最新Trojan一键安装脚本,自动获取Trojan官方最新版本,集成BBRPLUS加速,WIN/MAC客户端智能配置(转)

@Wen's  April 23, 2020

前言

Randy’s 堡垒(www.atrandys.com) 维护的 Trojan 一键安装脚本更新了,这边感谢 A 大大的精心维护。

看了下脚本,本次更新的内容还是挺多的,最主要的还是有一个单独的证书申请选项,证书申请失败可以继续尝试。

然后此脚本更新了自动获取 Trojan 官方最新版本进行部署。

不敢邀功,此脚本本来就是 A 大大的,波仔仅仅弄了一个 BBRPLUS 加速,还有群里面很多 MACOS 的小伙伴,所以波仔在上面加上了一个 MACOS 系统的客户端,并也是智能配置。

演示视频:点击观看

准备工作如下

1、VPS 一台,系统随意,本教程基于 Debian 9 的系统。

2、域名一个,并做好解析(若是不需要套用 CND 就不用到 cloudflare 关联域名解析服务器,直接在域名提供商那里解析域名)

PS:CDN 最近经常抽风,若是撸羊毛的人太多了,难免会崩溃,毕竟是免费的。个人觉得,暂时不需要 CDN。

推荐域名注册地址(有隐私保护):点击访问

推荐国人商家 VPS(CN2 GIA 洛杉矶):点击注册

推荐大品牌 VPS (CN2 GIA 搬瓦工):点击注册

Trojan 一键安装脚本


安装 wget

yum -y install wget    ##ContOS Yum 安装 wgetapt-get install wget   ##Debian Ubuntu 安装 wget

脚本如下

wget -N --no-check-certificate -q -O trojan_install.sh "https://raw.githubusercontent.com/V2RaySSR/Trojan/master/trojan_install.sh" && chmod +x trojan_install.sh && bash trojan_install.sh

使用工具连接 Trojan

这里推荐使用 Mellow 这个一个工具,这个工具可以实现分流,当然,你若是不习惯,也可以继续使用你的 V2rayN 连接。
下载地址:点击下载  ( exe 为 Win 客户端  dmg 为 Mac 客户端 )
波仔用的 CONF 文件

[Endpoint]
; tag, parser, parser-specific params...
Direct, builtin, freedom, domainStrategy=UseIP
Reject, builtin, blackhole
Dns-Out, builtin, dns
Http-Out, builtin, http, address=192.168.100.1, port=1087, user=myuser, pass=mypass
Socks-Out, builtin, socks, address=127.0.0.1, port=1080Proxy-1, vmess1, vmess1://[email protected]:443/path?network=ws&tls=true&ws.host=example.comProxy-2, vmess1, vmess1://[email protected]:10025?network=tcpProxy-3, ss, ss://aes-128-gcm:[email protected]:8888Proxy-4, vmess1, vmess1://[email protected]:443/path?network=http&http.host=example.com%2Cexample1.com&tls=true&tls.allowinsecure=trueProxy-7, vmess1, vmess1://[email protected]:10025?network=kcp&kcp.mtu=1350&kcp.tti=20&kcp.uplinkcapacity=1&kcp.downlinkcapacity=2&kcp.congestion=false&header=none&sockopt.tos=184Proxy-8, vmess1, vmess1://[email protected]:10025?network=quic&quic.security=none&quic.key=&header=none&tls=false&sockopt.tos=184[EndpointGroup]
; tag, colon-seperated list of selectors or endpoint tags, strategy, strategy-specific params...
Group-1, Socks-Out, interval=300, timeout=6[Routing]
domainStrategy = IPIfNonMatch

[RoutingRule]
; type, filter, endpoint tag or enpoint group tag
DOMAIN-KEYWORD, geosite:category-ads-all, Reject
IP-CIDR, 223.5.5.5/32, Direct
IP-CIDR, 8.8.8.8/32, Group-1IP-CIDR, 8.8.4.4/32, Group-1PROCESS-NAME, trojan.exe, Direct
GEOIP, cn, Direct
GEOIP, private, Direct
PORT, 123, Direct
DOMAIN-KEYWORD, geosite:cn, Direct
DOMAIN, www.google.com, Group-1DOMAIN-FULL, www.google.com, Group-1DOMAIN-SUFFIX, google.com, Group-1FINAL, Group-1[Dns]
; hijack = dns endpoint tag
hijack = Dns-Out
; cliengIp = ip
clientIp = 114.114.114.114[DnsServer]
; address, port, tag
localhost223.5.5.58.8.8.8, 53, Remote8.8.4.4[DnsRule]
; type, filter, dns server tag
DOMAIN-KEYWORD, geosite:geolocation-!cn, Remote
DOMAIN-SUFFIX, google.com, Remote

[DnsHost]
; domain = ip
doubleclick.net = 127.0.0.1[Log]
loglevel = warning

转自感谢:https://www.v2rayssr.com/trojan.html


添加新评论