通过Obfuscated ssh避免时不时ssh连接不畅的问题【转】

众所周知的原因,为了能流畅的使用google、使用某些“不存在”的网站,我们一般都是需要通过某些不方便光明正大说明使用用途的技术。比如通过ssh tunnel,这是最简单的,也是用得最多的。

不过,这段时间,明显,某些墙的干扰力度加大了;-(

下午有些郁闷了,于是就得找些进一步改进来进一步避免干扰的方法,让我们能继续流畅冲浪,很快就发现Obfuscated ssh就是一个现成成熟的方法。

首先下载Obfuscated ssh,登录到境外linux服务器上后,下载:

wget -O ofcssh.tar.gz https://github.com/brl/obfuscated-openssh/tarball/master

解压

tar zxvf ofcssh.tar.gz

进入

cd brl-obfuscated-openssh-ca93a2c

配置

./configure

编译安装

make

make install

安装完成后,可以看到输出信息中最后类似如下:

......

/usr/local/sbin/sshd -t -f /usr/local/etc/sshd_config

这就安装成功了,上面一句就是直接运行的命令,其实也就是提示了Obfuscated ssh的安装位置以及配置文件的位置。

 

当然,缺省这个配置文件是不能用的,基本内容全都注释掉了,为了简单起见,我们可以在标准sshd的配置的基础上改改就行了。

我们复制一份支持混淆的sshd到标准sshd的目录下,再复制一份标准sshd的配置给这个支持混淆的sshd用。

cp /usr/local/sbin/sshd /usr/sbin/sshd_ofc

cp /etc/ssh/sshd_config /etc/ssh/sshd_ofc_config

sed -i "s/Port /#Port /g" /etc/ssh/sshd_ofc_config

sed -i "s/UsePAM /#UsePAM /g" /etc/ssh/sshd_ofc_config

echo "ObfuscatedPort 2201" >> /etc/ssh/sshd_ofc_config

echo "ObfuscateKeyword yourkeyword" >> /etc/ssh/sshd_ofc_config

就是直接使用标准sshd的配置,但将原配置中的端口及UsePAM注释掉,增加支持混淆的sshd的端口为2201,混淆密码为 yourkeyword 。当然这里这个端口不要与已经在运行的标准sshd的端口一样。

然后运行测试一下:

/usr/sbin/sshd_ofc -f /etc/ssh/sshd_ofc_config

然后,在本地的Windows下使用putty设置进行ssh tunnel,结果发现putty不支持Obfuscated ssh。这里我们还得去下一个支持Obfuscated ssh的putty版本--potty,在这里下载:

http://www.mrhinkydink.com/potty.htm

下载后,可以解压到putty目录下,然后运行类似这样的命令:

c:\tools\putty\potty -N -ssh UserName@Server -P 2201 -pw password -C -z -Z yourkeyword -D 127.0.0.1:6060

这样,我们就可以通过127.0.0.1:6060的sock5来冲浪了。

一切正常后,就可以在服务器上把sshd_ofc的启动命令简单加入到rc.local开机自动启动即可。

通过几小时的测试,使用Obfuscated ssh后,我这本地的体验又恢复到没被干扰前的状态了。

10.23补充,刚才看到留言了,对没有加参考链接表示抱歉,这里特别说明一下,上面的内容参考了以下链接:

  1. http://blog.slpo.net/?p=1234
  2. http://nihilex.com/obfuscated-openssh
  3. http://briteming.blogspot.com/2012/06/obfuscatedgfwssh.html
  4. http://www.mrhinkydink.com/potty.htm
  5. http://mrhinkydink.blogspot.com/p/about-potty.html
  6. https://github.com/brl/obfuscated-openssh

其中本文所有操作命令主要参考了http://blog.slpo.net/?p=1234一文,详细参考内容包括但不限于:

  1. 对Obfuscated ssh的了解来之http://briteming.blogspot.com/2012/06/obfuscatedgfwssh.htmlhttps://github.com/brl/obfuscated-openssh
  2. 下载保存的文件名及运行方式参考http://blog.slpo.net/?p=1234
  3. “复制一份标准sshd的配置给这个支持混淆的sshd用”后的shell命令引用了http://blog.slpo.net/?p=1234一文中的操作。
  4. 对potty的了解来之http://www.mrhinkydink.com/potty.htmhttp://mrhinkydink.blogspot.com/p/about-potty.html
  5. potty连接Obfuscated ssh服务器的命令参考了http://blog.slpo.net/?p=1234一文

PS自己写在后面的:

1.32bit Centos系统需要注销掉GSSAPIAuthentication和GSSAPICleanupCredentials

2 其它按照上面的配置,使用windows客户端成功连接,使用Swithysharp proxy+Chrome可以访问外网,但是访问速度一般,比SS+IPV6速度慢很多

3 貌似ssh可以通过安装其它软件进行优化加速

4 送SS IPV6代理上网账号,时长一周,流量2G(适用校园网使用,PAC模式不走学校的IPV4流量)。

 

posted @ 2015-03-25 20:10  tuzhuke  阅读(827)  评论(0编辑  收藏  举报
document.body.oncopy=function(){ event.returnValue=false; var t=document.selection.createRange().text; l4ever = parent.document.location; var s=”本文来源: Position 闲谈”; var y=”原文地址:” + ” “; clipboardData.setData(’Text’,”+t+’\r\n’+s+’\r\n’+y+”); }