又费脑子又费手
推荐喜欢折腾的朋友
系统 CentOS 7,防火墙关闭
安装依赖
安装acme.sh需要的依赖。
sudo yum install -y socat cronie curl
启动crontab
sudo systemctl start crond #启动crond
sudo systemctl enable crond #crond设为开机自启动
安装Trojan需要的依赖
sudo yum install -y xz nano
安装Nginx
sudo yum install -y nginx
在/etc/nginx/中添加两个文件夹
sudo mkdir /etc/nginx/sites-available
sudo mkdir /etc/nginx/sites-enabled
修改配置文件
执行如下命令使用nano打开Nginx配置文件,删除其中server块,并添加对/etc/nginx/sites-enabled/文件夹的索引。
sudo nano /etc/nginx/nginx.conf
- CentOS反向代理需要配置SELinux允许httpd模块可以联网,否则服务器会返回502错误。
sudo setsebool -P httpd_can_network_connect true
如果遇到 setenforce: SELinux is disabled错误,说明selinux已经被彻底的关闭了
重新开启selinux,请按下面步骤:
vi /etc/selinux/config
更改为:SELINUX=1
必须重启linux
1 命令查看出selinux的状态
sestatus -v
2 临时关闭 selinux
setenforce 0
3 永久关闭selinux
vi /etc/sysconfig/selinux
把里边的一行改为
SELINUX=disabled
setenforce 1 设置SELinux 成为enforcing模式
setenforce 0 设置SELinux 成为permissive模式
如果要彻底禁用SELinux 需要在/etc/sysconfig/selinux中设置参数selinux=0
- CentOS反向代理需要配置SELinux允许httpd模块可以联网,否则服务器会返回502错误。
sudo setsebool -P httpd_can_network_connect true
- 写入虚拟主机到Nginx配置文件
- 执行如下命令,使用nano添加虚拟主机。(注意域名<tdom.ml>改为你自己的域名,这是虚拟主机的文件名,只是用来自己识别的。)
sudo nano /etc/nginx/sites-available/<tdom.ml>
- 基于综述部分讲解的Trojan工作原理,现给定Nginx虚拟主机如下所示。这些虚拟主机可以直接拷贝到上面虚拟主机配置文件中再修改为你自己的,其中要修改的地方包括:
- 第4行的server_name的值<tdom.ml>改为你自己的域名;
- 第7行的proxy_pass随便指向一个没有敏感信息的网站都可以,这就是你要反向代理的网站,这里我13.是用了RFC文档的地址;
- 第15行的server_name的值<10.10.10.10>改为你自己的IP;
- 第17行<tdom.ml>改为自己的域名,注意别填错了。
server {
listen 127.0.0.1:80 default_server;
server_name <tdom.ml>;
location / {
proxy_pass https://www.ietf.org;
}
}
server {
listen 127.0.0.1:80;
server_name <10.10.10.10>;
return 301 https://<tdom.ml>$request_uri;
}
server {
listen 0.0.0.0:80;
listen [::]:80;
server_name _;
location / {
return 301 https://$host$request_uri;
}
location /.well-known/acme-challenge {
root /var/www/acme-challenge;
}
}
- 使能配置文件注意域名<tdom.ml>改为你自己的域名
sudo ln -s /etc/nginx/sites-available/<tdom.ml> /etc/nginx/sites-enabled/
启动Nginx
Nginx启动命令和Trojan一样,就不过多解释了
sudo systemctl restart nginx
sudo systemctl status nginx
配置证书
当从Let’s Encrypt获得证书时,Let’s Encrypt会验证证书中域名的控制权。一般采用HTTP-01或DNS-01方式来验证,详情参考官方文档验证方式。本文使用HTTP-01方式验证,若需要使用DNS-01方式验证,参考acme.sh官方文档How to use DNS API。
创建证书文件夹
第一条命令新建一个文件夹/etc/letsencrypt/live用于存放证书。第二条命令将证书文件夹所有者改为acme,使得用户acme有权限写入证书。
sudo mkdir -p /etc/letsencrypt/live
sudo chown -R acme:acme /etc/letsencrypt/live
创建webroot并修改所有者
本文使用acme.sh的http方式申请证书,http方式需要在网站根目录下放置一个文件来验证域名所有权,故需要acme.sh和nginx均对webroot目录有权限,故将运行Nginx的worker进程加入certusers组,下文再将webroot目录附加给certusers组即可。
在不同的Linux发新版本中,nginx可能使用不同的用户运行worker process,可能为www-data,nginx,nobody中的一个,故需要自己运行下述命令查找nginx: worker process所属用户:
ps -eo user,command|grep nginx
上述命令输出第二行第一列即为nginx: worker process所属用户,然后根据实际情况,运行下面三个命令之一:
sudo usermod -G certusers www-data
sudo usermod -G certusers nginx
sudo usermod -G certusers nobody
运行下面两条命令,第一条命令新建一个文件夹/var/www/acme-challenge用于给acme.sh存放域名验证文件。第二条命令将证书文件夹所有者改为acme,使得用户acme有权限写入文件,同时当验证的时候Nginx可以读取该文件。
sudo mkdir -p /var/www/acme-challenge
sudo chown -R acme:certusers /var/www/acme-challenge
安装acme.sh自动管理CA证书脚本
分别执行如下命令,注意看是否报错。第一条命令切换到用户acme。第二条命令安装acme.sh。第三条命令退出当前用户。第四条命令再次切换到用户acme。注意到这里两次切换用户的操作不能省略,因为安装完acme.sh之后要重新登录当前用户,否则无法识别出acme.sh命令。
sudo su -l -s /bin/bash acme
curl https://get.acme.sh | sh
exit
sudo su -l -s /bin/bash acme
申请证书
执行如下命令(注意域名<tdom.ml>改为你自己的域名),等待一会儿。
acme.sh --issue -d <tdom.ml> -w /var/www/acme-challenge
看到下图的提示表示证书申请成功。
申请失败怎么办?证书申请失败的可能性一般有:1. 文件夹权限问题,请仔细检查每一步是否都正确;2. 证书申请次数超限,此时切忌反复尝试。证书每一个周申请次数是有限制的(20次),如果超限了就需要等一个周或者更换域名了(这个限制是争对每一个子域单独做的限制,所以万一超限了还可以用子域名继续部署)。解决方案是:在上述命令后加--staging参数继续测试。测试通过之后,删除上图所示四个证书文件以及该域名对应文件夹并取消--staging参数再执行一次。--staging参数申请的证书只作为测试用,客户端是无法认证通过的(提示SSL handshake failed: tlsv1 alert unknown ca),所以使用--staging参数申请到了证书之后要去掉--staging参数重新申请一次。
安装证书
执行如下命令(注意域名<tdom.ml>改为你自己的域名),第一条命令使用acme.sh将证书安装到certfiles目录,这样acme.sh更新证书的时候会自动将新的证书安装到这里。第二条命令是配置acme.sh自动更新和自动更新证书,这样配置完Trojan之后一般不用管服务器。
acme.sh --install-cert -d <tdom.ml> --key-file /etc/letsencrypt/live/private.key --fullchain-file /etc/letsencrypt/live/certificate.crt
acme.sh --upgrade --auto-upgrade
修改权限
最后还要允许组内用户访问证书。可通过如下命令实现。第一条命令将证书文件夹所在用户组改为certusers。第二条命令是赋予证书文件夹组内用户读取权限。运行这两条命令之后用户trojan就有权限读取证书了。第三条命令退出用户acme,因为证书已经安装完成。
chown -R acme:certusers /etc/letsencrypt/live
chmod -R 750 /etc/letsencrypt/live
exit
配置Trojan
安装Trojan
分别执行如下四个命令,注意看是否报错。第一个命令是安装Trojan,安装完成一般会提示版本号注意看是否是最新版本。第二个命令是将Trojan配置文件的所有者修改为用户trojan,由于使用sudo安装的Trojan,该配置文件默认是属于root用户的,而我们需要使用用户trojan运行Trojan,不修改所有者会导致启动Trojan遇到权限问题。第三个命令备份Trojan配置文件,以防万一。第四个命令是使用nano修改配置文件。
sudo bash -c "$(curl -fsSL https://raw.githubusercontent.com/trojan-gfw/trojan-quickstart/master/trojan-quickstart.sh)"
sudo chown -R trojan:trojan /usr/local/etc/trojan
sudo cp /usr/local/etc/trojan/config.json /usr/local/etc/trojan/config.json.bak
sudo nano /usr/local/etc/trojan/config.json
第四个命令执行完之后屏幕会显示Trojan的配置文件,定位到password、cert和key并修改。密码按自己喜好,cert和key分别改为/etc/letsencrypt/live/certificate.crt和/etc/letsencrypt/live/private.key。编辑完成配置文件之后按屏幕下方快捷键提示(O和X即:Ctrl+O和Ctrl+X)保存并退出nano。修改之后的config文件如图所示。另外,如果有IPv6地址,将local_addr的0.0.0.0改为::才可以使用。
"password": [
"password1", //设置客户端连接密码,不支持特殊符号,可设置多个密码,用于多用户连接使用
"password2"
],
启动Trojan
修改Trojan启动用户
执行如下命令,打开trojan.service文件,并将用户修改为trojan。
sudo nano /etc/systemd/system/trojan.service
添加用户效果如图所示,注意等号旁边没有空格。
然后重新加载配置文件。
sudo systemctl daemon-reload
赋予Trojan监听443端口能力
执行如下命令,赋予Trojan监听1024以下端口的能力,使得Trojan可以监听到443端口。这是由于我们使用非root用户启动Trojan,但是Linux默认不允许非root用户启动的进程监听1024以下的端口,除非为每一个二进制文件显式声明。
sudo setcap CAP_NET_BIND_SERVICE=+eip /usr/local/bin/trojan
使用systemd启动Trojan
Trojan启动、查看状态命令分别如下,第一条是启动Trojan,第二条是查看Trojan运行状态。启动之后再查看一下状态,Trojan显示active (running)即表示正常启动了。如果出现fatal: config.json(n): invalid code sequence错误,那么是你的配置文件第n行有错误,请检查。如果启动失败,还可以用journalctl -f -u trojan查看systemd的日志。
sudo systemctl enable trojan
sudo systemctl restart trojan
sudo systemctl status trojan
配置Trojan和Nginx开机自启
虽然开机自启一般用不着,除非vultr机房停电,但是反正也没什么代价,弄一下吧。
sudo systemctl enable trojan
sudo systemctl enable nginx
检查服务器是否配置成功
到这里服务器就配置完成了。此时你可以在浏览器里面访问你的网站看是否能够访问,如果你的网站可以访问了,那么就一切正常啦。
另外,基于以上考虑到的可能的恶意探测,可以验证一下以下情况是否正常。
更新证书
SIGUSR1SIGUSR1SIGUSR1sudo -u trojan killall -s SIGUSR1 trojantrojan
trojan
sudo -u trojan crontab -e
在文件末尾添加一行如下,该行表示每个月1号的时候运行命令killall -s SIGUSR1 trojan,由于是使用用户trojan运行的,故不需要在前面加sudo -u trojan。
0 0 1 * * killall -s SIGUSR1 trojan
最后查看crontab是否生效。
sudo -u trojan crontab -l