root 6 年之前
父节点
当前提交
ae42ce92c6
共有 5 个文件被更改,包括 55 次插入83 次删除
  1. 0 37
      Wireguard/WG_HK_GCP.conf
  2. 0 37
      Wireguard/WG_UDP2RAW.conf
  3. 0 6
      Wireguard/Windows_KCP.cmd
  4. 0 3
      Wireguard/Windows_UDP2RAW.cmd
  5. 55 0
      sku.sh

+ 0 - 37
Wireguard/WG_HK_GCP.conf

@@ -1,37 +0,0 @@
-[Interface]
-
-# 私匙,自动读取上面刚刚生成的密匙内容
-PrivateKey = CF44cOh2MEXt8A1NGAPu83iqllYSo/uCpdgc+rymdkQ=
-
-# VPN内网IP范围
-Address = 10.0.0.2/24
-
-# 解析域名用的DNS
-DNS = 8.8.8.8
-
-# 保持默认
-MTU = 1300
-
-# Wireguard客户端配置文件加入PreUp,Postdown命令调用批处理文件
-PreUp = start   .\route\routes-up.bat
-PostDown = start  .\route\routes-down.bat
-
-#### 正常使用Tunsafe点击connect就会调用routes-up.bat将国内IP写进系统路由表,断开disconnect则会调用routes-down.bat删除路由表。
-#### 连接成功后可上 http://ip111.cn/ 测试自己的IP。
-
-[Peer]
-
-# 公匙,自动读取上面刚刚生成的密匙内容
-PublicKey = MPYnz7WnMLG+jS/TdVmXf+N6OhHLmlXSh/l23KTaLH4=
-
-# 服务器地址和端口,下面的 X.X.X.X 记得更换为你的服务器公网IP,端口根据服务端配置时的监听端口填写
-Endpoint = www.srgb.xyz:9009
-
-# 转发流量的IP范围,下面这个代表所有流量都走VPN
-AllowedIPs = 0.0.0.0/0, ::0/0
-
-# 保持连接(具体我也不清楚)
-PersistentKeepalive = 25
-
-
-

+ 0 - 37
Wireguard/WG_UDP2RAW.conf

@@ -1,37 +0,0 @@
-[Interface]
-
-# 私匙,自动读取上面刚刚生成的密匙内容
-PrivateKey = CF44cOh2MEXt8A1NGAPu83iqllYSo/uCpdgc+rymdkQ=
-
-# VPN内网IP范围
-Address = 10.0.0.2/24
-
-# 解析域名用的DNS
-DNS = 8.8.8.8
-
-# 保持默认
-MTU = 1300
-
-# Wireguard客户端配置文件加入PreUp,Postdown命令调用批处理文件
-PreUp = start  .\route\routes-up.bat
-PostDown = start  .\route\routes-down.bat
-
-#### 正常使用Tunsafe点击connect就会调用routes-up.bat将国内IP写进系统路由表,断开disconnect则会调用routes-down.bat删除路由表。
-#### 连接成功后可上 http://ip111.cn/ 测试自己的IP。
-
-[Peer]
-
-# 公匙,自动读取上面刚刚生成的密匙内容
-PublicKey = MPYnz7WnMLG+jS/TdVmXf+N6OhHLmlXSh/l23KTaLH4=
-
-# 服务器地址和端口,下面的 X.X.X.X 记得更换为你的服务器公网IP,端口根据服务端配置时的监听端口填写
-Endpoint = 127.0.0.1:9009
-
-# 转发流量的IP范围,下面这个代表所有流量都走VPN
-AllowedIPs = 0.0.0.0/0, ::0/0
-
-# 保持连接(具体我也不清楚)
-PersistentKeepalive = 25
-
-
-

+ 0 - 6
Wireguard/Windows_KCP.cmd

@@ -1,6 +0,0 @@
-@echo.
-@set PATH=%~dp0;%PATH%
-@start /b kcp-client -r "127.0.0.1:4000" -l ":3322" -mode fast2 -mtu 1300
-@start /b udp2raw -c -r64.52.108.120:8855 -l0.0.0.0:4000 -k"passwd" --raw-mode faketcp
-
-

+ 0 - 3
Wireguard/Windows_UDP2RAW.cmd

@@ -1,3 +0,0 @@
-@echo.
-@set PATH=%~dp0;%PATH%
-@start /b udp2raw -c -r35.220.201.249:8855 -l0.0.0.0:9009 -k"passwd" --raw-mode faketcp

+ 55 - 0
sku.sh

@@ -0,0 +1,55 @@
+#!/bin/bash
+
+# 修改ss-server密码,SS默认不能直接访问,修改第26行  ss-server -s 0.0.0.0 (把原来127.0.0.1 改成4个0)
+PASSWORD=srgb.xyz
+
+# 停止原先服务
+systemctl stop rc-local
+
+# 安装所需运行库
+apt update
+apt install -y  libev-dev libc-ares-dev  libmbedtls-dev libsodium-dev
+
+# 下载 ss-server
+# wget https://raw.githubusercontent.com/hongwenjun/vps_setup/master/ss-server
+cp ss-server  /usr/local/bin/ss-server
+
+
+# 下载KCPTUN
+wget https://github.com/xtaci/kcptun/releases/download/v20181114/kcptun-linux-amd64-20181114.tar.gz
+tar xf kcptun-linux-amd64-20181002.tar.gz 
+mv server_linux_amd64 /usr/bin/kcp-server
+rm kcptun-linux-amd64-20181002.tar.gz 
+rm client_linux_amd64
+rm server_linux_amd64
+
+# 下载UDP2RAW
+wget https://github.com/wangyu-/udp2raw-tunnel/releases/download/20181113.0/udp2raw_binaries.tar.gz
+tar xf udp2raw_binaries.tar.gz
+mv udp2raw_amd64 /usr/bin/udp2raw
+rm udp2raw* -rf
+rm version.txt
+
+#安装到启动项 适合debian 9 x64
+
+cat <<EOF >/etc/rc.local
+#!/bin/sh -e
+#
+# rc.local
+
+# SS+KCP+UDP2RAW 加速  端口  8855
+ss-server -s 127.0.0.1 -p 40000 -k ${PASSWORD} -m aes-256-gcm -t 300 >> /var/log/ss-server.log &
+kcp-server -t "127.0.0.1:40000" -l ":4000" -mode fast2 -mtu 1300  >> /var/log/kcp-server.log &
+udp2raw -s -l0.0.0.0:8855 -r 127.0.0.1:4000 -k "passwd" --raw-mode faketcp  >> /var/log/udp2raw.log &
+
+# WireGuard + UDP2RAW 伪装 TCP  预留端口  8866
+udp2raw -s -l0.0.0.0:8866 -r 127.0.0.1:9009 -k "passwd" --raw-mode faketcp  >> /var/log/wg_udp2raw.log &
+
+exit 0
+EOF
+
+chmod +x /etc/rc.local
+systemctl restart rc-local
+
+cat /etc/rc.local
+