Pode ser necessário instalar manualmente os softwares ausentes.
### FreeBSD
#### Install
#### Instalar
Shadowsocks-libev está disponível na Coleção de Ports do FreeBSD. Você pode instalá-lo de qualquer maneira, `pkg` ou `ports`.
**pkg (recomendado)**
@ -272,7 +272,7 @@ cd /usr/ports/net/shadowsocks-libev
make install
```
#### Configuration
#### Configuração
Edite seu arquivo `config.json`. Por padrão, está localizado em `/usr/local/etc/shadowsocks-libev`.
Para habilitar shadowsocks-libev, adicione a seguinte variável rc ao seu arquivo `/etc/rc.conf`:
@ -293,7 +293,7 @@ service shadowsocks_libev start
Por padrão, shadowsocks-libev está rodando como um servidor no FreeBSD. Se você quiser iniciar o shadowsocks-libev no modo cliente, você pode modificar o script rc (`/usr/local/etc/rc.d/shadowsocks_libev`) manualmente.
```
# modify the following line from "ss-server" to "ss-local"
# modifique a seguinte linha de "ss-server" para "ss-local"
command="/usr/local/bin/ss-local"
```
@ -354,114 +354,108 @@ Mais informações sobre a imagem podem ser encontradas [aqui](docker/alpine/REA
Para obter uma lista detalhada e completa de todos os argumentos suportados,
você pode consultar as páginas de manual dos aplicativos, respectivamente.
ss-[local|redir|server|tunnel|manager]
ss-[local|redir|server|tunnel|manager]
-s <server_host>Host name or IP address of your remote server.
-s <server_host> Nome do host ou endereço IP de seu servidor remoto.
-p <server_port>Port number of your remote server.
-p <server_port> Número da porta do seu servidor remoto.
-l <local_port>Port number of your local server.
-l <local_port> Número da porta do seu servidor local.
-k <password>Password of your remote server.
-k <password> Senha do seu servidor remoto.
-m <encrypt_method>Encrypt method: rc4-md5,
aes-128-gcm, aes-192-gcm, aes-256-gcm,
aes-128-cfb, aes-192-cfb, aes-256-cfb,
aes-128-ctr, aes-192-ctr, aes-256-ctr,
camellia-128-cfb, camellia-192-cfb,
camellia-256-cfb, bf-cfb,
chacha20-ietf-poly1305,
xchacha20-ietf-poly1305,
salsa20, chacha20 and chacha20-ietf.
The default cipher is chacha20-ietf-poly1305.
-m <encrypt_method> Método de criptografia: rc4-md5,
aes-128-gcm, aes-192-gcm, aes-256-gcm,
aes-128-cfb, aes-192-cfb, aes-256-cfb,
aes-128-ctr, aes-192-ctr, aes-256-ctr,
camellia-128-cfb, camellia-192-cfb,
camellia-256-cfb, bf-cfb,
chacha20-ietf-poly1305,
xchacha20-ietf-poly1305,
salsa20, chacha20 e chacha20-ietf.
A cifra padrão é chacha20-ietf-poly1305.
[-a <user>] Run as another user.
[-a <user>] Executar como outro usuário.
[-f <pid_file>] The file path to store pid.
[-f <pid_file>] O caminho do arquivo para armazenar pid.
[-t <timeout>] Socket timeout in seconds.
[-t <timeout>] Tempo limite do soquete em segundos.
[-c <config_file>] The path to config file.
[-c <config_file>] O caminho para o arquivo de configuração.
[-n <number>] Max number of open files.
[-n <number>] Número máximo de arquivos abertos.
[-i <interface>] Network interface to bind.
(not available in redir mode)
[-i <interface>] Interface de rede a ser vinculada.
(não disponível no modo redir)
[-b <local_address>] Local address to bind.
For servers: Specify the local address to use
while this server is making outbound
connections to remote servers on behalf of the
clients.
For clients: Specify the local address to use
while this client is making outbound
connections to the server.
[-b <local_address>] Endereço local para ligar.
Para servidores: Especifique o endereço local a ser usado
enquanto este servidor está fazendo saída
conexões a servidores remotos em nome do
clientes.
Para clientes: Especifique o endereço local a ser usado
enquanto este cliente está fazendo saída
conexões com o servidor.
[-u] Enable UDP relay.
(TPROXY is required in redir mode)
[-u] Habilita retransmissão UDP.
(TPROXY é necessário no modo redir)
[-U] Enable UDP relay and disable TCP relay.
(not available in local mode)
[-U] Ativa a retransmissão UDP e desativa a retransmissão TCP.
(não disponível no modo local)
[-T] Use tproxy instead of redirect. (for tcp)
(only available in redir mode)
[-T] Use tproxy em vez de redirecionar. (para tcp)
(disponível apenas no modo redir)
[-L <addr>:<port>] Destination server address and port
for local port forwarding.
(only available in tunnel mode)
[-L <addr>:<port>] Endereço e porta do servidor de destino
para encaminhamento de porta local.
(disponível apenas no modo túnel)
[-6] Resolve hostname to IPv6 address first.
[-6] Primeiro, resolva o nome do host para o endereço IPv6.
[-d <addr>] Name servers for internal DNS resolver.
(only available in server mode)
[-d <addr>] Servidores de nome para resolvedor de DNS interno.
(disponível apenas no modo servidor)
[--reuse-port] Enable port reuse.
[--reuse-port] Habilita a reutilização de porta.
[--fast-open] Enable TCP fast open.
with Linux kernel > 3.7.0.
(only available in local and server mode)
[--fast-open] Habilita a abertura rápida do TCP.
com kernel do Linux > 3.7.0.
(disponível apenas no modo local e servidor)
[--acl <acl_file>] Path to ACL (Access Control List).
(only available in local and server mode)
[--acl <acl_file>] Caminho para ACL (lista de controle de acesso).
[--plugin-opts <options>] Set SIP003 plugin options. (Experimental)
[-v] Verbose mode.
[--key <key_in_base64>] Chave do seu servidor remoto.
## proxy transparente
O mais recente shadowsocks-libev forneceu um modo *redir*. Você pode configurar sua caixa ou roteador baseado em Linux para fazer proxy de todo o tráfego TCP de forma transparente, o que é útil se você usar um roteador com OpenWRT.
# Create new chain
# Criar nova cadeia
iptables -t nat -N SHADOWSOCKS
iptables -t mangle -N SHADOWSOCKS
# Ignore your shadowsocks server's addresses
# It's very IMPORTANT, just be careful.
# Ignore os endereços do seu servidor shadowsocks
# É muito IMPORTANTE, apenas tome cuidado.
iptables -t nat -A SHADOWSOCKS -d 123.123.123.123 -j RETURN
# Ignore LANs and any other addresses you'd like to bypass the proxy
# See Wikipedia and RFC5735 for full list of reserved networks.
# See ashi009/bestroutetb for a highly optimized CHN route list.
# Ignore LANs e quaisquer outros endereços que você gostaria de ignorar o proxy
# Veja Wikipedia e RFC5735 para lista completa de redes reservadas.
# Consulte ashi009/bestroutetb para obter uma lista de rotas CHN altamente otimizada.
iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
@ -471,22 +465,22 @@ O mais recente shadowsocks-libev forneceu um modo *redir*. Você pode configurar
iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN
# Anything else should be redirected to shadowsocks's local port
# Qualquer outra coisa deve ser redirecionada para a porta local do shadowsocks
A execução deste script no host linux pode fazer proxy de todo o tráfego de saída desta máquina (exceto o tráfego enviado para o endereço reservado). Outros hosts na mesma LAN também podem alterar seu gateway padrão para o ip deste host linux (ao mesmo tempo, alterar o servidor dns para 1.1.1.1 ou 8.8.8.8, etc.) para fazer proxy de seu tráfego de saída.
@ -496,7 +490,7 @@ A execução deste script no host linux pode fazer proxy de todo o tráfego de s