s0fx2/shadowsocks-rss-alpine
docker pull s0fx2/shadowsocks-rss-alpine
docker run -d --name rss -it -p 666:666 s0fx2/shadowsocks-rss-alpine
git clone https://github.com/s0fx2/shadowsocks-rss-alpine.git
docker build -t some_name_your_build . docker run -d --name rss_name -p your_port:your_port some_name_your_build
如果使用 auth_chain_X
系列协议插件,则不加密,默认就是如此
auth_chain_a
(推荐):对首个包的认证部分进行使用Encrypt-then-MAC模式以真正免疫认证包的CCA攻击,预防各种探测和重防攻击,数据流自带RC4加密,同时此协议支持单端口多用户,不同用户之间无法解密数据,每次加密密钥均不相同,具体设置方法参见breakwa11的博客。使用此插件的服务器与客户机的UTC时间差不能超过24小时,即只需要年份日期正确即可,针对UDP部分也有加密及长度混淆。使用此插件建议加密使用none。此插件不能兼容原协议,支持服务端自定义参数,参数为10进制整数,表示最大客户端同时使用数,最小值支持直接设置为1,此插件能实时响应实际的客户端数量(你的客户端至少有一个连接没有断开才能保证你占用了一个客户端数,否则设置为1时其它客户端一连接别的就一定连不上)。
auth_chain_b
(推荐):与auth_chain_a几乎一样,但TCP部分采用特定模式的数据包分布(模式由密码决定),使得看起来像一个实实在在的协议,使数据包分布分析和熵分析难以发挥作用。如果你感觉当前的模式可能被识别,那么你只要简单的更换密码就解决问题了。此协议为测试版本协议,不能兼容原协议。
auth_chain_c
(推荐):与auth_chain_b相比,尽力使得数据包长度分布归属到模式中,让包分布看起来更规整。但此版本与auth_chain_b相比对带宽有更多的浪费。
auth_chain_d
(推荐):与auth_chain_c相比,在一定程度上增加了各种密码生成的模式的最大适用长度,这样就不需要在极端情况下再临时生成随机数,降低大包传输时的计算量,提高下载极限速度。
推荐使用auth_chain_X系列插件,在以上插件里混淆能力较高,而抗检测能力最高,即使多人使用也难以识别封锁。同时如果要发布公开代理,以上auth插件均可严格限制使用客户端数(要注意的是若为auth_sha1_v4_compatible
,那么用户只要使用原协议就没有限制效果),而auth_chain_X
协议的限制最为精确。
tls1.2_ticket_auth
:伪装为tls请求。参数配置与http_simple一样
其他内容请自己Google文档,或者去原开发者页面查看
docker pull s0fx2/shadowsocks-rss-alpine