本文最后更新于 689 天前,其中的信息可能已经有所发展或是发生改变。
只描述对节点订阅信息的解码和在 Clash 中的配置方法。
官方配置文件模板中的代码片段:
proxies:
# Shadowsocks
# The supported ciphers (encryption methods):
# aes-128-gcm aes-192-gcm aes-256-gcm
# aes-128-cfb aes-192-cfb aes-256-cfb
# aes-128-ctr aes-192-ctr aes-256-ctr
# rc4-md5 chacha20-ietf xchacha20
# chacha20-ietf-poly1305 xchacha20-ietf-poly1305
- name: "ss1"
type: ss
server: server
port: 443
cipher: chacha20-ietf-poly1305
password: "password"
# udp: true
- name: "ss2"
type: ss
server: server
port: 443
cipher: chacha20-ietf-poly1305
password: "password"
plugin: obfs
plugin-opts:
mode: tls # or http
# host: bing.com
- name: "ss3"
type: ss
server: server
port: 443
cipher: chacha20-ietf-poly1305
password: "password"
plugin: v2ray-plugin
plugin-opts:
mode: websocket # no QUIC now
# tls: true # wss
# skip-cert-verify: true
# host: bing.com
# path: "/"
# mux: true
# headers:
# custom: value
1、解析 ss1 节点
ss1 节点是最基础的 SS 节点配置模板,没有更进一步的混淆加密,基本只能适用于自建节点了。
正巧我也有一篇文章记录了 Shadowsocks 的搭建过程,直接就拿其中的配置信息过来用吧。
自建节点所在服务器端的配置(服务器的 IP 为:188.188.18.99):
{
// 0.0.0.0 即接受所有来源的请求,如果配置域名的话你需要先将域名解析到此服务器,防止出现 failed to resolve server name 的错误。
"server":"0.0.0.0",
"server_port":18388,
"local_port":1080,
"password":"mypassword",
"timeout":60,
"method":"aes-256-cfb"
}
在 Clash 中的对应配置:
- name: "ss1"
type: ss
# 节点服务器的 IP 或绑定的域名
server: 188.188.18.99
# Shadowsocks 服务所在端口
port: 18388
# 加密方式
cipher: aes-256-cfb
# 密码
password: "password"
# 是否开启 UDP
# udp: true
2、解析 ss2 节点 ss2 相比 ss1 多了混淆的功能,将梯子的流量伪装成了对某个网站的正常访问以逃避墙的阻断。 多了 4 个参数:plugin、plugin-opts、mode 和 host,下面一一做解析: |
参数名 | 解析 | 样例 |
---|---|---|---|
plugin | 可选 obfs 或 v2ray-plugin。配置该节点所使用的加密插件(在使用 Shadowsocks 客户端时,需要配置和服务器端想同的加密插件才能连接,Clash 已内置无需另外下载安装)。obfs 至今已有 4 年没有更新了,因此现在机场节点多使用 v2ray-plugin。 | obfs | |
plugin-opts | 加密的进阶参数。 | ||
mode | 可选 tls(即 HTTPS) 或 http。tls 的开启需要服务器端安装了可信的 SSL 证书。 | http | |
host | 即用以伪装的网站域名。 | baidu.com |