Установка сервера Trojan-GFW на CentOS 7

Гобелен - кликните для возврата на главную

Не прошло и месяца а Фурмановская ЦРБ в очередной раз попала в историю. На этот раз сотрудница клеветала на пациентов, а именно огласку получил случай когда сотрудница назвала пациента алкашём.

Ровно 3 года назад произошло событие, которое подарило жителям планеты Змеля новый чистый праздник 6 апреля - в этот замечательный день земля забрала гнить негодяя и СПАМера Жладимира Вольфовича Жириновского.

Как бы не обстояли дела в области культуры и IT-технологий, Самосвал писал статьи на связанные темы и планирует ещё написать.

Начал разбираться с информацией которая находится в HTTPS клиентском запросе рукопожатия.

Обратите внимание! Объект изображённый на гобилене может отличаться от общепринятого вида описанного объекта. Тут дело в том что художник видит именно так!

104 549 руб.

Описание товара

Установка Trojan-GFW

bash
    
wget http://gobilen.ivru.net/files/366/trojan-1.16.0-linux-amd64.tar.xz
tar -xJf trojan-1.16.0-linux-amd64.tar.xz -C /usr/local/
mv /usr/local/trojan /usr/local/trojan-gfw

  

Создание конфигурационного файла

bash
    
mkdir /etc/trojan
nano /etc/trojan/config.json

  

Пример файла /etc/trojan/config.json

JSON
    
{
    "run_type": "server",
    "local_addr": "0.0.0.0",
    "local_port": 443,
    "remote_addr": "127.0.0.1",
    "remote_port": 80,
    "password": ["myPassword"],
    "log_level": 1,
    "ssl": {
        "cert": "/etc/trojan/ssl/usa.ivru.net/fullchain.pem",
        "key": "/etc/trojan/ssl/usa.ivru.net/privkey.pem",
        "key_password": "",
        "cipher": "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:...",
        "alpn": ["http/1.1"],
        "reuse_session": true,
        "session_ticket": false,
        "session_timeout": 600,
        "plain_http_response": "",
        "curves": "",
        "dhparam": ""
    },
    "tcp": {
        "no_delay": true,
        "keep_alive": true,
        "fast_open": false,
        "fast_open_qlen": 20
    }
}

  

Создание systemd-службы

Содержание файла /etc/systemd/system/trojan.service

ini
    
[Unit]
Description=Trojan-GFW Server
After=network.target
      
[Service]
Type=simple
User=nobody
ExecStart=/usr/local/trojan-gfw/trojan -c /etc/trojan/config.json
Restart=on-failure
RestartSec=5s
      
[Install]
WantedBy=multi-user.target

  

Запуск и автозагрузка

bash
    
systemctl daemon-reload
systemctl start trojan
systemctl enable trojan

  

Информация размещённая ранее

Запуск Trojan-GFW

Создаем systemd-службу:

bash
    
sudo nano /etc/systemd/system/trojan.service

  

Добавьте:

ini
    
[Unit]
Description=Trojan-GFW
After=network.target
      
[Service]
Type=simple
User=nobody
ExecStart=/usr/local/bin/trojan -c /etc/trojan/config.json
Restart=on-failure
      
[Install]
WantedBy=multi-user.target

  

Запускаем и добавляем в автозагрузку:

bash
    
sudo systemctl daemon-reload
sudo systemctl start trojan
sudo systemctl enable trojan

  

Проверка работы

bash
    
sudo systemctl status trojan
sudo ss -tulnp | grep 443

  

На клиенте (Windows/Android/Mac):

Установите Trojan-клиент (например, Qv2ray, Igniter).

Введите:

  • Сервер: yourdomain.com
  • Порт: 443
  • Пароль: your_strong_password

Дополнительная защита (опционально)

Firewall (firewalld)

bash
    
sudo firewall-cmd --permanent --add-port=443/tcp
sudo firewall-cmd --reload

  

Fail2Ban (защита от брутфорса):

bash
    
    sudo yum install -y fail2ban
    sudo systemctl enable --now fail2ban

  

Итог

Теперь ваш Trojan-GFW работает на CentOS 7, маскируясь под обычный HTTPS-трафик.

Проверьте подключение с клиента.

Обновляйте сертификаты автоматически (sudo certbot renew --dry-run).

Если что-то не работает:

  • Проверьте логи: journalctl -u trojan -f
  • Убедитесь, что порт 443 открыт: sudo iptables -L -n

Готово! Теперь ваш VPN почти невозможно отличить от обычного веб-трафика.

Другие товары

Вы так же можете прочитать следующие статьи: