阿里云配置SS提示calculating ciphers for port 8388的解决方法

作者: 时间: 2017-10-24 分类: 技术文章 | 0条评论 |

吾乐吧软件站小编一直在用阿里云部署SS,目的只是为了穿越公司网络限制,偶尔可以打开一些网站看看新闻,聊聊QQ。毕竟小编这个阿里云,也是国内机房,并不是大家想的用途,一切都是正当的。好了,进入正题:

以前,小编也是用阿里云采用Node.js部署SS的,一切都是正常,但是不知道为啥,今天买了一台新服务器,按照老办法操作,死活不行,报错如下:

阿里云配置SS提示calculating ciphers for port 8388的解决方法

C:\Users\Administrator>ssserver
shadowsocks v1.5.3
23 Oct 16:46:31 – 163ms loading config from C:\Users\Administrator\AppData\Roami
ng\npm\node_modules\shadowsocks\config.json
23 Oct 16:46:31 – 163ms calculating ciphers for port 8388
events.js:154
throw er; // Unhandled ‘error’ event
^

Error: bind EADDRNOTAVAIL XXX.XXX.XXX.XXX:8388
at Object.exports._errnoException (util.js:890:11)
at exports._exceptionWithHostPort (util.js:913:20)
at dgram.js:221:18
at _combinedTickCallback (node.js:386:13)
at process._tickCallback (node.js:407:11)
at Function.Module.runMain (module.js:449:11)
at startup (node.js:142:18)
at node.js:939:3

在网上折腾了整整一天都没找到合适的方法解决,于是,对比两台服务器,看看有啥区别。发现现在新版本服务器,网络连接里面居然少了一个“外网IP连接”,只剩下一个内网IP连接……

阿里云配置SS提示calculating ciphers for port 8388的解决方法

以前的服务器

阿里云配置SS提示calculating ciphers for port 8388的解决方法

现在的服务器

阿里云配置SS提示calculating ciphers for port 8388的解决方法

发现这个网络连接不一样之后,于是上阿里云看了下网络属性,发现以前是“经典网络”

阿里云配置SS提示calculating ciphers for port 8388的解决方法

现在购买的云服务器ECS是“专有网络”,针对“专有网络”是需要配置安全组策略的。解决方法如下:

阿里云配置SS提示calculating ciphers for port 8388的解决方法

1、找到C:\Users\Administrator(你的用户名)\AppData\Roaming\npm\node_modules\shadowsocks\config.json文件。原本server填写外网IP的,但是现在并没有这个IP,所以,把server改为0.0.0.0

阿里云配置SS提示calculating ciphers for port 8388的解决方法

2、找到自己的那台ECS服务器,更多——安全组配置

阿里云配置SS提示calculating ciphers for port 8388的解决方法

3、按照上图添加一个TCP规则,允许8388端口访问(如果你想偷懒,你可以设置全部,不用针对某个端口设置)

一般是这样设置:

允许, 自定义 TCP, 8388/8388, 地址段访问 , 0.0.0.0/0, -, 1

如果偷懒,就是这样设置(但是不安全):

允许, 全部, -1/-1, 地址段访问 , 0.0.0.0/0, -, 1

4、设置完毕后,必须重启ECS服务器,然后才会生效

All by flydoos 2017-10-23

本文采用 CC协议 发布,转载请注明:转载自 吾乐吧软件站

本文链接地址:http://www.wuleba.com/?p=29397

发表评论


微软MSDN资源免费订阅,MSDN 我告诉你