安装请先安装epel源。
1
Centos7使用epel源可直接使用Yum安装。
安装编译环境及依赖,如部分软件不能安装请先安装epel源。
yum install pam-devel readline-devel http-parser-devel unbound gmp-devel
yum install tar gzip xz wget gcc make autoconf
ocserv编译安装依赖,ocserv需要gnutls3版本以上,gnutls依赖nettle2.7.1:
wget ftp://ftp.gnu.org/gnu/nettle/nettle-2.7.1.tar.gz
tar zxvf nettle-2.7.1.tar.gz
cd nettle-2.7.1/
./configure --prefix=/usr/local/nettle
make && make install
echo '/usr/local/nettle/lib64/' > /etc/ld.so.conf.d/nettle.conf
ldconfig
安装gnutls3.3.9:
export NETTLE_CFLAGS="-I/usr/local/nettle/include/"
export NETTLE_LIBS="-L/usr/local/nettle/lib64/ -lnettle"
export HOGWEED_LIBS="-L/usr/local/nettle/lib64/ -lhogweed"
export HOGWEED_CFLAGS="-I/usr/local/nettle/include"
wget ftp://ftp.gnutls.org/gcrypt/gnutls/v3.3/gnutls-3.3.9.tar.xz
tar xvf gnutls-3.3.9.tar.xz
cd gnutls-3.3.9/
./configure --prefix=/usr/local/gnutls
make && make install
ln -s /usr/local/gnutls/bin/certtool /usr/bin/certtool
echo '/usr/local/gnutls/lib/' > /etc/ld.so.conf.d/gnutls.conf
ldconfig
安装libnl:
yum install bison flex
wget http://www.carisma.slowglass.com/~tgr/libnl/files/libnl-3.2.24.tar.gz
tar xvf libnl-3.2.24.tar.gz
cd libnl-3.2.24
./configure --prefix=/usr/local/libnl
make && make install
echo '/usr/local/libnl/lib/' > /etc/ld.so.conf.d/libnl.conf
ldconfig
安装ocserv:
export LIBNL3_CFLAGS="-I/usr/local/libnl/include/libnl3"
export LIBNL3_LIBS="-L//usr/local/libnl/lib/ -lnl-3 -lnl-route-3"
export LIBGNUTLS_LIBS="-L/usr/local/gnutls/lib/ -lgnutls"
export LIBGNUTLS_CFLAGS="-I/usr/local/gnutls/include/"
wget ftp://ftp.infradead.org/pub/ocserv/ocserv-0.9.0.1.tar.xz
tar xvf ocserv-0.9.0.1.tar.xz
cd ocserv-0.9.0
./configure --prefix=/usr/local/ocserv
make && make install
echo 'export PATH=$PATH://usr/local/ocserv/sbin/:/usr/local/ocserv/bin/' >> $HOME/.bashrc
source $HOME/.bashrc
生成SSL证书:
mkdir /etc/ocserv/
cd /etc/ocserv
#CA私钥:
certtool --generate-privkey --outfile ca-key.pem
#CA模板:
cat << EOF > ca.tmpl
cn = "www.haiyun.me"
organization = "www.haiyun.me"
serial = 1
expiration_days = 3650
ca
signing_key
cert_signing_key
crl_signing_key
EOF
#CA证书:
certtool --generate-self-signed --load-privkey ca-key.pem --template ca.tmpl --outfile ca-cert.pem

#Server私钥:
certtool --generate-privkey --outfile server-key.pem
#Server证书模板:
cat << EOF > server.tmpl
cn = "www.haiyun.me"
o = "www.haiyun.me"
expiration_days = 3650
signing_key
encryption_key
tls_www_server
EOF

#Server证书:
certtool --generate-certificate --load-privkey server-key.pem --load-ca-certificate ca-cert.pem --load-ca-privkey ca-key.pem --template server.tmpl --outfile server-cert.pem
密码登录,生成密码文件:
ocpasswd -c /etc/ocserv/passwd username
证书登录:
#user私钥
certtool --generate-privkey --outfile user-key.pem
#user模板
cat << EOF > user.tmpl
cn = "some random name"
unit = "some random unit"
expiration_days = 365
signing_key
tls_www_client
EOF
#user证书
certtool --generate-certificate --load-privkey user-key.pem --load-ca-certificate ca-cert.pem --load-ca-privkey ca-key.pem --template user.tmpl --outfile user-cert.pem
配置文件:
auth = "plain[/etc/ocserv/passwd]"
#证书认证
#auth = "certificate"
ca-cert /etc/ocserv/ca-cert.pem
max-clients = 16
max-same-clients = 2
tcp-port = 5551
udp-port = 5551
keepalive = 32400
try-mtu-discovery = true
cisco-client-compat = true
server-cert = /etc/ocserv/server-cert.pem
server-key = /etc/ocserv/server-key.pem
auth-timeout = 40
pid-file = /var/run/ocserv.pid
socket-file = /var/run/ocserv-socket
run-as-user = nobody
run-as-group = daemon
device = vpns
ipv4-network = 192.168.1.0
ipv4-netmask = 255.255.255.0
route = 192.168.1.0/255.255.255.0
启动opserv:
ocserv -f -c /etc/ocserv/ocserv.conf
IP转发及SNAT:
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "echo 1 > /proc/sys/net/ipv4/ip_forward " >> /etc/rc.local
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
使用用户密码连接:
echo passwd|openconnect -u username www.haiyun.me:5551 --no-cert-check
使用证书连接:
openconnect -k user-key.pem -c user-cert.pem www.haiyun.me:5551 --no-cert-check

 

from http://www.haiyun.me/archives/1071.html

---------------------

Anyconnect 服务器的搭建以及与 Radius 验证的整合

 

根据上面的教程衍生和记录而来。

Centos 6 x64 下进行。

1、依赖:
yum install pam-devel readline-devel http-parser-devel unbound gmp-devel
yum install tar gzip xz wget gcc make autoconf

2、安装 nettle:
cd
wget https://ftp.gnu.org/gnu/nettle/nettle-3.1.tar.gz
tar zxvf nettle-3.1.tar.gz
cd nettle-3.1/
./configure --prefix=/usr/local/nettle
make && make install
echo '/usr/local/nettle/lib64/' > /etc/ld.so.conf.d/nettle.conf
ldconfig

3、安装gnutls:
cd
export NETTLE_CFLAGS="-I/usr/local/nettle/include/"
export NETTLE_LIBS="-L/usr/local/nettle/lib64/ -lnettle"
export HOGWEED_LIBS="-L/usr/local/nettle/lib64/ -lhogweed"
export HOGWEED_CFLAGS="-I/usr/local/nettle/include"
wget ftp://ftp.gnutls.org/gcrypt/gnutls/v3.4/gnutls-3.4.7.tar.xz
tar xvf gnutls-3.4.7.tar.xz
cd gnutls-3.4.7
./configure --prefix=/usr/local/gnutls --with-included-libtasn1 --without-p11-kit
make && make install
ln -s /usr/local/gnutls/bin/certtool /usr/bin/certtool
echo '/usr/local/gnutls/lib/' > /etc/ld.so.conf.d/gnutls.conf
ldconfig

4、安装 libnl:
cd
yum install bison flex
wget https://www.infradead.org/~tgr/libnl/files/libnl-3.2.25.tar.gz
tar xvf libnl-3.2.25.tar.gz
cd libnl-3.2.25
./configure --prefix=/usr/local/libnl
make && make install
echo '/usr/local/libnl/lib/' > /etc/ld.so.conf.d/libnl.conf
ldconfig

5、安装radius相关:
export LIBNL3_CFLAGS="-I/usr/local/libnl/include/libnl3"
export LIBNL3_LIBS="-L//usr/local/libnl/lib/ -lnl-3 -lnl-route-3"
export LIBGNUTLS_LIBS="-L/usr/local/gnutls/lib/ -lgnutls"
export LIBGNUTLS_CFLAGS="-I/usr/local/gnutls/include/"
wget https://github.com/radcli/radcli/releases/download/1.2.5/radcli-1.2.5.tar.gz
tar xvzf radcli-1.2.5.tar.gz
cd radcli-1.2.5
./configure --prefix=/usr/local/radcli
echo '/usr/local/radcli/lib/' > /etc/ld.so.conf.d/radcli.conf
make && make install
ldconfig
yum install freeradius-client -y

6、安装ocserv:
export RADCLI_LIBS="-L/usr/local/radcli/lib/ -lradcli"
export RADCLI_CFLAGS="-I/usr/local/radcli/include/"
wget ftp://ftp.infradead.org/pub/ocserv/ocserv-0.10.9.tar.xz
tar xvf ocserv-0.10.9.tar.xz
cd ocserv-0.10.9

编辑src/vpn.h:
#define DEFAULT_CONFIG_ENTRIES 96
改成 200
./configure --prefix=/usr/local/ocserv
make && make install
echo 'export PATH=$PATH://usr/local/ocserv/sbin/:/usr/local/ocserv/bin/' >> $HOME/.bashrc
source $HOME/.bashrc
7、证书相关
这里因为我有个泛域名证书,所以就不生成了= =直接用。
mkdir /etc/ocserv/
编辑 /etc/ocserv/server-cert.pem ,把证书文件贴进去,记住只贴一个,就是颁发给你的证书= =你贴证书链后面会报错= =貌似是 CA 证书不科学的原因。

然后:
chmod 600 /etc/ocserv/server-cert.pem
还有 server-key.pem ,也是一样的,密钥粘进去,权限设置好。

8、freeradius-client 的设置
我这里只做了登陆的验证。
编辑/etc/radiusclient/radiusclient.conf:
yourserveraddress 指代 radius 服务器地址。

authserver yourserveraddress:1812

acctserver yourserveraddress:1813

dictionary /etc/radiusclient/dictionary

同时记住 radius 服务器要添加好权限。

然后是编辑 /etc/radiusclient/servers ,
添加
yourserveraddress 指代 radius 服务器地址。yourserversecret 指代 radius 服务器密钥。
youserveraddress yourserversecret

9、配置文件
配置文件的话,我们回到刚才编译 ocserv 的目录。

cd /root/ocserv-0.10.9
cp ./tests/docker-ocserv/ocserv-radius.conf /etc/ocserv/ocserv.conf
然后编辑 /etc/ocserv/ocserv.conf

主要修改以下几个:

try-mtu-discovery = true
cisco-client-compat = true
server-cert = /etc/ocserv/server-cert.pem
server-key = /etc/ocserv/server-key.pem
max-clients = 50
max-same-clients = 10
tcp-port = 5444
udp-port = 5444
dns = 8.8.8.8
dns = 8.8.4.4
ipv4-network = 192.168.10.0
occtl-socket-file = /var/run/occtl.socket
#ca-cert=。。。。 对没错注释掉。

还有特别注意路由表,先把 no-route 和 route 都给注释了,然后添加以下配置。

route = 103.0.0.0/255.0.0.0
route = 106.0.0.0/255.0.0.0
route = 107.0.0.0/255.0.0.0
route = 108.0.0.0/255.0.0.0
route = 141.0.0.0/255.0.0.0
route = 153.0.0.0/255.0.0.0
route = 160.0.0.0/255.0.0.0
route = 166.0.0.0/255.0.0.0
route = 17.0.0.0/255.0.0.0
route = 173.0.0.0/255.0.0.0
route = 176.0.0.0/255.0.0.0
route = 178.0.0.0/255.0.0.0
route = 184.0.0.0/255.0.0.0
route = 194.0.0.0/255.0.0.0
route = 198.0.0.0/255.0.0.0
route = 199.0.0.0/255.0.0.0
route = 203.0.0.0/255.0.0.0
route = 204.0.0.0/255.0.0.0
route = 205.0.0.0/255.0.0.0
route = 208.0.0.0/255.0.0.0
route = 209.0.0.0/255.0.0.0
route = 210.0.0.0/255.0.0.0
route = 216.0.0.0/255.0.0.0
route = 3.0.0.0/255.0.0.0
route = 4.0.0.0/255.0.0.0
route = 31.0.0.0/255.0.0.0
route = 46.0.0.0/255.0.0.0
route = 50.0.0.0/255.0.0.0
route = 54.0.0.0/255.0.0.0
route = 61.0.0.0/255.0.0.0
route = 64.0.0.0/255.0.0.0
route = 67.0.0.0/255.0.0.0
route = 68.0.0.0/255.0.0.0
route = 69.0.0.0/255.0.0.0
route = 70.0.0.0/255.0.0.0
route = 72.0.0.0/255.0.0.0
route = 74.0.0.0/255.0.0.0
route = 75.0.0.0/255.0.0.0
route = 76.0.0.0/255.0.0.0
route = 77.0.0.0/255.0.0.0
route = 79.0.0.0/255.0.0.0
route = 8.0.0.0/255.0.0.0
route = 23.0.0.0/255.0.0.0
route = 93.0.0.0/255.0.0.0
route = 96.0.0.0/255.0.0.0
route = 100.0.0.0/248.0.0.0
route = 109.0.0.0/255.0.0.0
route = 128.0.0.0/255.0.0.0
route = 174.0.0.0/255.0.0.0
route = 190.0.0.0/255.0.0.0
route = 192.0.0.0/255.0.0.0
OK,保存。

9、防火墙&系统配置

echo 1 > /proc/sys/net/ipv4/ip_forward
echo "echo 1 > /proc/sys/net/ipv4/ip_forward " >> /etc/rc.local
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
service iptables save



10、运行 ocserv

ocserv -f -c /etc/ocserv/ocserv.conf

可以连接了。此处不再赘述。

把这行加进 /etc/rc.local 就可以开机自启动了。

使用通用Linux脚本,简化Linux Shell脚本的开发

 

在编写Shell脚本时,因发行版不同,要获取系统名称、版本、虚拟化技术、安装软件包等成为了一件非常麻烦的事情。现在,有了通用Linux脚本,一切都变得简单了。

 

何为通用Linux脚本?

 

通用Linux脚本(Universal Linux Script,ULS,发音:”U-Less”)是我开发的一种Linux脚本,有如下的特点:

语言上:与Shell脚本语法完全相同

功能上:内置了常用的系统信息变量库和常用命令变量库,只需几个字母就能轻松存取

使用上:提供ULS一键安装脚本来安装Python写的ULS翻译程序,执行脚本只需一个命令

OK,我们来看两个例子:

 

第一,Deb系的OS从源安装软件要用 “apt-get -y install“,RH系的OS用”yum -y install“。在ULS中,全部以 pkg.install 代替。ULS脚本在执行时会自动替换为对应不同OS的命令。

 

第二,是否需要在脚本中判断VPS的虚拟化技术、获取CPU信息、发行版名称及版本?在ULS中,可以使用 dev.virt 、dev.cpu、sys.name、sys.version 代替。在脚本执行时,上述变量会自动被替换为带有两个双引号的字符串,比如:

echo dev.virt

在执行时会根据系统信息被替换为:

echo "kvm"

看过了两个实例,是不是对ULS增进了一些了解呢?下面开始正式的题目了:

 

安装与使用

ULS代码托管在Github,基于GPLv3开放源代码。地址是:

https://github.com/CYRO4S/Universal-Linux-Script

目前ULS已经配备了完整的文档,包括安装和使用。非常简单,易于操作,没有技术性障碍。

 

简易安装

简易安装真的很简易,只需要一行命令,推荐使用:

wget https://raw.githubusercontent.com/CYRO4S/Universal-Linux-Script/master/uls_install.sh && bash uls_install.sh

这个一键安装脚本将安装 wget、python3 和 virt-what,下载uls.py,并运行一遍系统信息获取,之后会将获取的系统信息存储在 device.json 中,以供执行ULS脚本时替换。

 

执行ULS脚本

很简单,使用:

uls [ULS脚本路径]

就可以了。若ULS脚本以“#!/usr/bin/uls”开头,且有可执行权限,使用:

./[ULS脚本名]

就可以了。

 

 

重新运行系统信息获取

若您的硬件、软件、网路进行过更改,建议您重新运行系统信息获取。使用

uls --getinfo

来重新获取。ULS也将同时更新 device.json 中的内容。

 

升级ULS

新版的ULS会支持更多的功能。使用:

uls --update

来升级ULS到最新版本。

 

 

所有内置的变量和语句

参阅Wiki:

https://github.com/CYRO4S/Universal-Linux-Script/wiki/All-built-in-variables

树莓派2 Kali Linux 2.1 自动配置脚本

今天准备打造一个完美的HACKBOX,于是边进行配置边写了这个脚本。

或执行:

 脚本说明

执行脚本时会让用户选择步骤,输入1到4的数字按下回车即可执行相应步骤。

步骤分别为:

  1. 禁用过扫描(去除黑边) — 配置中科大源 — 启用WiFi(会要求输入WiFi SSID密码
  2. 更新源 — 安装必要软件(vim git htop curl python3)– 开启中文支持(时区+区域
  3. 可选)安装全部Kali工具
  4. 可选)更新全部软件包到最新版本.

----------

附录:

此脚本的内容如下:

#!/bin/bash

function step1() {
  clear
  echo "Disable overscan..."
  mount /dev/mmcblk0p1 /boot
  cat > /boot/config.txt << EOF
disable_overscan=1
EOF

  echo ""
  echo ""

  echo "Configurating APT source..."
  rm -f /etc/apt/sources.list
  cat > /etc/apt/sources.list << EOF
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
EOF

  echo ""
  echo ""

  echo "Enable WiFi..."
  echo "Provide your WiFi's SSID:"
  read ssid
  echo "Provide your WiFi's Password:"
  read pass
  cat >> /etc/network/interfaces << EOF
auto wlan0
allow-hotplug wlan0
iface wlan0 inet dhcp
wpa-ssid "${ssid}"
wpa-psk "${pass}"
EOF

  clear
  echo "Step 1 completed. Plug in your WiFi dungle now and press any key to reboot."
  echo "When Rasberry Pi booted, execute this script again and select STEP 2."
  echo ""
  echo "Press any key to reboot..."
  read a
  reboot
}

function step2() {
  clear
  echo "Updating source..."
  echo ""
  apt update

  echo ""
  echo ""

  echo "Installing vim git htop curl python3..."
  apt -y install vim git htop curl python3

  echo ""
  echo ""

  echo "Enable Chinese support..."
  apt install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy
  update-locale LANG=zh_CN.UTF-8
  locale-gen --purge zh_CN.UTF-8
  echo "Asia/Shanghai" > /etc/timezone
  dpkg-reconfigure -f noninteractive tzdata

  clear
  echo "Step 2 completed. System language will change to Simplified Chinese after reboot."
  echo "You can run this script again to goto optional step 3 & 4."
  echo ""
  echo "Press any key to reboot..."
  read a
  reboot
}

function step3() {
  echo "Installing ALL Kali tools..."
  echo ""
  apt -y install dnsenum fierce dmitry maltego tcptraceroute theharvester arping fping hping3 nbtscan p0f nmap unicornscan zenmap amap onesixtyone snmpcheck

  clear
  echo "All done. Enjoy!"
  read a
  exit
}

function step4() {
  clear
  echo "Fully upgrading..."
  echo ""
  apt -y upgrade

  clear
  echo "All done. Press any key to exit..."
  read a
  exit
}

clear
echo "###########################################"
echo "# Kali 2.0 Auto-Config for Raspberry Pi 2 #"
echo "# --------------------------------------- #"
echo "# Author: CYRO4S <https://ralf.ren>       #"
echo "# Intro: <https://ralf.ren/1234>          #"
echo "###########################################"
echo ""
echo ""
echo "Welcome to Kali 2.0 Auto-Config!"
echo "Let's get started, make sure to follow these steps!"
echo ""
echo "1. Disable overscan -- Configure APT source -- Enable WiFi"
echo "2. Update APT source -- Install useful softwares -- Enable Chinese support"
echo "3. (Optional) Install all Kali tools"
echo "4. (Optional) Do a full upgrade for all softwares"
echo ""
echo "Which step are we now at? (1, 2, 3, 4)"
read num
case "$num" in
[1] ) (step1);;
[2] ) (step2);;
[3] ) (step3);;
[4] ) (step4);;
*) echo "Invalid input, now exiting...";;
esac

可用的shadowsocks-heroku账号以及自行搭建shadowsocks-heroku服务器

更新于2017年10月22日 16:26:05

临时使用账号,会不定时改password和method 。

仅帮助新手进行第一次的注册部署,滥用者IP将会被记录

账号一(Node.js版,美国服务器):
{
"server": "onplus.herokuapp.com",
"local_address": "127.0.0.1",
"scheme": "ws",
"local_port": "1081",
"remote_port": "80",
"password": "H8Wa6^TH98",
"timeout": 600,
"method": "aes-256-cfb"
}

账号二(Python版,美国服务器):
{
"server": "ss-ws-py.herokuapp.com",
"local_address": "127.0.0.1",
"scheme": "ws",
"local_port": 1082,
"remote_port": 80,
"password": "H8Wa6^TH98",
"timeout": 600,
"method": "aes-256-cfb"
}

 

账号三(Node.js版,欧洲服务器):
{
"server": "ss-eu.herokuapp.com",
"local_address": "127.0.0.1",
"scheme": "ws",
"local_port": 1083,
"remote_port": 80,
"password": "H8Wa6^TH98",
"timeout": 600,
"method": "aes-256-cfb"
}

FROM https://github.com/onplus/shadowsocks-heroku/issues/14
https://github.com/onplus/shadowsocks-heroku/issues/25
---------

 

shadowsocks-heroku

Heroku 是一个支持多种编程语言的云平台即服务,shadowsocks-heroku 则是可部署在 Heroku 平台的 ss 服务。 和 shadowsocks 不同的是 shadowsocks-heroku 使用的 WebSocket 代替原本的 sockets。

如果遇到问题

  1. 请先检查是否遵循步骤(再次阅读一遍教程)
  2. 请先自行通过Google/Github寻找答案
  3. 如果还没有解决,欢迎通过 issue 提问(贴日志和配置的时候注意隐藏密码&个人ip)

准备

1. 注册 Heroku 帐号

Heroku 提供免费账号,部分介绍如下:

注册地址:https://signup.heroku.com/ (注册和部署过程可能需要梯子#10#14

部署

  1. 点击 一键部署到heroku (按照此链接部署app,很容易搞定

    也可以选择另一个版本的服务端shadowsocks-websocket-python

  2. 设置 加密算法和app 密码

deploy

 

支持的加密算法类型如下https://github.com/mrluanma/shadowsocks-heroku#supported-ciphers

启动本地 Client

  1. 下载release https://github.com/onplus/shadowsocks-heroku/releases (备份

  2. 修改config.json参数,运行ss-h.exe 或 start.vbs (或 win托盘工具taskbar.exe)(我在mac下,启动的方法为./ss-h --config config.json)

  3. 启动成功,命令行显示:server listening at { address: '127.0.0.1', family: 'IPv4', port: 1080 }

from  github.com/onplus/shadowsocks-heroku(这个版本最简单,一键部署app,我做了个fork:

github.com/briteming/shadowsocks-heroku)

https://github.com/521xueweihan/shadowsocks-heroku/tree/master

https://github.com/mrluanma/shadowsocks-heroku (最早的起源)

---------------

我用此法翻墙成功。

注:最好用chrome+swithyomega组合。如果是用其他浏览器,还是会翻墙失败,原因是其他浏览器不能绝对做到防止dns污染。

魔改版BBR一键安装脚本 For Debian8 / Ubuntu16

简介

BBR相信大家都不陌生,是谷歌开发的一个存在于Linux内核中的拥塞算法。为了优化国内与服务器之间的网络质量,loc的大佬专门魔改改进了下这个BBR,成为了新的BBR魔改版。我也就乘机水一篇文章好了~在Debian 8 和Ubuntu16 + 系统上一键部署魔改版BBR,自动换内核成 4.10.15 ,自动安装Headers。用户只需要将系统安装成 Debian 8 或者 Ubuntu 16 即可,剩下的交给脚本来吧。

Github地址:https://github.com/luckypoem/YankeeBBR

f:id:briteming:20171027155545p:plain

参考资料

魔改BBR原帖: http://www.hostloc.com/thread-372277-1-2.html
萌新教程:  http://www.hostloc.com/thread-372335-1-1.html

部分商家的VPS可能会遇到换内核之后无法启动系统的情况,所以请运行脚本前一定要备份好重要数据!!

 

安装使用

wget -N --no-check-certificate https://raw.githubusercontent.com/luckypoem/YankeeBBR/master/bbr.sh && bash bbr.sh install

安装过程中如果出现这张图片,请选择NO 来删除其他内核.

然后根据提示重启系统。
重启完成后,运行

bash bbr.sh start

即可启动魔改版BBR。

 

查看魔改BBR状态:

sysctl net.ipv4.tcp_available_congestion_control

如果看到有 tsunami 就表示开启成功.

最简单的SSR多用户脚本

 

之前一直很喜欢Breakwa11的SSR-Manyuser程序,对接着Mysql功能很强大,可是在配置方面难倒了不少小白。而且很多情况下,VPS的内存不足以支持我们流畅的运行LNMP环境。于是本脚本就诞生了。纯粹使用Shell脚本来完成SSR的用户管理,流量监控部分,满足大部分人使用一个小内存(可以是64MB哦)VPS分享SSr的喜悦.

用户、端口密码增加,修改,删除功能。(已完成)
自动添加,删除相关防火墙政策。(已完成)
流量统计,流量限制功能。(已完成)
支持开机自启(已完成)
支持SSR混淆模式(已完成)
一键搭建脚本(已完成)
简单的控制脚本(已完成)


注意事项

为了防止 SSR 程序被滥用来免流,已经禁止各类非正常 Host 以及 ML 有关端口,愿 SSR 能够继续担当为用户打开通往世界的大门的工具~
只支持统计 IPV4 流量
程序路径已写死,只能通过此脚本进行管理.

系统支持

Ubuntu 14.04
Ubuntu 16.10
Debian 7
Debian 8

安装

wget -N --no-check-certificate https://raw.githubusercontent.com/forkgood/SSR-Bash/master/install.sh && bash install.sh

卸载

wget -N --no-check-certificate https://raw.githubusercontent.com/forkgood/SSR-Bash/master/uninstall.sh && bash uninstall.sh

 

from

https://github.com/forkgood/SSR-Bash

https://github.com/logdns/SSR-Bash

 --------------------

https://github.com/4kercc/SSR-Bash-Python

https://github.com/aihoom/SSR-Bash-Python