Установка сервера Trojan-GFW на CentOS 7

Гобелен - кликните для возврата на главную

Не прошло и месяца а Фурмановская ЦРБ в очередной раз попала в историю. На этот раз сотрудница клеветала на пациентов, а именно огласку получил случай когда сотрудница назвала пациента алкашём.

Так почему бы не начать использовать обход блокировки YouTube при том что техническая возможность используя расширение nikolaevevge для браузера Mozilla Firefox уже появилась, а объем полезной(и не очень) информации на видеохостинге YouTube, по мнению некоторых диванных экспертов, меньше не стал.

Ровно 3 года назад произошло событие, которое подарило жителям планеты Змеля новый чистый праздник 6 апреля - в этот замечательный день земля забрала гнить негодяя и СПАМера Владимира Вольфовича Жириновского.

Как бы не обстояли дела в области культуры и IT-технологий, Самосвал писал статьи на связанные темы и планирует ещё написать.

На очередном конкурсе танцев, школьница отлично выступила.

Что использовать вместо Юбуст

Вот та самая информация: программа для продвижения канала YouTube, эта информация выложена уже несколько лет, при этом просмотров не много, а метод который описан в данном видео действительно помогает продвигать видео в YouTube.

Начал разбираться с информацией которая находится в HTTPS клиентском запросе рукопожатия.

Обратите внимание! Объект изображённый на гобилене может отличаться от общепринятого вида описанного объекта. Тут дело в том что художник видит именно так!

104 549 руб.

Описание товара

Установка Trojan-GFW

bash
    
wget http://gobilen.ivru.net/files/366/trojan-1.16.0-linux-amd64.tar.xz
tar -xJf trojan-1.16.0-linux-amd64.tar.xz -C /usr/local/
mv /usr/local/trojan /usr/local/trojan-gfw

  

Создание конфигурационного файла

bash
    
mkdir /etc/trojan
nano /etc/trojan/config.json

  

Пример файла /etc/trojan/config.json

JSON
    
{
    "run_type": "server",
    "local_addr": "0.0.0.0",
    "local_port": 443,
    "remote_addr": "127.0.0.1",
    "remote_port": 80,
    "password": ["myPassword"],
    "log_level": 1,
    "ssl": {
        "cert": "/etc/trojan/ssl/usa.ivru.net/fullchain.pem",
        "key": "/etc/trojan/ssl/usa.ivru.net/privkey.pem",
        "key_password": "",
        "cipher": "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:...",
        "alpn": ["http/1.1"],
        "reuse_session": true,
        "session_ticket": false,
        "session_timeout": 600,
        "plain_http_response": "",
        "curves": "",
        "dhparam": ""
    },
    "tcp": {
        "no_delay": true,
        "keep_alive": true,
        "fast_open": false,
        "fast_open_qlen": 20
    }
}

  

Создание systemd-службы

Содержание файла /etc/systemd/system/trojan.service

ini
    
[Unit]
Description=Trojan-GFW Server
After=network.target
      
[Service]
Type=simple
User=nobody
ExecStart=/usr/local/trojan-gfw/trojan -c /etc/trojan/config.json
Restart=on-failure
RestartSec=5s
      
[Install]
WantedBy=multi-user.target

  

Запуск и автозагрузка

bash
    
systemctl daemon-reload
systemctl start trojan
systemctl enable trojan

  

Информация размещённая ранее

Запуск Trojan-GFW

Создаем systemd-службу:

bash
    
sudo nano /etc/systemd/system/trojan.service

  

Добавьте:

ini
    
[Unit]
Description=Trojan-GFW
After=network.target
      
[Service]
Type=simple
User=nobody
ExecStart=/usr/local/bin/trojan -c /etc/trojan/config.json
Restart=on-failure
      
[Install]
WantedBy=multi-user.target

  

Запускаем и добавляем в автозагрузку:

bash
    
sudo systemctl daemon-reload
sudo systemctl start trojan
sudo systemctl enable trojan

  

Проверка работы

bash
    
sudo systemctl status trojan
sudo ss -tulnp | grep 443

  

На клиенте (Windows/Android/Mac):

Установите Trojan-клиент (например, Qv2ray, Igniter).

Введите:

  • Сервер: yourdomain.com
  • Порт: 443
  • Пароль: your_strong_password

Дополнительная защита (опционально)

Firewall (firewalld)

bash
    
sudo firewall-cmd --permanent --add-port=443/tcp
sudo firewall-cmd --reload

  

Fail2Ban (защита от брутфорса):

bash
    
    sudo yum install -y fail2ban
    sudo systemctl enable --now fail2ban

  

Итог

Теперь ваш Trojan-GFW работает на CentOS 7, маскируясь под обычный HTTPS-трафик.

Проверьте подключение с клиента.

Обновляйте сертификаты автоматически (sudo certbot renew --dry-run).

Если что-то не работает:

  • Проверьте логи: journalctl -u trojan -f
  • Убедитесь, что порт 443 открыт: sudo iptables -L -n

Готово! Теперь ваш VPN почти невозможно отличить от обычного веб-трафика.

Другие товары

Вы так же можете прочитать следующие статьи: