请教下,在 vps 上部署了 ss-libev +obfs 混淆,特地有意输入的错误的 ss 密码,生成了错误日志
/var/log/messages
[code]
Dec 10 10:17:40 SSR_Server /usr/local/bin/ss-server[3120]: failed to handshake with 127.0.0.1: authentication error
Dec 10 10:17:42 SSR_Server /usr/local/bin/ss-server[3120]: failed to handshake with 127.0.0.1: authentication error
[/code]
由于使用了 obfs 混淆,ip 地址都变成了 127.0.0.1
这种情况下是不是就不能用 fail2ban 的过滤器分析日志获取探测者的 ip 了,有啥好的解决方法?
谢谢了。
1
warcraft1236 2018-12-10 15:41:11 +08:00
混淆不是为了翻墙
|
2
youtoshell OP @warcraft1236 混淆是隐藏防止防火墙检测啊
|
3
mattx 2018-12-10 17:36:33 +08:00 via iPhone
建议不用 obfs,对墙没用,只是为了运营商
|
4
leavic 2018-12-10 17:37:58 +08:00
混淆的目的是伪装流量躲过 QOS 而已
|
5
pisser 2018-12-10 17:40:15 +08:00
无论你怎样混淆,如果你用 ss 的 udp 流量肯定挂。
|
6
warcraft1236 2018-12-10 18:39:19 +08:00
@youtoshell 看其他人的回复,有解释
|
7
youtoshell OP @warcraft1236 本论坛?
|
8
Volekingsg 2018-12-10 20:34:11 +08:00
nginx 反代下?
|
9
azh7138m 2018-12-10 21:09:55 +08:00 via Android
|
10
lqzhgood 2018-12-11 09:29:02 +08:00
我只想说 自己原版 SS 稳挂~ 加了伪装 用到现在~
样本量太小 仅供参考 |
11
araraloren 2018-12-11 10:18:38 +08:00
@lqzhgood 一直原版,没有什么大问题
|
12
youtoshell OP @azh7138m 你说的这些都清楚
主要是用了 obfs 后,ss 经过和 obfs-server 和客户通讯,如果是有人探测 ss 密码,由于 obfs-server 和 ss 都布置在 VPS 上,fail2ban 获得的 ip 是 obfs-server 的 ip 127.0.0.1,而不是真实的 ip,fail2ban 无法 deny |