
请教下,在 vps 上部署了 ss-libev +obfs 混淆,特地有意输入的错误的 ss 密码,生成了错误日志 /var/log/messages [code] Dec 10 10:17:40 SSR_Server /usr/local/bin/ss-server[3120]: failed to handshake with 127.0.0.1: authentication error Dec 10 10:17:42 SSR_Server /usr/local/bin/ss-server[3120]: failed to handshake with 127.0.0.1: authentication error [/code] 由于使用了 obfs 混淆,ip 地址都变成了 127.0.0.1
这种情况下是不是就不能用 fail2ban 的过滤器分析日志获取探测者的 ip 了,有啥好的解决方法? 谢谢了。
1 warcraft1236 2018-12-10 15:41:11 +08:00 混淆不是为了翻墙 |
2 youtoshell OP @warcraft1236 混淆是隐藏防止防火墙检测啊 |
3 mattx 2018-12-10 17:36:33 +08:00 via iPhone 建议不用 obfs,对墙没用,只是为了运营商 |
4 leavic 2018-12-10 17:37:58 +08:00 混淆的目的是伪装流量躲过 QOS 而已 |
5 pisser 2018-12-10 17:40:15 +08:00 无论你怎样混淆,如果你用 ss 的 udp 流量肯定挂。 |
6 warcraft1236 2018-12-10 18:39:19 +08:00 @youtoshell 看其他人的回复,有解释 |
7 youtoshell OP @warcraft1236 本论坛? |
8 Volekingsg 2018-12-10 20:34:11 +08:00 nginx 反代下? |
9 azh7138m 2018-12-10 21:09:55 +08:00 via Android |
10 lqzhgood 2018-12-11 09:29:02 +08:00 我只想说 自己原版 SS 稳挂~ 加了伪装 用到现在~ 样本量太小 仅供参考 |
11 araraloren 2018-12-11 10:18:38 +08:00 @lqzhgood 一直原版,没有什么大问题 |
12 youtoshell OP @azh7138m 你说的这些都清楚 主要是用了 obfs 后,ss 经过和 obfs-server 和客户通讯,如果是有人探测 ss 密码,由于 obfs-server 和 ss 都布置在 VPS 上,fail2ban 获得的 ip 是 obfs-server 的 ip 127.0.0.1,而不是真实的 ip,fail2ban 无法 deny |