🔥GCP谷歌云永久免费新玩法(三)!开通及部署一键脚本,实战操练课程(小白喂饭级)

这篇内容对应 GCP 谷歌云白嫖系列第三期,重点不是重新开号,而是把已经开好的免费实例真正用起来:怎么部署节点、怎么理解 CDN 扣费、怎么通过 dae 做分流、怎么配合 Shadowsocks 与 UFW 做基础配置。我把视频里的重点和实操命令都整理成了 Hexo 可直接发布的文章版本,方便后面复习和直接照着操作。

视频教程

先看摘要

这一期主要解决一个很现实的问题:

很多人把 GCP 免费实例开出来以后,表面上看能用,但一旦流量走到了某些商业 CDN,账单就容易失控。前两期已经把实例和防扣费基础设施搭起来了,这一期就是继续往前走,把实例真正拿来跑节点、跑代理、跑分流,并且尽量把扣费风险控制在低位。

如果你之前已经按照前两期内容开好了实例,这篇可以直接当成实操手册用。

视频介绍

  • 视频标题:🔥GCP谷歌云永久免费新玩法(三)!开通及部署一键脚本,实战操练课程(小白喂饭级)
  • 视频地址:https://youtu.be/88gyLp02bbI
  • 视频分类:Science & Technology
  • 隐私状态:private 草稿已上传

本期重点讲什么

1. 为什么要绕过 CDN 节点

GCP 免费实例最怕的不是你正常用,而是流量误打到某些收费很高的出站路径。像 Cloudflare、Akamai、Fastly 这一类商业 CDN,在某些路径下会放大出站成本。

前面的做法是先用防火墙把高风险 CDN IP 挡掉,避免直接扣费;但这会带来另一个问题:有些网站本身就挂在这些 CDN 后面,直接访问就不通了。

这一期的核心思路就是:

  • 不直接放开高风险出口
  • 通过分流和代理跳板访问受限网站
  • 把可控流量和高风险流量拆开

2. 节点怎么部署

视频里演示的是在 GCP Debian 环境下部署常见代理节点。核心目标不是堆配置,而是先把最小可用链路跑起来:

  • 实例正常启动
  • SSH 能进
  • 节点能起
  • 分流能生效
  • 客户端能连上
  • 防火墙规则能兜底

3. dae 在这里的作用

dae 更适合拿来做精细化路由。简单理解:

  • 哪些流量直连
  • 哪些流量走前置代理
  • 哪些流量走第二跳
  • 哪些流量应该绕开高风险 CDN

都可以在 dae 里做更细粒度控制。

4. 为什么还要准备第二跳或第三跳

因为很多时候不是节点本身不能用,而是访问目标站点的出口不理想。把代理链路拆成多跳之后,可以做到:

  • 第一跳负责基础加速或稳定出口
  • 第二跳挂在 GCP 上,吃 GCP 的 IP 和网络质量
  • 第三跳只在需要时访问特定 CDN 站点

这样做的目的不是“越复杂越好”,而是尽量把扣费面和风险面切小。

适合哪些人看

如果你符合下面几种情况,这一期基本就是刚需:

  • 已经看过第一期、第二期
  • 已经成功开出 GCP 免费实例
  • 机器已经带了防扣费防火墙
  • 想继续在 GCP 上跑节点,但又担心账单
  • 想把 dae、Shadowsocks、UFW 这一套串起来

实操脚本与配置

下面这部分是按你的要求整理的实操内容。我保留了视频里的操作路径,但把明显像真实凭据的内容替换成了占位符,正式使用时请换成你自己的参数。

开通实例一键脚本

1
git clone https://github.com/fatekey/gcp_free && cd gcp_free && bash start.sh

项目列表与选择

1
2
3
# 列出项目列表,选择项目
gcloud projects list
gcloud config set project YOUR_PROJECT_ID

SSH 操作

1
2
3
4
sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/' /etc/ssh/sshd_config
sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/' /etc/ssh/sshd_config
systemctl restart ssh
passwd root # 设置密码

DAE 操作

1
2
3
4
sudo chmod 600 /usr/local/etc/dae/config.dae
sudo systemctl enable --now dae
sudo systemctl restart dae
sudo systemctl status dae

DAE 配置

1
2
3
4
5
6
7
8
9
node {
# 在下面填入你的节点链接
free1: 'vless://YOUR-UUID@YOUR-IP:443?encryption=none&security=tls&type=ws#free1'
}

subscription {
# 在下面填入你的订阅链接
# my_sub: 'https://www.example.com/subscription/link'
}

Shadowsocks 配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
# 1. 安装 Docker
sudo apt-get install docker.io

# 2. 拉取镜像
docker pull teddysun/shadowsocks-go

# 3. 创建配置目录
mkdir -p /etc/shadowsocks-go

# 4. 创建配置文件
cat > /etc/shadowsocks-go/config.json << 'EOF'
{
"server": "YOUR_GCP_IP",
"server_port": 39036,
"local_port": 1080,
"password": "YOUR_STRONG_PASSWORD",
"method": "aes-256-cfb",
"timeout": 20
}
EOF

# 5. 启动容器
docker run -d \
-p 39036:39036 \
-p 39036:39036/udp \
--name ss-go \
--restart=always \
-v /etc/shadowsocks-go:/etc/shadowsocks-go \
teddysun/shadowsocks-go

代理链路说明

  • 第一跳:前置代理,一般用来做基础加速或拿更稳定的入口链路
  • 第二跳:GCP 上的 SS 节点,可先用 https://ip.me/ 验证出口
  • 第三跳:如果目标站点背后是特定 CDN,可在 GCP 内再转发到额外代理节点,再用 https://whoer.net/zh 检查实际出口

防火墙配置

1
2
3
4
5
6
7
8
9
10
11
12
# 安装 UFW
apt install ufw

# 查看状态
sudo ufw status

# 开放端口
sudo ufw allow 39036
sudo ufw allow 22

# 启用防火墙
sudo ufw enable

启用后状态示例

1
2
3
4
5
6
7
8
9
root@free-tier-vm:~# sudo ufw status
Status: active

To Action From
-- ------ ----
22 ALLOW Anywhere
39036 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
39036 (v6) ALLOW Anywhere (v6)

实操思路怎么理解

如果只看命令,容易复制完就忘。这里把逻辑串一下:

  1. 先开实例:确保你已经有一台能长期运行的 GCP 免费机。
  2. 再配 SSH:保证后续所有维护动作都能稳定登录。
  3. 部署节点:先把最基础的代理服务起起来。
  4. 上 dae 分流:开始把不同类型流量拆开走。
  5. 用防火墙兜底:哪怕某些配置失误,也尽量别直接把高风险出口放开。
  6. 最后做客户端验证:检查出口 IP、检查连通性、检查速度和稳定性。

我对这期内容的建议

这期最有价值的地方,不是某一条命令,而是思路转变:

你不是在“搭一个节点”这么简单,而是在把一个免费实例变成一个相对可控的网络出口。真正要注意的是:

  • 不要把真实凭据直接抄到公开文章里
  • 不要随手开放多余端口
  • 不要在不了解计费规则的情况下乱跑大流量
  • 每次改完配置都要看服务状态和出口 IP

相关资源与链接

其他相关链接

  1. 三家 eSIM 对比及开户链接:https://s.869hr.uk/mcc
  2. 9eSIM 优惠链接:https://www.9esim.com/?coupon=maq
  3. ESTK 优惠链接:https://store.estk.me/zh?aid=16007
  4. XeSIM 优惠链接:https://xesim.cc/?DIST=RE5FHg==
  5. Wise 申请链接:https://wise.com/invite/ihpc/lizhiw12
  6. N26 相关视频:https://youtu.be/HY9OD8rX89s?si=78REb8MyKSJB6cwQ

相关推荐

免责声明

本文内容仅供网络优化、系统运维实验与技术交流学习使用。请在符合当地法律法规、服务条款与授权范围的前提下使用相关工具和配置,不要将文中内容用于任何违法违规用途。