Quantcast
Channel: GFW BLOG(功夫网与翻墙)
Viewing all 1645 articles
Browse latest View live

纯手工搭建 ShadowsocksR 服务器教程 (搬瓦工主机)

$
0
0

来源:https://github.com/OneSecure/ShadowAgentNotes/blob/master/ssr.md



前言

由于 搬瓦工 目前已经将 一键安装 SS/SSR 功能取消了. 特编写此详细手工安装 SSR 服务器 教程.

我希望一无所知的小白也能按此教程完成安装. 看到这篇文章的人, 请以任何方式转发到网络上的任何地方. 作者放弃版权.

至于 搬瓦工 VPS 的购买小白教程, 请戳 这里

最后再提醒一句. 由于搬瓦工网站已经被墙, 本文的所有操作必须在你已经使用别的方式翻着墙的状态下进行.

步骤

  1. 首先停止 VPS 主机. 在 Main controls 页面, 点击 stop 按钮, 就停止了主机.

  2.  Root password modification 页面, 点击 Generate and set new root password 按钮. 系统就为你生成新的 root密码.

    • 请注意, 系统不会为你保存这里生成的密码, 请马上将其复制粘贴保存到一个安全的地方.方便下次登录时重复使用不用再次生成.
    • 请返回到第 1 步, 在 Main controls 页面, 点击 start 按钮, 再次启动 VPS 主机, 否则第 3 步会报错.
  3.  Root shell - interactive 页面, 点击 Launch 按钮. 就进入了 Linux 的字符界面了.

  4. 在出现的 Linux 登录界面上, 请在 host login: 后面键入账号名 root 并回车. 在随后出现的 Password: 后摸黑键入上面生成的密码并回车. 如果出现下图的界面, 表明成功登录 Linux 主机.

    注: 搬瓦工早期提供的 Linux 系统不需要登录, 这一步就略过了.

  5. 现在, 开始安装 SSR 的流程. 请逐行键入以下命令并回车, 不要复制粘贴, 否则吃不了兜着走.

    注意, 下列命令中从井号行末的内容是注释, 不要输入(没中文输入法, 想输也输不了).

sudo su                               #将当前账号的权限提升到超级用户cd /                                  #将当前工作路经切换到根目录  yum install git -y                    #安装 git 软件  git clone https://github.com/koolshare/shadowsocksr.git#用 git 命令拉取 SSR 源代码cd shadowsocksr                       #进入 SSR 软件目录  sh ./initcfg.sh                       #执行 SSR 配置文件的初始化, 这一步将创建 user-config.json 配置文件  vi /shadowsocksr/user-config.json     #运行 vi 编辑器修改配置文件. 下文第 6 节详述  vi /etc/rc.local                      #运行 vi 编辑器修改或创建 Linux 自启动脚本文件 rc.local 下文第 7 节详述  chmod +x /etc/rc.local                #为 自启动脚本文件 rc.local 添加 可执行文件 属性  reboot                                #配置完毕后, 重启 Linux 主机
  1. 使用 vi 修改 user-config.json 配置文件

    启动 vi 编辑 user-config.json 的命令如下. 该命令在第 5 步里有写, 这里重复一次.

        vi /shadowsocksr/user-config.json

    如果你进入 vi 后两眼一抹黑, 手足无措, 请先看下列极简 vi 入门手册.

    • vi 是 Linux 内置的文本编辑器, 是文本界面的软件, 其违反直觉的诡异操作方式与现今流行的图形界面编辑软件很不相同.
    • vi 创建或打开文件后, 文件是 只读 的, 也就是说这时不能修改. 必须按下 i 键(Insert)后, 文件才处于可编辑模式. 这时屏幕左下角会出现 -- INSERT -- 字样标记着这个状态, 这时就可以输入文字了.
    • 当编辑完毕以后, 需要保存退出, 要首先按键盘左上角的 Esc 键, 这时 -- INSERT -- 标记消失, 表明文件又进入只读模式了. 这时再输入 :wq 就是保存(write)退出(quit)了, 注意最开始的冒号别看漏了, 这些命令字符也显示在屏幕左下角.
    • 如果你打开一个文件后并没有修改它, 可以使用 :q 命令(冒号quit)退出 vi.
    • 如果你打开一个文件并做了些修改, 但你反悔了不想保存你的修改, 使用 :q! 命令(冒号quit感叹号)退出 vi.

    配置文件 user-config.json 主要修改两处, server_port  password 的值, 看下图.

  2. 使用 vi 修改或创建 自启动脚本 /etc/rc.local 文件

    启动 vi 编辑 /etc/rc.local 的命令如下.

        vi /etc/rc.local

    我们必须保证 rc.local 文件的第一行是 #!/bin/bash , 这是确定这个文件被解释为可执行的 bash 脚本的标志.

    然后, 我们在文件的最后加上 /shadowsocksr/shadowsocks/logrun.sh 语句, 它就是 SSR 软件的启动命令.

    经过修改后的 rc.local 文件像下面这样.

    #!/bin/bash##其它语句...#  /shadowsocksr/shadowsocks/logrun.sh

    如下图. 然后按下 Esc 并用 :wq 命令保存退出.

    为了保证 rc.local 文件有可执行属性. 我们执行 chmod +x /etc/rc.local 命令给它加上, 虽然一般说来它是有这属性的, 为图省事儿还是来一家伙. 俗话说, "有枣没枣打一杆子", 说的就是这种情况.

  3. 重启 VPS 主机

    到这里, SSR 的配置工作差不多就做完了. 为了验证我们工作的有效性, 使用 reboot 命令重启 VPS. 然后用第 4 步描述的方法再次用 root 账号和密码登录主机. 最后用 ps aux 命令查看进程列表, 看有没有 python2.6 server.py a 信息, 如果有就配好啦. 如下图. 如果没有, 那再照文章重做一遍, 直到弄好为止.

  4. 配置整理

    参数名称参数值
    服务器IP你VPS的IP (本教程第1步配图里的 IP address 就是)
    服务器端口你在第6步设定的端口值
    密码你在第6步设定的密码
    加密方式aes-128-ctr
    协议auth_aes128_md5
    混淆tls1.2_ticket_auth

    然后你就可以使用这些参数设置你的 iPhone / Android / 平板 / PC 上的 SSR 客户端啦.




外媒讲中文的正确姿势

$
0
0



来源:外媒讲中文的正确姿势

近年来,颇有一些不知趣的外媒,跑到中国大陆来搞所谓新闻监督,还试图讲满大人( mandarin)  普通话。

他们忘了,这片大陆,已经不是西太后时代的大清,也不是蒋中正时期的民国。

中国人民在毛主席的帮助下,已经站起来了。

中国网络在方校长的指导下,也已经独立了。

那些图了神婆又拿了衣服的外媒们,根本不知道自己姓什么。

这就是他们的下场。

咱老百姓呢,今儿个啊

轶可赛艇!

路透中文网微博被禁路透中文网微博被禁

华尔街日报中文网微信公号被关华尔街日报中文网微信公号被关

BBC中文网在中国大陆就是一个不存在的网址BBC中文网在中国大陆就是一个不存在的网址

对了,您知道New York Times么?

嗯,差不多吧,就是那家英文网站、中文网站都被墙了,认证的新浪微博账号也被关了的俗名叫新乡时报的准反动媒体。

这家报纸还有认证的微信公号呢,就是那个QQ公司的产品,而且是活的。

不过如果您用联通或移动的手机去扫这个二维码后,大概会是这样子滴:

纽约时报中文网微信公号不对墙内用户开放不对墙内读者开放的纽约时报微信公号

香港有家叫"端"的传媒,为什么会起这个名字?众说纷纭,不过根据它在大陆被彻底端掉的命运,倒也名副其实。

这家媒体的名字,用百度搜索,一度是结果为零。

它有有微信公众号,与纽约时报一样,是没有办法向大陆用户开放的。


您知道海外中文报业里著名的"两早"么?(不是"早发财早移民")

这里说的是《联合早报》和《南华早报》。

新加坡的《联合早报》是老牌中文报纸,一度享受中国人民"老朋友"的崇高待遇。用中国记协官网的说法,它是"唯一获准在中国公开发行的海外华人报纸"。

但《联合早报》的这份天生骄傲,似乎是不大能够持续了, 就像一度走红的新加坡华侨、中国大陆客座国师郑永年先生。

《联合早报》的微信公号,已经被关掉了。

 

微信公号被屏蔽,似乎并未挫败联合早报新媒体编辑的作死热情。

继续利用微博平台、尤其是配图,阴阳怪气、借古喻今。

配图一时爽……

活着不好麽。

当然,有些癖好真难戒断,也是死了都要爱。

▼▼▼

下面该重点谈谈香港的老牌报纸《南华早报》了。

2016年初,阿里爸爸Jack Ma 占领南华,标志着港英时代残留的最后一点西方口音,濒临灭绝。

随着全面解放香港的战略开始实施,《南华早报》逐渐开始回归大陆,民间读者已有基本共识,媒体一旦姓马,那就跟姓赵,区别就不大了。

马老板一度打出了红包牌,希望南华老员工认同新的价值观。

马老板曾通过南华中文网的专访,传递出要做大做强南华的信号。

这显然是懂政治的企业家,或者说是懂企业的政治家,放的一个烟幕弹。

猴年春晚以后,南华早报的中文业务一步步被蚕食。

南早中文网的新浪官微、微信公号相继被关。

2016年9月9日,南华早报的官网突然蹦出这样一条消息。

"两早"大陆华文服务的基本中断,看似突然,其实是有内在逻辑的。

您想想,一人之下万人之上的林副统帅,都能在一夜之间变成最大的叛国者,"两早"这"老朋友"的荣誉,禠夺起来,也没啥难度吧?


驻在国对那些讨厌的外媒实行纸网双重封杀,看似霸道加任性,但似乎也在权限之内。

至于具体责任在谁,借用华大姐的霸气回复:该问谁问谁去。

"中国可以say No"

复杂中国下的简单外交。

一位客居大兴黄村祖籍四川重庆的网友认为,外交语言在中国大陆,算是一门说学逗唱装傻充愣的国际舞台艺术。

对境外媒体的限制,实践中有文有武。

文的方面嘛,主要是利用GFW技术屏蔽像纽时、BBC等机构网站,尤是其中文服务。

 武的方面嘛,姑且听听几位驻华记者的"一面之词"。

半岛电视台前驻华记者半岛电视台前驻华记者

陈嘉韵(Melissa Chan)女士2012年被北京拒签之后,一度导致半岛电视台北京分社青黄不接,被迫关闭了一段时间。

BBC北京分社记者BBC北京分社记者路透社北京分社记者路透社北京分社记者

前华尔街日报记者、特朗普政府最高亚洲政策制定者马修·波廷格先生回忆他的驻华采访经历。

特朗普政府东亚政策最高制定者特朗普政府东亚政策最高制定者

 

 

而那些跟中华有邦交关系的国家或国际组织,其在华的社交媒体账号,并没有比外媒的日子好过多少。

甚至包括联合国。

2016年4月1日,嗯,没错就是这天,联合国的微信公号发表了文章《你是联合国派来的逗逼吗?》向QQ方投诉,由于申请手续复杂而且前后矛盾,该机构的认证未能通过年审,一年多的反复"上访",问题并未得到解决,所以才有了这篇连萌带吓的檄文。

你是联合国派来的逗逼吗?

é… å›¾ä¸ºæ—¶ä»»è 配图为时任联合国秘书长潘基文

这事儿后来得到了圆满解决,联合国的微信公号又可以在红线之上"胡说八道"了,也成为局域网内的一个奇迹。

 延伸阅读

卖萌也得港基本法

 

2017年5月3日是所谓世界新闻自由日,联合国微信公号的这篇文章,要是别人发的,恐怕轻则删文,重则销号了。


2016年5月中旬,美国驻华大使馆外交官在知乎上开设的4个账号被封禁。

大抵能想象出,环球时报(中文版)读者俱乐部里,奔走相告、弹冠相庆的盛况。

我打听到的情况是,美国大使馆的知乎账号,是应邀开设的,而不是所谓主动的"和平演变",而关停的决定,并非是来自"幡然悔悟"的知乎,而是大陆最神秘的relevant organs。

2016年5月5日19时左右,美国驻华大使馆新闻处管理新浪微博官微的工作人员发现,@美国驻华大使馆 打不开了。

使馆工作人员立即向新浪微博官方投诉。

正当使馆新闻处准备向媒体发布关于"封号"的声明时,当日21时许,该官微又"复活"了。

据使馆工作人员透露:这期间,管理人员(对官微)没有任何操作,微博异常显然不是美国使馆方面的原因。

"我都准备好了找新工作,"这位使馆管理微博的工作人员告诉本文作者。

这并非美国驻华使团的官方微博头一次遭遇封号。

早在2012年7月14日,以"卖萌"著称的 @美国驻上海总领事馆 被封,至今未能恢复。


网络独立的意义,堪比1949年的十月一日。

为了抵御境外敌对势力对中国人民群众的渗透,祖国的科技工作者们在方校长的带领下,把推特等非法网站给墙了。为了向生活在水深火热中的西方无辜群众提供社会主义正能量,新华社冒着敌人的炮火注册了推特(2012年2月9日设立英文账号:@XHNews),并在第五纵队的暗中协助下,成功通过了认证,成为推特大V。

截至2018年10月,新华社推特账户已经超过一千万关注者截至2018年10月,新华社推特账户已经超过一千万关注者

把地球关起来新华社要把地球管起来

人民日报是最早一批翻越防火墙在Facebook上注册账号的中国官方媒体。该账号始于2011年5月,比年前轰轰烈烈的"帝吧出征、寸草不生"的翻墙爱国运动早了近五年。

2015年年6月,人民日报社副总编辑卢新宁在俄罗斯圣彼得堡举行的中俄媒体论坛上表示,该报在脸书上的认证账号粉丝数已达460万,超过华尔街日报和今日美国等西方大报,在全球传媒中排第二位,仅次于纽约时报。

次年5月,人民日报的脸书更上层楼,超越CNN和纽约时报,成为facebook点赞数最高的认证媒体。

BBC:中国官媒脸书赞数超越CNN与纽约时报

人民日报能在被中国大陆屏蔽的Facebook上获得关注度世界冠军,这种匪夷所思的现象,大概只能用"祖流放、盛如愿"这样的当代成语来形容了。

环球时报英文版 @globaltimesnews 应该是最早一批入驻推特的中国媒体,时间是2009年6月份。

胡锡进(@HuXijinGT )或是党报老总里唯一一位注册推特的。2012年1月这个账号出现在推特上时,不少人怀疑这个账号的真实性。随后环球时报证实了这是胡锡进的官方个人账号。

2014年胡锡进(笔名单仁平)启用了新推号@HuXijin_GT ,这个账号与环球时报英文版认证账号 @globaltimesnews 互关,且互相转推。

2018年3月4日,胡在微博上发布消息,宣布开设个人中文推特账号。

他呼吁近500万微博粉丝为自己"点赞壮行",随后删除了这条帖子,如同喝完送行酒后把碗往地上一cei的死士,颇有些萧萧兮易水寒。

èƒ¡çš„ç¬¬ä¸€æ ¡ä¸­æ–‡æŽ¨ç‰¹

做人难,做名人更难,做胡锡进这样的名人,难上加难。

推特出现过或将会出现很多"胡锡进"。

比如这位。

高仿A货复制了胡的资料,只是把ID @HuXijin_huanqiu 中的n 换成了 i 。

至于这位"胡锡进",您可以理解为作者是想cosplay 下班以后的环球时报总编辑。

单仁平老师俄语出身,他个人的俄国情结,开始借环球时报这个平台公器渐渐绽放。除了墙内俄语个人节目,环球时报还开设了认证的推特俄语频道。

与同辈就着『莫斯科郊外的晚上』的旋律跳广场舞比起来,老胡致敬青春,钩沉芳华的情怀是一样样的,但能力,不知道要高到哪儿去了。

无论是作为组织的新华社、人民日报、CCTV、环球时报还是作为个人的胡锡进,他们自信的声音,或雷鸣于油管(youtube)里,或响彻在推特(twitter)上。

外宣和外媒是两个概念。

对外媒来说,得到在中国大陆进行中文报道的资格,千难万难。

你看纽时、华尔街日报、路透社、BBC等就没能获得资质嘛。

外宣则是外放的包衣。

"全美电视台"气质姐不远万里回到祖国,用CCTV播音腔代表世界向中国提问时,比芮成钢只能代表亚洲向美国提问的境界,不知高到哪儿去了。

几乎所有的人民都能感觉到那种墙外开花墙内香的另类自豪。

他们用流利的现代外语向西方人传递着社会主义核心价值观,新华社承包的纽约时报广场大屏幕,滚动播出着从国家形象到乡镇企业的巨幕广告,他们的思想境界,已经远远超过了那些连VPN是何物都不知道、只能用简体中文进行社交的大陆普通群众们,他们是这个网络的野心时代,中华民族里坚持三个代表、四个全面,成功跨越GFW的伟大先行者。

用 WireGuard 科学上网

$
0
0

https://www.wireguard.com/img/wireguard.svg

WireGuard 的立意是创建「 快速、现代、安全的 VPN 隧道 」。

通过 WireGuard 组建起来的 VPN ,借助其中一台可以科学上网的电脑,能使 VPN 内所有其它电脑都具有科学上网的能力。

本文简要介绍 WireGuard 的组网要点及步骤,其它四篇介绍相关的操作方法。

  1. 用 Linode 主机搭建 WireGuard 网络 ,实例介绍 Linode 服务器与本地 Ubuntu 电脑组建 WireGuard 网络的步骤;
  2. 用 wg-quick 调用 wg0.conf 管理 WireGuard ,如何配置 wg0.conf 的各项参数;
  3. 用 wg 在命令行运行 WireGuard ,通过命令行使用 WireGuard 的方法;
  4. 与配置 WireGuard 有关的 Ubuntu 命令,介绍一些 Ubuntu 命令。

1. WireGuard 组网的三个主要构成

  1. 虚拟专用网,在两台或更多电脑上,分别安装 WireGuard ,配置相应的网络参数,就可以把它们组建成一个虚拟专用网,互相之间能够用内网地址 Ping 通;
  2. 公钥/私钥,为每台电脑生成一组公钥与私钥,并合成到虚拟网卡中,使虚拟内网中两台电脑间的通信具有私密性;
  3. 路由转发,在原先就能够科学上网的电脑启动 ip 转发功能,并设置相应的路由规则,使虚拟内网的其它电脑能够通过这台电脑全部实现科学上网。

2. WireGuard 组网的主要步骤

组建一个 WireGuard 网络一般需要以下步骤。

  1. 在两台电脑安装 WireGuard ,安装过程简单,但需要注意查看是否有出错提示并做相应的处理。
  2. 生成两台电脑各自的公钥与私钥。并准备好服务器的 IP 地址 、端口号、内网地址、公钥与私钥备用;准备好本地机的公钥与私钥备用。
  3. 准备好以上参数就可以进行组网及参数配置,WireGuard 提供了命令行与配置文件两种不同的实现方式,这两种方式实现的功能相同,只是具体操作方法上有些区别。推荐先用命令行方式做测试,测试通过后再使用配置文件的方式。
    •  配置文件的方式,就是通过编辑配置文件( 比如 wg0.conf )设置各种参数,然后通过 WireGuard 自带的 wg-quick命令来启动或关闭 WireGuard 网络。好处是操作方便,不足就是调试阶段不够方便(其实也不难)。详细介绍见:" 2.用 wg-quick 调用 wg0.conf 管理 WireGuard "。
    •  命令行方式,就是把组网命令一行一行输入,完成组网。主要通过 WireGuard 自带的 wg 命令与系统自有的 ip 及 iptables 命令实现。命令行方式灵活,但如果重复操作或繁琐一些,详细介绍见:" 3.用 wg 在命令行运行 WireGuard "。
  4. 配置与测试又可以分两步进行,第一步先把内网调试通过,然后再进行第二部数据转发的配置,当基本的组网完成之后,两台电脑的内网地址互相之间应该都能 Ping 通。
  5. 然后就可以进行数据转发的配置,需要在服务器端做两项配置:
    • 以配置文件方式或命令行方式设置服务器的路由规则,把数据流转到虚拟网卡。
    • 在服务器端启动 IP 转发( 使 net.ipv4.ip_forward=1);

这时应该能从本地机 Ping 通 Google.com ,并能通过浏览器访问 Google.com 。

一个实例见:1.用 Linode 主机搭建 WireGuard 网络 。

3. 参考链接

  1. WireGuard 官网:https://www.wireguard.com/
  2. 官方 Android 版:https://play.google.com/store/apps/details?id=com.wireguard.android
  3. wg-quick 命令官方介绍:https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8
  4. wg 命令官方介绍:https://git.zx2c4.com/WireGuard/about/src/tools/man/wg.8
  5. Windows 系统运行的 WireGuard 客户端(同时提供免费可用服务器):https://tunsafe.com/
  6. 内置 WireGuard 的虚拟主机:https://www.azirevpn.com
  7. 内置 WireGuard 的虚拟主机:https://mullvad.net/zh-hant/
  8. WireGuard 配置和上网流量优化: https://blog.mozcp.com/wireguard-usage/
  9. WireGuard 介绍及客户端使用教程:https://medium.com/@xtarin/wireguard
  10. Linode 提供的 WireGuard 安装教程:https://www.linode.com/docs/networking/vpn/set-up-wireguard-vpn-on-ubuntu/
  11. 搭建 WireGuard VPN Server:https://marskid.net/2018/09/20/wireguard-vpn-set-up/

2018-09/10 - 翻墙技术与大事记

全球網絡自由再倒退 中國遭列最不自由卻受多國膜拜

$
0
0
media圖為中國網絡安全監控的報道配圖 - 網絡照片

國際人權組織「自由之家」11月1日發表最新的網絡自由報告,顯示全球的網絡自由度連續8年下跌,該報告指愈來愈多國家仿效中國,利用控制互聯網打壓異見,鞏固政府權力;美國的網絡自由度也下跌。報告同時批評網上散布虛假資訊及肆意收集用戶個人資料,愈來愈「荼毒」數碼空間。中國被列網絡最不自由國家。

據東網今天報道,國際人權組織自由之家認為,全球網絡自由度再下跌。自由之家今天發表名為《數碼威權主義的崛起》的報告,調查了65個國家從去年6月至今年5月期間的網絡自由度,當中評定中國為「不自由」國家,以88分包尾;伊朗及敍利亞則以85及83分位列尾二、尾三。自由之家主席阿布拉莫維茨(Michael Abramowitx)表示,民主國家在數碼時代掙紮,而中國正向外國輸出其網絡監控模式,以及控制國內外的資訊,形容此舉危害網絡開放及全球的民主前景。

該報告又指,中國在36個國家舉行有關新媒體及資訊管理的訓練及講座,是「用數碼威權主義訓練世界」,同時提到中國要求企業停止傳播受封鎖資訊,更指部分維吾爾族人因非暴力的網絡活動而被拘留,同時直言華為等中國企業在其他國家興建通訊網,令有關國家的情報有外洩機會。

報道指該報告發現過去一年,至少17國以打擊假新聞為由,批准或提議立法規管網媒;18個國家則以加強監控等方法,獲得不受限的數據訪問權。

中国网信办“亮剑”自媒体,称:“依法严管将成为常态”

$
0
0



    近期,国家网信办会同有关部门,针对自媒体账号存在的一系列乱象问题,开展了集中清理整治专项行动。专项行动从10月20日起,已依法依规全网处置"唐纳德说""傅首尔""紫竹张先生""有束光""万能福利吧""野史秘闻""深夜视频"等9800多个自媒体账号。近日,国家网信办又依法约谈腾讯微信、新浪微博等自媒体平台,对其主体责任缺失,疏于管理,放任野蛮生长,造成种种乱象,提出严重警告。腾讯微信、新浪微博相关负责人表示将认真接受群众和舆论监督,自查自纠,积极整改,严格管理。

    经查,这些被处置的自媒体账号,大部分开设在微信微博平台,其中一些同时开设在今日头条、百度、搜狐、凤凰、UC等平台。有的传播政治有害信息,恶意篡改党史国史、诋毁英雄人物、抹黑国家形象;有的制造谣言,传播虚假信息,充当"标题党",以谣获利、以假吸睛,扰乱正常社会秩序;有的肆意传播低俗色情信息,违背公序良俗,挑战道德底线,损害广大青少年健康成长;有的利用手中掌握大量自媒体账号恶意营销,大搞"黑公关",敲诈勒索,侵害正常企业或个人合法权益,挑战法律底线;有的肆意抄袭侵权,大肆洗稿圈粉,构建虚假流量,破坏正常的传播秩序。这些自媒体乱象,严重践踏法律法规的尊严,损害广大人民群众的利益,破坏良好网络舆论生态,社会反映强烈。

    国家网信办有关负责人指出,自媒体绝不是法外之地。近年来,国家网信办依据《网络安全法》相继出台《互联网新闻信息服务管理规定》《互联网用户公众账号信息服务管理规定》等法规性文件,对具有媒体属性和可对公众发布信息的账号及平台作了明确规定,有法可依,有章可循。国家网信办等有关部门根据群众举报和舆论监督,经排查取证,依法依规对这些账号进行处置,对相关平台进行约谈。这一行动表明,自媒体管理已经纳入法治化、规范化、制度化轨道,绝不允许自媒体成为某些人、某些企业违法违规牟取暴利的手段。

    这位负责人强调,法律法规必须得到尊重,人民群众的利益必须得到保护。自媒体账号运营者要珍惜自己的权利,履行自己的义务,积极传播正能量,弘扬社会主义核心价值观,以守法为基、以诚信为本、以崇德立身,合法合规运营,有序健康发展,决不能让金钱蒙蔽了心智,最终害人害己。相关平台企业要按照有关法律法规要求,健全规章制度,完善运营规则,加强审核管理,切实履行企业主体责任。

    国家网信办有关负责人介绍,此次专项整治行动,将坚持标本兼治、管建并举的原则,创新工作思路,探索用新办法、新举措管理新业态、解决新问题,对自媒体账号实施分级分类管理、属地管理和全流程管理,形成依法严格管理自媒体的工作常态。下一步国家网信办将继续加大依法管网、依法治网力度,对一些屡教不改和继续从事危害社会、扰乱正常秩序的自媒体违规行为坚决从严查处,决不姑息。

    国家网信办有关负责人呼吁,自媒体的清理整治和规范有序发展需要全社会共同参与,欢迎广大网民、媒体和社会各界监督,欢迎向各级违法和不良信息举报中心和相关主管部门举报信箱举报,共同维护网络传播秩序,营造风清气正、积极向上、健康有序的网络空间。

Tunsafe 免费科学上网

$
0
0



Tunsafe是一款基于 WireGuard协议的科学上网软件,暂时现在官网还未被墙,大家抓紧时间上车。tunsafe 支持windows/liunx/安卓,暂时不支持苹果手机,经过我测试看youtube没问题,ping值在300~400左右,基本能满足大家的需求,最重要的是免费大家抓紧时间。

官网地址:https://tunsafe.com/

安卓端平台安装:https://play.google.com/store/apps/details?id=com.tunsafe.app

windows端:https://tunsafe.com/downloads/

一、windows使用方法

1.打开网站下载客户端。

网址:https://tunsafe.com/downloads/

下载以后直接安装,注意选择路径的时候一定要记住安装路径,因为该软件不会自动创建快捷方式

安装的过程提示(如下图)点安装

安装完成找到程序.

 

2.节点配置文件

选择好节点文件,保存到文件安装目录下得Config文件,根据你软件保存的位置选择,下图是我的安装文件位置

3.打开软件选择节点。

选择节点,即可连接。

看到此处说明已经连接成功。

看youtube没问题。

 

二、安卓端

安卓端使用比较傻瓜,在谷歌应用商店下载安装选择线路。

这就是手机操作。


Surge用户的Windows生存之路,我花了一个月做了一个让自己满意的软件

$
0
0


尴尬

在这之前,Windows上我一直用着官方的Shadowsocks客户端,用法非常简单,就是从服务提供商直接下载配置文件然后覆盖到软件目录下就能直接使用了。

但是使用过程却发现了几个较为影响体验的问题,例如:

  • 不能远程更新节点信息,只能重新下载配置文件
  • 如果节点列表太长,在菜单中选择起来会非常麻烦
  • 不够灵活,部分情况下需要来回切换节点

探索

为了解决上面的问题,我决定自己写一些小工具,来优化自己使用Shadowsocks客户端的体验。

想到的方法是编写个一个脚本,从服务提供商的Surge托管里获取Shadowsocks节点信息,拼装成配置文件,这样可以避免每次需要登录网站再下载文件覆盖的繁琐操作了。

同时考虑到节点列表可能会很长,这让在Shadowsocks任务栏选择时会非常麻烦,所以脚本还加入了过滤,可以筛选出来常用的节点让列表更短更容易选择。

所以这个基于Nodejs的工具就诞生了:shadowsocks-update

但它不是今天的主角……

发现

偶然的机会知道了Dreamacro开发的Clash,这是一个用GO语言编写的规则分流多平台代理工具

Clash的两个非常重要的特点:

  1. 使用类Surge配置(规则和策略组)
  2. 支持多种协议(Shadowsocks、V2Ray以及Socks5)

这一切看起来都很美好,但是,Clash目前并没有Windows平台的GUI,只能通过提供的Restful API进行节点切换,策略选择等操作,使用上比较不方便。

既然这样,不如自己做一个好了,名字就叫Clash for Windows吧。

打造

经过接近一个月的开发,17次的更新迭代之后,Clash for Windows已经基本实现了预期的功能。

Proxies界面Proxies界面

通过GUI可以快速的切换分流状态以及给对应的策略组选择节点。

下面着重介绍两个比较重要的功能:策略组远程更新

策略组

接触过Surge或者Quantumult的人都应该知道策略组的作用,根据不同的分流规则采取不同的策略,而不像Shadowsocks客户端只能使用单个节点处理流量。

为了让用户更加简单的配置合适的策略组,Clash for Windows提供了一个强大的UI:

Manage界面Manage界面

界面分为左右两个部分,分别可以滚动,可以使用拖动操作进行节点排序,分配至策略组等。

远程更新

上面提到了,我们希望可以通过实现自动更新节点信息而不必进入服务提供商的网站,所以这个功能也被加入到Clash for Windows里了:

Remote界面Remote界面

部分的服务提供商已经开始适配Clash格式(与Surge有一定差别)的配置文件,所以可以直接通过其提供的URL进行直接更新。

而对于部分不支持Clash配置但支持Surge托管的提供商,我开放了一个对应的API接口将Surge托管配置转换为Clash格式的配置文件,这或许可以帮助你快速使用Clash for Windows。如有需要,可以添加我的Telegram群组了解。

配合API,你其实已经可以在Windows和iOS以及Mac平台上使用同一份Surge配置文件,更极客的玩法,还可以配合我开发的JSBox脚本,打造属于自己的配置文件。

后话

目前的Clash for Windows,已经成为我个人在Windows平台上主要使用的代理客户端,尽管目前内存占用(约80M)以及安装包大小(约45M)仍然是Shadowsocks客户端的数倍甚至十多倍。

如果你感兴趣并且不缺乏基本的学习能力,欢迎下载尝试或加入我的Telegram群组参与讨论。


Startpage——保护隐私的搜索引擎,搜索质量等同 Google

$
0
0
文章目录
★引子
★为啥俺不用 Google 的搜索功能?
★为啥俺选择 Startpage?
★为啥 Startpage 可以实现【高质量】的搜索?
★Startpage 的额外好处——【禁用 JS 脚本】也可以正常使用
★Startpage 的额外好处——对【Tor 代理】很友好
★Startpage 的额外好处——【没有】使用 HTTP 协议的 referer 字段
★Startpage 的额外好处——【不用】cookie 也可以记住用户偏好
★如何【更安全地】使用 Startpage?
★为啥俺【不】推荐 DuckDuckGo(DDG)?

★引子


  很多年来,俺一直用 Startpage 来代替 Google 进行 Web 搜索。一直想写篇博文来介绍一下,但又一直忘了。
  前几天,Startpage 的界面作了一次重大改版,让俺终于再次想起之前一直忘记的事情。

不见图 请翻墙

★为啥俺不用 Google 的搜索功能?


  俺也算是 Google 搜索的老用户了,大约2000年左右开始用它(具体时间已记不清)。
  但随着时间的推移,俺越来越注重隐私保护,也就越来越想摆脱 Google 的搜索功能。这其中的原因,俺已经唠叨很多次了,今天再次解释一下:
  Google 的商业模式基于【在线广告】(Google 90% 以上的利润都来自于此)。为了做到在线广告的【精准投放】,Google 必须尽可能详细地了解每一个使用 Google 产品/服务的网民。所以 Google 有强烈的动机,想要收集每个用户的隐私。更详细的解释,可以看之前的博文:《弃用 Chrome 改用 Firefox 的几点理由

  顺便说一下:
  百度更加不能用!!!俺在上述这篇博文中是这样评价百度的:
  百度同样是一家搜索引擎公司,但是百度比 Google 更恶心百倍。Google 虽然喜欢收集用户隐私,但最起码人家 Google 的搜索结果是【客观的】。而百度的搜索结果是可以花钱买滴(还美其名曰"竞价排名")。这么说吧,如果你针对某个关键词向百度出了高价,那么网民在百度上搜索该关键词的时候,你的网站就会排在搜索结果的前面。
  就是靠着"竞价排名",莆田系与百度这两个大流氓完美地勾搭在一起。如果说莆田系医院是垃圾,那百度这家公司就是垃圾中的垃圾;如果说莆田系的老板是人渣,那百度的老板李彦宏就是人渣中的人渣。
  莆田系加上百度,不知毁掉了多少家庭,不知让多少病患人财两空。李彦宏的百亿身家,就是靠人血馒头堆出来的。当年的魏则西事件,只不过是碰巧被曝光的沧海一粟。下面是俺当年发的《每周转载》。
每周转载:魏则西事件、百度广告、莆田系、军队医院(各方报道及网友评论)


★为啥俺选择 Startpage?


  由于 Web 搜索是经常要用的(很多网民每天都会用到),而 Google 搜索的牛逼程度(搜索的精准性),又是别的搜索引擎【无法替代】滴!于是就产生一个很尴尬的矛盾。咋办捏?
  俺尝试过一些不同的方案,最后终于选用 Startpage 作为"Google 搜索"的替代品。
  选择它,最重要的一个原因是:Startpage 在保护隐私的同时,能够做到与 Google【同等质量】的搜索结果
  如果你对 Startpage 搜索引擎还不太了解,可以先看维基百科的"这个页面"。
  另外,Startpage 也得到了"粉碎棱镜"网站的推荐,请看"这个页面"。(注:这个"粉碎棱镜"网站,是在斯诺登曝光"棱镜门"丑闻之后成立的。专门推荐一些【对抗政府监控】的软件和网站)


★为啥 Startpage 可以实现【高质量】的搜索?


  在本文的标题中,俺提到:搜索质量等同 Google。Startpage 它是如何做到的捏?很简单,因为它的后台用的就是 Google 搜索。简单地说就是:当你在 Startpage 的界面上进行搜索,Startpage 会把你的搜索关键字发送给 Google 的搜索服务器,然后再把 Google 的搜索结果展示给你看。通俗地说:Startpage 就好比是一个【搜索引擎的代理】。
  由于 Startpage 后台使用的是 Google,所以 Google 搜索的一些常用语法,Startpage 也支持。比如说:用 site: 语法来限定只搜索特定网站。(如果要更详细地了解 Google 搜索的语法,可以参见《Google 搜索的基本语法》)

  说到"Startpage 后台使用 Google",某些同学可能会担心其中的隐私风险?下面俺来解答一下:
  虽然 Startpage 后台用的是 Google 搜索,但 Startpage 服务器发给 Google 服务器的信息【只有搜索关键字】。换句话说,Google 服务器拿到这些搜索关键字,并不知道这些搜索请求是哪个人发起的。如此一来,Google 也就【无法】窥探你的隐私。
  某些安全意识比较高的同学,可能还是会问:你怎么知道 Startpage 是否会暗中记录用户信息?关于这方面的担心,俺在本文倒数第二个章节会做进一步的介绍。


★Startpage 的额外好处——【禁用 JS 脚本】也可以正常使用


  如今很多网站越来越重度依赖 JS 脚本。一旦浏览器禁用了 JS 脚本,这些网站就无法正常显示。
  Startpage 到目前为止,一直都可以在禁用 JS 脚本的方式下,【正常使用】。
  (关于"禁用 JS 脚本"有啥好处,本文倒数第二个章节会提到)


★Startpage 的额外好处——对【Tor 代理】很友好


  经常用 Tor 的同学应该会发现,很多网站对 Tor 代理是【不友好】的。当使用 Tor 访问这些网站,经常无法正常打开(显示一个报错的页面)。Google 搜索尤其如此。相比之下,Startpage 对 Tor 用户是很友好滴。
  以俺本人为例:
  俺的上网环境是【全程走 Tor 代理】。显然,当俺使用 Startpage 进行搜索的时候,也是走 Tor 代理。这么多年来,俺很少碰到报错的情况(印象中,好几个月才会碰到一次)。从这点来看,Startpage 算是对 Tor 很友好滴。


★Startpage 的额外好处——【没有】使用 HTTP 协议的 referer 字段


  很多搜索引擎(包括以隐私安全著称的 DuckDuckGo)都会在【外链跳转】中加入 referer 字段,这会引发潜在的隐私风险。而 Startpage【没有】使用这个字段。
  考虑到很多读者是技术菜鸟,俺稍微解释一下:

◇啥是 referer 字段?


  通俗地说:这是一个 HTTP 请求(HTTP request)的属性字段,用来表示当前页面是从哪里跳转过来的(Web 跳转的起始页面)。Web 服务器接收到 HTTP 请求,可以根据其中的 referer 字段,了解用户是从哪里跳转过来的。
  更详细的说明请看"维基百科"。

◇搜索引擎的外链使用 referer 字段,会有啥风险?


  当你使用搜索引擎,找到某个你想要的网站,然后你通常会直接点击该网站的链接,跳转到该网站。
  如果搜索引擎启用了 referer 字段,当你跳转到目标网站,目标网站的服务器就会知道你是从某某搜索引擎跳转过来的。更严重的是,大部分搜索引擎的"搜索结果页面"的网址,会包含【搜索关键字】。所以,目标网站如果(通过 referer 字段)拿到搜索引擎页面的网址,就可以知道你是搜了哪些关键字,才跳转过来的。

◇小知识:通过定制 Firefox,禁用所有点击的 referer 字段


  如果你用的是 Firefox 浏览器,可以通过它提供的"配置界面"(about:config)或"配置文件"(user.js),"完全禁用"或"部分限制"referer 字段。
  具体的配置项名称及说明,可以参考 Mozilla 官网的"这个 wiki 页面"。


★Startpage 的额外好处——【不用】cookie 也可以记住用户偏好


  Startpage 提供了若干偏好设置(也叫"用户选项")。你可以定制"界面显示的颜色/风格",也可以定制"使用哪个国家的服务器"......诸如此类。

◇大部分网站如何保存用户的个性化设置?


  对于用户的偏好设置,大部分网站通常采用两种方式保存:
1. 保存在客户端(使用 cookie)
2. 保存在服务端(需要用户注册和登录)

  这两种方式都不太爽,都有潜在的隐私风险。

◇Startpage 如何保"存个性化设置"——基于 cookie 的方式


  Startpage 也提供 cookie 的方式。据它官方的说法:默认情况下是【不】保存 cookie 的;只有当用户进入"Settings 界面"进行个性化设置,并点了界面底部的 Save 按钮,才会记录唯一的一个 cookie。

◇Startpage 如何保存"个性化设置"——【不用】cookie 的方式


  由于 Startpage 是强调隐私防范滴,所以它还提供了一种【无 cookie】的方式来保存用户的个性化设置。当你进入"Settings 界面",修改了各种配置选项后,你【不要】点击 Save 按钮。然后滚动到界面底部,会看到一行字:
Save your settings without a cookie
  如果你的浏览器【没有禁用 JS】
  在这行字下方会显示两串很长的网址(短的那串是编码过的,长的那串是没有编码的)。你随便挑选其中一个网址,加入浏览器的书签,就 OK 了。下次只要点击这个书签,打开 Startpage 界面后,Startpage 就可以根据网址中的参数,知道你的个性化设置。

  如果你的浏览器【禁用了 JS】
  你会看到一个 Generate URL 按钮。点击该按钮之后,按钮下方会显示两串网址(短的那串是编码过的,长的那串是没有编码的)。你随便挑选其中一个网址,加入浏览器的书签,就 OK 了。下次只要点击这个书签,打开 Startpage 界面后,Startpage 就可以根据网址中的参数,知道你的个性化设置。

◇用 URL 网址来保存个性化设置的【好处】


  用 URL 网址来保存个性化设置,可以不依赖 cookie。这样有啥好处捏?
  其一,
  有些关注隐私的网民,会定期清除浏览器所有的 cookie。用 URL 参数来保存个性化设置,清除 cookie 时就不会受影响。
  其二,
  很多关注隐私的网民,会用【隐私模式】来访问 Startpage 网站。在"隐私模式"下,cookie 只保存于【内存】中,也就无法记住用户的设置;而用 URL 参数来保存个性化设置,就可以完美兼容【隐私模式】。


★如何【更安全地】使用 Startpage?


  虽然 Startpage 公开声称:绝不会偷窥用户的隐私。但以俺的行事风格,从来【不会】轻易相信任何口头声明。(在信息安全的圈子混了这么多年,这是起码的素质)
  有鉴于此,俺在使用 Startpage 的过程中,依然对它进行了一些防范。俺要达到的效果是:即便 Startpage 想要耍流氓,暗中收集俺的信息,也收集不到太多。下面是俺采取的几个措施:

◇只通过【Tor 代理】访问 Startpage


  虽然 Startpage 声称不会记录用户信息(用户信息当然也包括"公网 IP")。但它到底有没有偷偷记录用户的公网 IP,外界是无法判断滴。
  为了保险起见,俺总是通过 Tor 代理访问 Startpage。这样一来,就算 Startpage 偷偷记录"访问者 IP",俺也无所谓。因为在 Tor 代理的模式下,Startpage 服务器看到的"访问者 IP",其实是 Tor 网络的"出口节点"的 IP,而【不是】俺本人的公网 IP。
  引申阅读:
"如何翻墙"系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理
"如何翻墙"系列:关于 Tor 的常见问题解答

◇只在【隐私模式】下访问 Startpage


  在 Firefox 的隐私模式(private windows)下,即便某个网站企图保存 cookie,这些 cookie 也只保存在会话(session)中,也就是【内存】中。当你关闭隐私浏览窗口,这些 session 中的 cookie 就消失了。
  虽然 Startpage 默认【不】使用 cookie,但就算 Startpage 有一天变坏了,想要偷偷使用 cookie,俺也不怕。

◇只在【禁用 JS】的情况下访问 Startpage


  这么干,主要是防止网站收集【浏览器指纹】。啥是"浏览器指纹"捏?可以参见俺的《如何保护隐私》系列教程的第5篇(链接在"这里")。
  网站要想获取"浏览器指纹",常用的两种方式是:
1. 通过浏览器的"User Agent"
2. 通过收集浏览器运行环境的信息(大部分需要通过 JS 脚本实现)
  对前者的防范,可以参见《如何保护隐私》系列的第6篇(链接在"这里")。对于后者,只要你禁用了 JS 脚本,很多收集浏览器指纹的技术就会失效,因此可以大大降低"浏览器指纹"的【信息量】。(注:信息量越低,"浏览器指纹"的【唯一性】就越差,也就越难以用来定位某个具体用户)
  由于 Startpage 在禁用 JS 脚本的情况下也可以正常使用,所以俺总是对 Startpage 网站禁用 JS 脚本。


★为啥俺【不】推荐 DuckDuckGo(DDG)?


  本文发布后,估计某些读者会让俺推荐 DuckDuckGo(简称 DDG)。所以先把丑话说在前头——谈谈"为啥不推荐 DuckDuckGo"?

◇搜索质量太差(相比 Startpage 而言)


  最重要的一个原因是:DuckDuckGo 的搜索质量实在不行。这可不是俺一家之言,网上有很多人抱怨过这点。(如果你不信的话,可以自己测试一下)
  如果搜索质量不 OK,就算隐私保护做得再好,对俺来说也没有意义了。

◇DuckDuckGo 隶属于【美国】公司


  每一家公司都不可避免地要受到所在国法律的影响。DDG 隶属于美国公司,而 Startpage 隶属于荷兰公司。
  由于《美国爱国者法案》(洋文叫做"USA PATRIOT Act")的存在,注册在【美国】的 IT 公司,将会有隐私方面的风险——美国政府(在反恐的名义下)可以要求美国公司交出用户数据。关于该法案的详细介绍,可以参见维基百科的"这个链接"。
  说到"美国政府对互联网的监视",咱们要再次感谢斯诺登同学冒着生命危险进行爆料。关于这事儿,俺专门发过2篇博文:
中美政府信息监控的差异——"棱镜门"丑闻随想
每周转载:关于"棱镜门"丑闻的相关报道
  在法律方面,欧盟对隐私的保护,要明显好于美国;而荷兰又是欧盟国家中,这方面做得比较好的。
  综上所述,从"公司所在国的法律"来评估隐私风险,Startpage 要优于 DuckDuckGo。

◇DuckDuckGo 的基础设施依赖于亚马逊的 AWS


  DDG 网站的运作依赖于亚马逊的 AWS 云平台(具体参见"DDG 创始人 Gabriel Weinberg 的访谈")。
  由于亚马逊也是美国公司,同样存在前面提及的《爱国者法案》的隐私风险。

◇关于"DuckDuckGo VS Startpage"的引申阅读


  下面这篇文章【很全面地】对比了这两款注重隐私保护的搜索引擎。此文写于2016年,更新于2017年,还算是比较新的。
  之所以说这篇【很全面】是因为:此文不光对比了这两个搜索引擎的界面和功能,还涉及到其它很多细节——比如"HTTP 协议的 referer 字段",比如"服务器所在地",比如"公司的合作伙伴",比如"公司的资方背景"......
DuckDuckGo or Startpage

墙与梯的较量 —— 那些年我们一起用过的翻墙手段

$
0
0

来源: https://blog.yandere.moe/moe/gfw-vs-proxy/97.html

在某个 Telegram 群讨论到了现在很多 10 多岁的年轻人都学会翻墙了,想起我小的时候,大概也是在 10 岁左右第一次翻墙。作为经历过多次墙与梯的升级的网虫,把这个写下来也算是一个对童年的回忆了……
1. HTTP 代理 & SOCKS 代理年代:
早期的墙屏蔽网站是通过 IP 地址和 DNS 污染进行定点屏蔽,那时候被屏蔽的网站也没像现在这么多。大部分被屏蔽的都是法轮功的网站,一般人也用不到。那个时候可以很容易的通过 HTTP 代理进行审查规避。那个时候有一款浏览器不知道大家听说过没,叫 MyIE,有一个很方便的切换代理功能,由于作者是法轮功成员,他开发的浏览器的主页也有提供很多 HTTP 代理来翻墙用(BTW:根据网络上的传言,作者已经死于 2002 年 5 月 13 日。)不过根据这个软件开发的日期以及维基百科,可能在上个世纪 90 年代就已经有墙了。不过我第一次上网是 2004 年,比这更之前的我是不知道了,欢迎有更老网龄的网虫在评论区回忆一下?
早期的翻墙软件——代理猎手(Proxy Hunter):
确切地说这个并不能被称为翻墙软件,这只是一个帮助你搜索可用 HTTP 代理的软件,利用搜索出来的 HTTP 代理来完成翻墙操作。
网页代理
相信这个大家也用过,一个网站,把网址输入进去就能透过代理访问被屏蔽的网站了。
现在情况:
在不知道哪次的 GFW 升级过程中,HTTP 代理和 SOCKS 代理已经完全可以被检测(毕竟没有加密)并阻断,于是这种翻墙手段只能留在我们的回忆中了。。。
至于网页代理,聪明的开发者想到了一个方法——在发送数据包之前将网页内容 BASE64 编码了一下,这样 GFW 就无法探测被封锁的关键字了,这个方法在 GFW 的又一次升级之后而成为了历史…
2. 修改 DNS 时代:
同样是在墙的早期阶段,GFW 还没有解析 DNS 数据包的能力,而且那时候 ISP 也比较流氓。比如在你访问一个不存在的域名的时候,(北京地区)联通会把你劫持到“北京宽带网 BBN”这个网站的一个广告页面,然后展示给你一些很黄很暴力的广告。那时候就有人提议修改 DNS,不再使用 ISP 提供的 DNS。
208.67.222.222 / 208.67.220.220
8.8.8.8 / 8.8.4.4
这两组神圣的 IP 还有人记得么?修改用境外的 DNS 之后也起到了一定的翻墙效果。
现在情况:
GFW 的某次升级之后可以解析并篡改 DNS 包了,于是此方法失效,淡出了人们的视线中…
3. 自由门&无界浏览时代:
之后不知道从什么时候开始,各位的邮箱里就经常收到一个名为《退X保平安》的邮件,里面附带了一个自由门软件。于是自由门这个翻墙软件开始流行了起来。(题外话:是不是你的第一次翻墙就是用的自由门?)
无界浏览和自由门一样,都是法轮功组织开发的
当然这个软件不仅仅只有中国用户在使用,在其他国家如:伊朗、叙利亚、阿联酋等有网络审查国家的用户也有在用。
现在情况:
仍然处于活跃开发过程中,但是身边用的人基本没有了,这个软件自带内墙(屏蔽法轮功组织不喜欢的网站、色情网站等)、不开源、连接不稳定而饱受诟病而渐渐的消失在了人们的记忆中…
4. HTTPS 代理年代:
HTTPS 代理,比 HTTP 代理多了个 S,代表的东西可就大不同了。那时候的 GFW 是无法识别 SSL 流量的,所以网页代理以及 HTTP 代理都在这个 S 的光环下复活了。
现在情况:
仍然可用,比如石斑鱼的翻墙软件就是利用 squid 产生一个 HTTPS 代理进行翻墙的,网页代理也藏在加密的 HTTPS 之后,这对 GFW 的维护工作产生了不利的影响,因为不像 HTTP 那样可以直接获取到内容。不过在某次的 GFW 升级之后,特征比较明显的 HTTPS 代理被 active probe 检测到而屏蔽,只剩下那些藏在子目录的网页代理以及增加了认证(不管是证书认证还是密码认证)的 HTTPS 代理可用…
5. 修改 hosts 文件年代:
在上面提到的修改 DNS 规避审查的方法已经无效了,又有别有用心的群众找到了一些网站可用的 IP,并修改到 hosts 文件进行翻墙。这种方法实际是钻了个 GFW 没有发现这些 IP 的空子。
现在情况:
事实上这个方法辉煌了 2 次,第一次是把网站的 IP 放到 hosts 里然后通过 HTTPS 访问,之后 GFW 以主动收集IP并屏蔽的方法废掉了此方法。第二次是 CDN 的普及,很多网站用了如 CloudFlare 的 CDN,一个 IP 被封了,可以 hosts 到另一个 CloudFlare 的 IP 然后以 HTTPS 继续访问。随后在 GFW 的某次升级后可以检测到证书 SNI 并阻断之后淡出了人们的视线…
6. PPTP 年代:
Windows 和 iOS 等系统自带支持的 VPN 协议——PPTP。可以说是最便捷的方式了,不用下载额外的软件,只需要一个 IP、用户名、密码就可以翻墙。不过这么便捷的翻墙软件朝廷肯定是看不下去的啦。。。
现在情况:
PPTP 已经彻底被干扰,无论你怎么设置都是连接不上的哦,PPTP 实在是死的不能再死了,而且加密强度也不高,而渐渐的被人们所遗忘…
7. SSH 翻墙年代:
不知道从什么时候开始,各路折腾 VPS 的折腾党就猛然发现:SSH 可不仅仅是安全管理服务器的工具,更可以用于翻墙。
于是 SSH 翻墙的方法在一瞬间火了起来。
ssh -qTfnN -D 7070 fq@blog.yandere.moe <– 这是我学会的第一句比较长的 linux 命令
现在情况:
在某次的 GFW 升级后,可以根据流量大小识别你是在管理服务器还是在翻墙。之后,那时候还各种百度谷歌搜索免费 SSH 账号和国外的提供免费空间+ SSH 的平台,翻墙圈子里互相帮助共享 SSH 账号的场景就一去不复返了…
8. 赛风年代:
赛风是多伦多大学公民实验室开发的一款开源翻墙软件,基本原理就是利用打了混淆补丁的 SSH 进行翻墙。发邮件给赛风的邮箱或者去官网下载就能获得该软件了。
(图为旧版赛风)
支持很多国家的服务器
现在情况:
仍然可用,速度一般,比较稳定,身边很多人在用这个免费且开源的翻墙软件。客官不妨下一份留作备用?
9. 西厢计划:
这个可以说是真正的翻墙软件而非代理软件,因为这款软件并没有使用任何代理服务器进行翻墙。相反,这个软件的开发人员发现了墙在编写的时候的一些漏洞,并利用这个漏洞翻墙。
现在情况:
由于西厢计划宗旨是说明这个漏洞,而不是一款可以大规模使用的翻墙软件,所以使用的人很少,而且需要懂一些 Linux 才可以使它工作。在某次的 GFW 核心模块升级之后失效。
10. GoAgent、XXNET 翻墙:
GoAgent 是一个可以运行在云平台上的代理软件,大多数用在 Google Appspot 上,也是很老牌的。那时候 Google 还没有被屏蔽,很多人申请一堆 appspot 然后 GoAgent 负载均衡翻墙,然后小圈子里共享高速的 IP 地址。然后有了另一个 fork 叫 XXNET,自带扫描 IP 的功能以及集成了好心人提供的节点,也是基于 GoAgent 的。
现在情况:
随着 Google 所有 IP 被 GFW 河蟹,这种方法也消失在了历史的长河中。
11. Lantern、FireFly、Meek 年代:
自从很多大型服务上了 CDN 业务(Amazon、Azure 等),一群充满研究精神的人发明了一个新的方法“依附的自由(Collateral Freedom)”,通过将目标地址放入 CDN 服务的 Host 头中,GFW 只能检测到访问了 CDN,而无法检测到真正的目标地址。而很多网站都在使用 CDN,无法将所有的 CDN 都墙了。
目前使用本方法的:Lantern、FireFly、Tor Browser – Meek
12. fqrouter 翻墙:
fqrouter,顾名思义 翻墙路由器。是一个在Android平台的翻墙软件,使用GoAgent进行翻墙。就连人民日报记者都在用这款软件。
现在情况:
其作者在 Twitter 上宣布停止开发 fqrouter 了。感谢 fqrouter 作者为翻墙事业作出的贡献:)
其作者在 Twitter 宣布了:“鉴于 RGB 事件的疯狂删帖,fqrouter 即将重启开发。”,期待作者的重出江湖。
13. OpenVPN 年代:
墙再怎么升级也挡不住向往自由的人们,于是开源软件 OpenVPN 又成为翻墙的主力军。OpenVPN 支持高强度的加密,不过就是特征太明显了,你看,又被屏蔽了。。。
现在情况:
差不多已经没办法用了,因为特征是在太明显了,GFW 很轻松就会探测到 OpenVPN 服务器然后加以封锁。不过通过修改配置文件或加混淆补丁等方法还是可以用的。
14. Cisco AnyConnect 年代:
虽然 AnyConnect 和 OpenVPN 一样,有着很明显的特征,但是 AnyConnect 被很多跨国大公司所使用,所以 GFW 也不敢那么草率的屏蔽掉 AnyConnect。也是一种“依附的自由”
现在情况:
截至目前仍然可用,不过配置起来太麻烦。少数技术流会用这个翻墙…
15. VPNGate 年代:
说到 VPNGate,不得不提到 SoftEther VPN,很早之前这个 SoftEther 提供一个日本的学术 VPN,当然在天朝就是用于翻墙了。可能是受到了 SoftEther 的启发,VPNGate 这个软件被日本筑波大学开发了出来,准确地说 VPNGate 是 SoftEther VPN 的一个插件,用了 SoftEther VPN 的 HTTPS 流量模仿。
现在情况:
在时断时续中仍然坚挺,可以作为备用使用。不过要记得更新为最新版本哦。
16. 后起之秀 —— Shadowsocks、V2Ray、ShadowsocksR、ShadowsocksRR…
Shadowsocks:相信大家都不陌生,作者 clowwindy 是全国首例因为开发翻墙软件被喝茶的。之后项目交由另外的人维护。(向 clowwindy 致敬)
V2Ray:在 Shadowsocks 作者被喝茶之后由一名在国外的华裔程序员开发,目的是翻越防火长城,是一个定制性很高的翻墙软件,算是一个“翻墙框架”。基于这个框架你可以开发出属于自己的翻墙协议。目前支持 VMess 协议以及 Shadowsocks 协议、支持流量混淆、支持 KCP。就是配置起来麻烦点,但是配置好之后很好用。
ShadowsocksR(R):是一个 Shadowsocks 的 fork,作者说 ShadowsocksR 的目的是在于加强混淆以应对 QoS。ShadowsocksRR 是在 ShadowsocksR 作者停止更新之后的另一个fork,目前观望中… 
17. 新起之秀 —— WireGuard
 
WireGuard 可以创建快速、现代、安全的 VPN 隧道。
通过 WireGuard 组建起来的 VPN ,借助其中一台可以科学上网的电脑,能使 VPN 内所有其它电脑都具有科学上网的能力。
18. 结尾:
如果有发现有缺少的在记忆中的翻墙软件可以留言补充哦。
翻墙的时候不要忘记那些曾经为了自由的网络而默默付出的人们
即使再高的墙也阻止不了追求自由的人们,希望我们能看到真正的互联网。
Across the Great Wall we can reach every corner in the world.

用 ss-redir 或 redsocks 搭建透明网关

$
0
0
原生的Android刷机后第一次开机系统初始设置要连接谷歌服务器,如果没有透明代理就很麻烦,进不了桌面。这里可以通过一台Linux的机器(我用的是第一代树莓派)来达到透明代理的作用。平常情况下手机,平板和机顶盒也可以通过透明代理上网,简化配置。

环境要求

手机和树莓派在同一个局域网,并且可以相互访问,手机的WiFi连接,树莓派可以是无线网络也可以是网线连接(没有无线网络的第一代树莓派即可)。有可用的SS / SSR或者SOCKS5代理。

用SS-redir的搭建带SS代理的端口

如果是SSR用shadowsocksr-libev里的SS-再导向。注意后者多了一个r。我用的是SSR,在树莓派上自己编译的shadowsocksr-libev ,下面以SSR为例,SS类似。
配置ss-redir.json,参数和配置SSR一样,注意:"local_address":"0.0.0.0",这个必须为0.0.0.0。如果同一个机器上也运行SSR,local_port要用不同的端口,如SSR用1081,ss-redir用1088,下面配置里会用到1088这个端口。
运行SS-再导向,-v会显示一些日志信息:
./ss-redir -v -c ss-redir.json  
调试完成后,实际运行可以用:
nohup ./ss-redir -c ss-redir.json > /dev/null 2>&1 &  

启用内核转发

使用iptables的转发需要打开内核的IPv4转发功能,编辑/etc/sysctl.conf中,设置把net.ipv4.ip_forward = 1,让更新实时生效:
sudo sysctl -p /etc/sysctl.conf  

设置iptables的,IPSET转发

设置iptables的的目的是将本机特定IP的流量转向β-redir的监听的端口,这个端口是带代理的,这样特定IP的流量就自动代理了。可以配置跳过无需代理的中国IP.iptables执行要根权限,可以切换到根用户,或者用须藤方式运行。
先获取中国IP范围,保存文件是cn.zone。
wget -P . http://www.ipdeny.com/ipblocks/data/countries/cn.zone
创建china.ipset脚本,内容如下:
# Destroy ipset if it already exists  #sudo systemctl stop iptables.service  sudo ipset destroy china    # Create the ipset list  sudo ipset -N china hash:net    # remove any old list that might exist from previous runs of this script  #rm cn.zone    # Pull the latest IP set for China  #wget -P . http://www.ipdeny.com/ipblocks/data/countries/cn.zone    # Add each IP address from the downloaded list into the ipset 'china'  for i in $(cat ./cn.zone ); do ipset -A china $i; done  
运行脚本创建中国的IPSET,脚本会把cn.zone文件里的IP段都加到中国的IPSET里。
sudo bash china.ipset  
创建的iptables命令脚本
iptables -t nat -N REDSOCKS  # 在 nat 表中创建新链    iptables -t nat -A REDSOCKS -p tcp --dport 28888 -j RETURN  # 28888 是 ss 代理服务器的端口,即远程 shadowsocks 服务器提供服务的端口,如果你有多个 ip 可用,但端口一致,就设置这个    iptables -t nat -A REDSOCKS -d 11.11.11.11 -j RETURN  # 11.11.11.11 是 ss 代理服务器的 ip, 如果你只有一个 ss服务器的 ip,却能选择不同端口,就设置此条    iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN  iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN  iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN  iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN  iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN  iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN  iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN  iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN  # 过滤局域网IP    iptables -t nat -A REDSOCKS -p tcp -m set --match-set china dst -j RETURN  # 过滤国内IP段,IP保存在china ipset里    iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 1088  # 1088 是 ss-redir 的监听端口,ss-local 和 ss-redir 的监听端口不同,配置文件不同    iptables -t nat -I PREROUTING -p tcp -j REDSOCKS  # 在 PREROUTING 链前插入 REDSOCKS 链,使其生效  
把上面的命令保存成iprules.sh文件,运行设置到系统里。
sudo bash  iprules.sh  
如果设置错误,清理iptables的设置用下面的命令:
sudo iptables -t nat -F  

手机端设置

手机端WiFi连接,选择静态IP,网关填写树莓派的IP。如果正常,此时手机不用配置代理即可正常访问Google服务器。

验证国内IP过滤

访问ip138淘宝IP,看看IP是不是国内IP,如果是国内IP就说明国内IP过滤成功了,国内IP没有走代理;相反如果是SSR服务器的IP,说明国内IP过滤配置失败了。

用redsocks2替代β-redir的

树莓派上本来跑了个SSR,环境太恶劣,经常需要tcping找可用的地址,重启SSR,不想再维护β-再导向的稳定性了,所以切换到redsocks了,redsocks可以直接用SSR提供socks5的代理,只维护SSR稳定可用即可。
没有用原版redsocks,使用了修改版的redsocks2,下载源代码编译略过。
redsocks2的配置config.json如下。如果socks5的代理是本机,ip = 192.168.1.104;行改成ip = 0.0.0.0;。文件配置里log_debug log_info daemon调试的时候可以根据需要配置上分类中翻译关闭或者,daemon = on是后台运行。这里redsocks监听的端口也配置成1088。
base {          log_debug = off;          log_info = off;            log = "file:/home/pi/redsocks/log.txt";            daemon = on;            redirector = iptables;  }    redsocks {          local_ip = 0.0.0.0;          local_port = 1088;            listenq = 128;            ip = 192.168.1.104;          port = 1081;            type = socks5;            autoproxy = 0;          timeout = 10;    }    ipcache {      cache_size = 4;      stale_time = 900;      port_check = 1;      cache_file = "/tmp/ipcache.txt";      autosave_interval = 3600;  }  
运行redsocks2
sudo ./redsocks2 -c ./config.json  
据说redsocks稳定性可能有些问题,配置的cron计划任务,每天凌晨3点重启一下好了。

IPSET设置速度优化

sudo bash china.ipset设置IPSET后,可以把IPSET设置保存起来,后面再恢复速度就快很多。
sudo ipset save > ipset.save.txt  
把下面脚本保存为ipset.restore.sh,每次开机设置一次。sudo iptables -t nat -F三条的含义是清空iptables nat配置,不然多次执行ipset会提示正在使用,禁止毁灭。建议:每次应该都是先设置ipset,再设置iptables的。
#!/bin/bash    sudo iptables -t nat -F  sudo iptables -t nat -X  sudo iptables -t nat -Z    sudo ipset destroy china  sudo ipset restore < ipset.save.txt  

其他说明

  • 不支持UDP流量转发,DNS污染用其他方法解决。我用的dnsmasq + overture.dnsmasq做缓存,推动做域名翻墙和国内IP分流.overture国内使用dnspod的DNS服务,国外使用8.8.8.8,这两个DNS服务都支持EDNS。
  • iptables的规则可以SH脚本运行,或者iptables-save命令后用的iptables-恢复来加载

参考资料

  1. ss-redir透明代理
  2. linux用shadowsocks + iptables + ss-redir实现全局代理
  3. Ubuntu的编译运行Redsocks2实现透明代理
  4. 使用iptables,ipset的全局智能代理

2018-11 - 翻墙技术与大事记

科学上网

$
0
0

作者:左耳朵 http://coolshell.cn 更新时间:2018-11-29

来源:https://haoel.github.io/

这篇文章可以写的更好,欢迎到 https://github.com/haoel/haoel.github.io 更新


0. 序

首先,我们先明确一下,我科学上网的目的主要是为了学习、工作、交友、查资料、和丰富自己的眼界,不是为了看黄片,或是干一些非法、政治或是见不得人的事。

对我来说,科学上网很重要,下面罗列一下需要科学上网,我才能真正学习工作和生活的网站:

  • Youtube 和 Vimeo 上的各种大会和教学视频,除了我自己要学,我的孩子也要学。
  • Wikipedia 维基百科是我目前唯一信得过的百科全书,我在上面可以比较系统地翻阅各种词条。
  • Slideshare 上有很多的技术文档和资料的PPT,是我的知识学习的地方。
  • Quora 问答网站,在上面有很多有趣的问答。
  • 博客和论文,很多博客和论文站点都被墙了,比如:Blogspot 和 Medium。
  • Google 的各种服务,比如:Gmail, Map, Docs,Driver,照片,图片搜索,Voices,论文搜索……包括Google官方的各种技术文档……
  • 一些云服务,比如:Dropbox,IFTTT,Imgur,archive.org……
  • Twitter 上 Follow 一些牛人和一些官方账号,比如:AWS、Docker……
  • 社交 Facebook, Telegram, Whatsapp,Slack…… 有一些我在国外的亲戚和朋友……
  • Reddit 是一个聚合网站,一个新闻和文章的集散地,你可以认为是各种频道的今日头条……
  • Pintrest 和 Instagram 上面有很多不错的图片和视频新闻,是我减压力的地方……
  • 新闻,如BBC。 BBC是全球比较出众的媒体,有太多的有价值资源和内容了,比如纪录片、学英文……
  • 编程,有很多编程的场景需要翻墙,比如,Go语言编程时的 go get 中的很多库是放在 Google的服务器上, 然而Google是全部被墙,包括 Android 和其它一些文档和资源也是一样。包括 SourceForge 的某些项目也需要科学上网,Docker Registry也有部分被墙,还有偶尔抽疯的Github,以及不能访问的gist……
  • ……等等

是的,我的互联网不是——全是骗子的百度、充满广告的微信朋友圈、质量低下的公众号、娱乐至死的新浪微博、只有抖机灵和"怎么看XX"的知乎、毫无营养的今日头条…… 在这样的网络空间里,我真的无法生存…… 这根本不是互联网,不是为我服务的互联网,而是在消费我的互联网,是让我变傻变笨的互联网…… 我不能忍,因为它影响到了我的生存……

1. 英文能力

首先,你应该对英文读写没什么问题!

为什么这么说?逻辑是这样的,如果你上了Google还是在用中文关键词,那么你科学上网有什么意义呢?换言之,科学上网的目的是为了进入广阔的世界范围与全世界的人交流,所以,英文是必备的,如果你英文有问题,VPN过去的用处也不大。

所以,我把这个前提条件放在第一的位置,就是说—— 真正的墙不是GFW,而是人的大脑!

2. 购买VPS

然后,你需要一个VPS。

(注:当然,你也可以直接购买一些科学上网的服务,但我这里不推荐了,一方面是广告,另一方面可能会害了对方

现在你买一台VPS也不贵了,也就是一个月10美金左右(70元),我个人一个月你花70元钱不算奢侈的事,而且会让你的生活质量得得改善

2.1 常规VPS

对于VPS,下面是一些常规选项。

  • AWS日本或韩国申请个免费试用一年的EC2 VPS (需要国际信用卡)
  • Google Cloud Platform提供免费试用,赠送300刀赠金(需要国际信用卡)
  • Linode买个一月USD10刀的VPS
  • Vultr上买一个日本的VPS,一个月5刀 (可以支付宝)
  • Conoha上买一个日本的VPS,一个月900日元 (可以支付宝)

注意

  • 日本区的网络质量并不是很好,有时候会有很大的丢包率(不同的网络不一样),有时候会很慢。上述的这几个VPS服务商中,AWS韩国和日本会好点,然后是Linode,最后是Conoha和Vultr(如果你有更好的,请推荐)

  • Google Cloud Platform - GCP 的香港和台湾结点也是很快的。但是你要能买GCP的主机,你还得先翻墙,所以,感觉有点死锁了。所以,你可能先用Vultr(按时付费)翻墙,然后再到GCP上购买。

2.2 CN2 线路

如果你需要更好更高速的网络服务(比如你要看Youtube的1080P),那么,你需要下面的这些服务器资源了(价格也会高一些)

CN2 和 GIA 是两个关键词。CN2 GIA 全称 China telecom Next Carrier Network- Global Internet Access 电信国际精品网络,特征是路由线路上骨干节点均为59.43开头的IP。如果想要寻找接入CN2线路的国外VPS提供商,建议使用 Next Carrier Network 或者 CN2 这个关键词搜索即可。

多说一句, CN2本身又分为两种类型:

  • CN2 GT: CN2 里属于Global Transit的产品(又名GIS-Global Internet Service),在CN2里等级低,省级/出国节点为 202.97 开头,国际骨干节点有2~4个 59.43 开头的CN2节点。在出国线路上拥堵程度一般,相对于163骨干网的稍强,相比CN2 GIA,性价比也较高。

  • CN2 GIA: CN2 里属于Global Internet Access的产品,等级最高,省级/出国/国际骨干节点都以59.43开头,全程没有202.97开头的节点。在出国线路上表现最好,很少拥堵,理论上速度最快最稳定,当然,价格也相对 CN2 GT 偏高。

关于 CN2 线路的主机提供商,下面罗列几个

  • 搬瓦工 这应该是美区最好的一个用来科学上网的VPS提供商了,实测飞快。购买时你需要注意VPS规格上的 CN2 和 GIA 的描述。(注:点击主页右上角的 regisiter 以后,你可以看到页面上方有两个导航条,在下面的导航条上点 Services -> Order New Services 就可以看到所有的列表了。买完后,你可能需要重装一下操作系统,装成64位带BBR的 )
  • Gigsgigscloud CN2 GIA 在香港的结点是很不错的,当然,价格也很不错(建议几个人一起平摊费用)
  • Kvmla 香港地区的CN2 GIA提供商 每月80元
  • Hostdare 的CN2 GIA产品也是三网直连,KVM和OpenVZ两种架构,KVM产品长期缺货

更多的可以参考这篇文章《CN2 GIA VPS主机收集整理汇总-电信,联通,移动三网CN2 GIA线路VPS主机

重点说一下,CN2 GIA + 香港机房,你会得到巨快无比的上网速度,然而,香港地区的VPS的确是有点贵了。在Youtube.com上看1080p的视频毫无压力。虽然阿里云和腾讯的也有,但是被查到的风险基本上是100%,不建议使用,被抓了别怪我没警告过你。

2.3 NCP 线路

NCP 全称 New Cross Pacific(新跨太平洋海底光缆系统)。 2018年11月底,中国到美国之间的海底光缆新开通了NCP线路,并且容量更大(系统设计容量超过80Tbps),路由更少(中国上海到美国中间路由节点只有11个,ping值110ms)。

NCP线路全长13,000公里,连接美国俄勒冈州希尔斯伯勒,连接崇明(中国大陆),南汇(中国大陆),临港(中国大陆),釜山(韩国),头城(台湾),和丸山(日本)。

相对于第二条中美直达海底光缆系统(跨太平洋快线,TPE),现阶段NCP线路的网络流量更少更稳定。特征是华东/中地区流量会经过NCP直达路由节点,IP地址为202.97.95.201/202

关于 NCP 线路的主机提供商,下面罗列两个

  • 50KVM VPS 截止2018年12月2日KVM 产品最低价格¥81.60/月。
  • OLVPS 截止2018年12月2日KVM 产品最低价格¥22/月。

3. 搭建 Shadowsocks 和 VPN 服务

3.1 设置Docker服务

首先,你要安装一个Docker CE 服务,这里你要去看一下docker官方的安装文档:

然后开始设置你的VPN/SS服务

3.2 开启 TCP BBR 拥塞控制算法

TCP BBR(Bottleneck Bandwidth and Round-trip propagation time)是由Google设计,于2016年发布的拥塞算法。以往大部分拥塞算法是基于丢包来作为降低传输速率的信号,而BBR则基于模型主动探测。该算法使用网络最近出站数据分组当时的最大带宽和往返时间来创建网络的显式模型。数据包传输的每个累积或选择性确认用于生成记录在数据包传输过程和确认返回期间的时间内所传送数据量的采样率。该算法认为随着网络接口控制器逐渐进入千兆速度时,分组丢失不应该被认为是识别拥塞的主要决定因素,所以基于模型的拥塞控制算法能有更高的吞吐量和更低的延迟,可以用BBR来替代其他流行的拥塞算法,例如CUBIC。Google在YouTube上应用该算法,将全球平均的YouTube网络吞吐量提高了4%,在一些国家超过了14%。

BBR之后移植入Linux内核4.9版本,并且对于QUIC可用。

如果开启,请参看 《开启TCP BBR拥塞控制算法 》

3.3 设置Shadowsocks服务

Shadowsocks 的 Docker 启动脚本 (其中的 SS_PORT 和 SS_PASSWD 需要重新定义一下)

#!/bin/bashSS_PORT=1984  SS_PASSWD=MyPasswd    sudo docker run -dt--name ss \-p${SS_PORT}:${SS_PORT} mritd/shadowsocks \-s"-s 0.0.0.0 -p ${SS_PORT} -m aes-256-cfb -k ${SS_PASSWD} --fast-open"

3.4 设置L2TP/IPSec服务

L2TP/IPSec 的启动脚本,其中的三个环境变量 USER, PASS 和 PSK 需要替换一下。

#!/bin/bashUSER=someone  PASS=password  PSK=psk_key    sudo docker run -d--privileged\-ePSK=${PSK}\-eUSERNAME=${USER}-ePASSWORD=${PASS}\-p 500:500/udp \-p 4500:4500/udp \-p 1701:1701/tcp \-p 1194:1194/udp  \      siomiz/softethervpn  

3.5 设置PPTP服务

PPTP不安全,请慎重使用

sudo docker run -d --privileged --net=host                   -v {/path_to_file/chap-secrets}:/etc/ppp/chap-secrets \                  mobtitude/vpn-pptp  

PPTP 使用 /etc/ppp/chap-secrets 文件设置用户名和密码,所以你需要给docker容器提供这个文件,下面是这个文件的示例:

# Secrets for authentication using PAP  # client    server      secret           acceptable local IP addresses    fuckgfw   *           whosyourdaddy    *  

4. 客户端设置

4.1 Shadowsocks 客户端

对于 Shadowsocks 客户端,可以到这里查看 Shadowsocks Clients

  • MacOS 上你可以下载 ShadowsocksX-NG
  • Windows上你可以下载 Shadowsocks-Windows,需要先安装 .NET Framework
  • Android的客户端,你可以用手机访问并下载 Shadowsocks-Android
  • iPhone 端就比较麻烦了。因为国内全都被下架了。
    1. 你需要注册一个美国的苹果ID.
    2. 然后 iTunes/App Store 用这个美区的ID登录(不是退出iCloud ,而是退出App Store)
    3. 然后搜索 Wingy ,你会搜到 OpenWingySuperWingy 等

注意

4.2 VPN 客户端

对于L2TP/IPSec,几乎所有的客户端操作系统(无论是Windows/Mac/Linux的电脑,还是iPhone/Android)都支持,你可以自行Google。

5. 流量伪装和其它方式

我们知道,你翻墙的行为,其实都是在被探测中的,因为无论你的手机还是宽带都是有需要到运营商那里开通上网账户的,所以,各大电信运营商有你的所有的上网的记录。

在Youtube上有个视频,你可以看一下 《哪种翻墙软件更隐蔽?》,这个播主实测过,SS也好,SSR也好,无论你怎么混淆,都是没用的,都是可以被抓出来的。只有V2Ray 和 Brook 可以伪装得很好。

注: 说句老实话,我其时并不想害怕别人知道自己的上什么样的网站,因为我觉得我访问的都是合法的网站,但是就今天这个局势我也没办法——为什么要让像我这样的光明正大的良民搞得跟偷鸡摸狗之徒一样……

5.1 V2Ray

V2Ray 是一个与 Shadowsocks 类似的代理软件,可以用来科学上网(翻墙)学习国外先进科学技术。

V2Ray 配合一些模块目前来说可以伪装成正常的流量。但是配置想当复杂。大家可以自己Google自己玩吧。

5.2 Brook

Brook是一个由 Go语言编写的跨平台代理软件,支持 Linux/MacOS/Windows/Android/iOS 各个平台。

服务器一行命令安装:

wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/brook.sh&& chmod +x brook.sh && bash brook.sh  

运行 brook.sh 会出菜单项,你可以按菜单项来,主要就是设置端口号,密码。很简单的,我这里就不截图了,因为这个脚本运行起来中文菜单式的。

然后你可以在 Brook 项目的 Github 首页上下载不同平台的客户端。设置起来也很简单!

(全文完)

利用 WIFI 热点分享 VPN 连接

$
0
0

前言

  • 之前介绍过局域网共享HTTP代理,配置简单但至少需要三设备参与,而且无法用来通过谷歌开机引导了。这次介绍的是利用创建WIFI热点的方式来分享VPN连接,配置起来同样简单方便;
  • 本文主要讲述的是利用SSTap等软件将ss/ssr/v2等代理转换为类VPN的真·全局效果,再通过WiFi热点分享VPN连接,若有VPN的话就不用转换直接使用就可以了;
  • 以下分别介绍Windows和Android平台创建热点分享VPN连接的方式。

WINDOWS平台

准备工作

  1. 下载SSTap并安装,自备ss/ssr服务器;(也可用Outline,但仅支持部分ss)
  2. 下载Connetify Hotspot并安装,安装后需重启;

配置过程

  1. 使用SSTap添加ss/ssr服务器(支持订阅)并点击连接(全局模式即可),该过程很简单,若不会可以参考SSTap使用教程
  2. 打开Connectify,点击Wi-Fi热点,要共享的Internet选择SSTap创建的适配器(若列表中没有可以点击右上角的刷新按钮刷新再进行选择),密码可以自定义,完成后点击启动热点
    Connectify-Hotspot.png
  3. 热点创建成功后,其他设备链接该热点即可实现科学上网。

ANDROID平台

准备工作

  1. 自备科学上网方式;
  2. 一台有root权限的Android机,下载VPN Hotspot并安装。

配置过程

  1. 开启爱国上网;
  2. 进入VPN Hotspot,然后按下图所示操作;(记得同意该软件的root权限请求)
    vpn-hotspot.png
  3. 创建成功后,其他设备链接该热点即可实现科学上网。

Windows Server/桌面系统 安装Shadowsocks(R)服务

$
0
0


(Last Updated On: 2018-11-07)

基于一些用户希望使用的window server或者window桌面系统(win7/win10)安装shadowcocks(R)服务,收集整理一下这方面的教程,也做一下更新。VPS自带的windows server价格是比较贵的,如Vultr的就要多$16,原因基本是需支付微软授权费,装机量少之类的,所以也有用户会通过镜像安装盗版系统,被查出来就有被封号的风险。并且VPS便宜的配置不高,带界面的Windows会更吃内存和硬盘。如劝退失败,实在有这方面的需要,可以继续往下看。

1.搭建环境

本人测试使用的是虚拟机,镜像安装的Windows Server 2012 R2,除了自带Power Shell命令行工具、服务器环境和安全级别默认设置最高之外,操作起来未发现有太大的区别。所以使用Windows7/Windows10也差不多。

Chocolatey

安装环境可以自己下载安装,然后配置路径到环境变量。然而习惯了包管理工具,如Mac的HomeBrew,Debian的apt,Windows的话随便搜索到了chocolatey 就用了。包管理工具的好处就是方便安装和卸载,还能自动配置环境变量。安装区分cmd.exe和PowerShell.exe两种。分别根据这2种工具进行选择。如失效,优先参考官网步骤:https://chocolatey.org/install 

#cmd 很长,但是其实是一句  @"%SystemRoot%\System32\WindowsPowerShell\v1.0\powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))" && SET "PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin"    #powershell 很长,也是一句  Set-ExecutionPolicy Bypass -Scope Process -Force; iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))

安装Python

默认安装3.7.0版本。Windows版本的
choco install python    #检测是否安装并添加到环境  python --version  Python 3.7.0

安装OpenSSL

OpenSSL实现安全套接字层和传输层安全性协议的项目,ss和ssr需要这个工具包。
choco install openssl.light    #检测是否安装并添加到环境  openssl version  OpenSSL 1.1.1 11 Sep 2018

安装git

用于拉取仓库文件、利用mingW来运行shell,根据需要安装,建议也装了。
choco install git --params "/GitAndUnixToolsOnPath /NoAutoCrlf"    #检测是否安装并添加到环境  git --version  git version 2.19.0.windows.1

2. 安装shadowsocks

根据社区主页的加以改动,也可以参考社区的步骤。

下载

chocolatey仓库也有shadowsocks,不过是Windows版本的客户端。我们使用Python自带的包管理工具PyPI(pip)来安装,既然Python有包管理工具,为什么还要chocolatey?。可能会提示pypi的版本过低,可以按提示升级。
#以下方式会安装2.8.2,会因为新版本的OpenSSL报错:AttributeError: function 'EVP_CIPHER_CTX_cleanup' not found  pip install shadowsocks    #建议使用这种方式,可以安装3.0.0  pip install -U   git+https://github.com/shadowsocks/shadowsocks.git@master

成功后会下载到python的lib\site-packages文件夹,如C:\Python37\lib\site-packages\shadowsocks。

添加配置文件

配置文件不是必须的,可以通过命令行来运行,配置文件比较方便。创建一个config.json文件,放在上面的shadowsocks目录,运行的话会自动加载这个配置文件。

{  "server":"0.0.0.0",     ##填写服务器外网ip地址  "server_port":8000,  ##代理端口  "local_address":"127.0.0.1",  "local_port":1080, ##本地监听端口  "password":"123456",   ##连接密码  "timeout":300,  "method":"aes-256-cfb", ##加密方式  "dast_open":false  }

运行

运行方式有几种,运行后,退出关闭命令行或者control+c。
#直接默认运行,加载目录下的config.json  ssserver     #指定配置文件路径  ssserver -c xxx\config.json  

3.安装ShadowsockR

下载

镜像地址下载,解压到无中文路径目录下。如C:\shadowsocksr-manyuesr。

配置

目录下复制config.json为user-config.json,并且修改里面的参数。

{   "server": "0.0.0.0",   "server_ipv6": "::",   "server_port": 8388,   "local_address": "127.0.0.1",   "local_port": 1080,      "password": "m",   "method": "aes-128-ctr",   "protocol": "auth_aes128_md5",   "protocol_param": "",   "obfs": "tls1.2_ticket_auth_compatible",   "obfs_param": "",   "speed_limit_per_con": 0,   "speed_limit_per_user": 0,      "additional_ports" : {}, // only works under multi-user mode   "timeout": 120,   "udp_timeout": 60,   "dns_ipv6": false,   "connect_verbose_info": 0,   "redirect": "",   "fast_open": true  }

运行

和ss很类似

#1.普通运行,  #先cd进入到shadowsocksr-manyuser目录  python server.py    #2.后台运行 (参照的是linux的方式)  #cd进入到shadowsocksr-manyuser\shadowsocks  .\logrun.sh  #运行成功任务管理器查看会发现驻留python进程。前提需要安装git(默认携带mingW来运行shell)。    #2.1尝试用.\stop.sh 并不能停止,手动到任务管理器去停止。    #2.2查看日志使用下面的命令,弹窗输出和普通运行一样的命令。  .\tail.sh     #2.3 其实到文件夹中直接双击这些脚本文件也可以执行脚本

4.其他

由于是在虚拟机部署,所以server填的127.0.0.1,还要区分server的本地监听端口和客户端的本地监听端口(如果是在VPS上,这些不用理会)。测试时在虚拟机内安装ssr客户端,关闭了防火墙(VPS也可以关闭或者到防火墙中添加开放端口),使用全局模式,成功连接,并且看到了日志。

包管理器安装在虚拟机内,install时并不顺畅,VPS上未尝试,实在不行,可以手动下载包来安装,但是要配置环境变量。PowerShell需要管理员模式运行。

SSR参考的是doubi和破娃的最后版本fork,如需新版本就得参考后续的维护者的了。

欢迎指教。


2018-12 - 翻墙技术与大事记

微信大數據報告揭用家細節 網民質疑被監控

$
0
0



微信公布用家生活細節,被網民質疑監控。網圖

微信近日發布一份大數據報告,內容包括網民們常用的表情符號、睡眠時間和視像通話習慣。惟不少網民質疑報告侵犯用家私隱,聊天紀錄等資料被微信監控。

報告內容非常詳細,各年齡層的用戶特徵鉅細無遺。有內地網民質疑,微信如何得知55歲以上用家,習慣於晚餐後與子女進行視像通話等細節;也有網民聲稱,在微信聊天時提到某品牌後,隔幾天便會看到相關品牌的廣告,質疑微信擅取用戶聊天紀錄。

報告又詳列了以下資訊:例如00後的睡眠習慣為晚睡早起,睡眠時間最短;90後出行習慣為每個月約25次,並大多乘搭公共交通工具。

微信回應網民質疑指,是通過用家年齡在特定時間的通話,發現是年長用家致電話年輕用家,故推測是親子關係。微信同時強調,報告嚴格遵守相關法律法規要求,所有數據均已匿名及去敏感化處理。又指公司不會留存任何用戶的聊天記錄。

腾讯《无限法则》被质疑收集用户代理信息 腾讯回应:反外挂

$
0
0

来源:https://www.williamlong.info/archives/5588.html

  今天凌晨,微博用户Hackl0us质疑腾讯《无限法则》游戏,认为其隐私策略中包含"可能会收集用户的shadowsocks服务配置信息"的行为涉嫌过度搜集用户隐私信息,超出了一款游戏理应搜集的隐私范围。

  Shadowsocks软件主要用于代理服务器翻墙,用户如果使用被查出来可能会遭到行政处罚,腾讯在隐私政策里表示收集代理服务信息,用户担心这些信息会泄露给有关部门用于封禁和处罚,今年年初,广东省南雄市公安局网监大队开出1张行政处罚决定书,30岁的朱云枫因自2018年8月至12月在手机上安装翻墙软件上网而被罚款1000元,处罚事由是"擅自建立、使用非法定信道进行国际联网"。

网民

  对此,腾讯游戏官方微博发文,针对这一质疑进行了回应,称收集shadowsocks服务配置信息的做法主要是为了根据在同类游戏中流行的手机雷达挂在PC上的使用的shadowsocks代理特征做检测,检测是否是外挂服务器IP进行封停处罚,这是一项预埋方案,由于该手机雷达外挂暂未指染ROE,所以相关功能并未开启(即未扫描和收集用户使用shadowsocks的任何数据)。腾讯会高度尊重广大玩家的意愿,接下来,腾讯将会移除该预埋方案,并改以其它安全策略应对手机雷达外挂,以更好的保障所有腾讯游戏产品的公平竞技体验。

腾讯《无限法则》被质疑侵犯隐私 官方:为了反外挂

  以下为腾讯回应全文:

  关于 ROE shadowsocks 检测功能的说明

腾讯《无限法则》被质疑侵犯隐私 官方:为了反外挂

  腾讯游戏安全中心

  关于今天凌晨微博用户@Hackl0us 对《无限法则》游戏(以下简称ROE)收集shadowsocks服务配置信息的疑问,感谢广大玩家的关注,腾讯游戏安全中心做如下说明:

  一、检测技术原理:

  随着"吃鸡类游戏"的火热,相关外挂能获得丰厚的收益,外挂作者也层出不穷;特别在FPS 传统透视功能上新出现手机雷达外挂,本机上只做游戏数据的拦截转发,在外挂服务器进行解析,再通过手机app或者网页显示游戏对战实时位置信息(包括玩家、载具、武器、补给等),实现透视功能;例如其中某款知名手机雷达挂:通过shadowsocks来实现代理,代理服务器IP为外挂提供的专有服务器地址;在作弊者的电脑上,只存在shadowsocks代理,使用shadowsocks代理并且连接外挂代理服务器的行为是检测类似原理外挂最直接的手段。

腾讯《无限法则》被质疑侵犯隐私 官方:为了反外挂

腾讯《无限法则》被质疑侵犯隐私 官方:为了反外挂

  所以TP安全系统会根据手机雷达挂在PC上的使用的shadowsocks代理特征做检测,检测是否是外挂服务器IP进行封停处罚,这是一项预埋方案,由于该手机雷达外挂暂未指染ROE,所以相关功能并未开启(即未扫描和收集用户使用shadowsocks的任何数据)。

  二、GDPR隐私条款为何会有shadowsocks 检测说明?

  为了尊重用户知情权,并遵守GDPR的隐私披露要求,我们在隐私条款中如实披露了这个处理方式。但没有进行更详细的技术原理介绍,导致广大玩家的误解,在此向大家致歉。

  三、后续优化策略

  TP安全系统在致力于外挂对抗的同时,也会高度尊重广大玩家的意愿,接下来,我们将会移除该预埋方案,并改以其它安全策略应对手机雷达外挂,以更好的保障所有腾讯游戏产品的公平竞技体验。

您已經準備好迎接 DNS flag day 嗎?

$
0
0
来源:https://news.gandi.net/zh-hant/2019/01/dns-flag-day/

網域名稱系統 (DNS) 最早源自於 1980 年代,當時的網路與今日有非常大的差異,尤其是當時可以在兩台電腦之間交換的可靠訊息量比今日少的多。隨著網路及科技的成長與進步,更加確定的是 DNS 將需要擴增,例如,提供新的安全功能以解決 35 年前不存在的威脅 (如 DNS 詐騙)。

回朔到 1999 年,第一個DNS 延生協定規格發佈 (又稱為 EDNS),從那時後開始,軟體開發人員開始實作支援 EDNS 協定。同時,部份主機仍使用著不符合 EDNS 協定的軟體,因此,DNS 供應商必須實施其他變通辦法來支援不相容的軟體。然而,這卻降低了 DNS 的性能,並且使新的 DNS 延生協議難以實施。

2 月 1 日起為我們所說的 "DNS Flag Day",DNS 軟體供應商和服務提供商將不再支援這些變通辦法。

 

什麼是 DNS flag day 呢?

2019 年 2 月 1 日起, 主要的 DNS 軟體和服務將推出 DNS 系統的新版本,該版本將會符合 EDNS 協定。

也就是說 2 月 1 日以後,主要 DNS 軟體供應商將停止支援這些尚未更新的防火牆或尚未支援標準 EDNS 協定的 DNS 服務。

 

DNS Flag Day 對您來說又有什麼樣的意義呢?

2019 年 2 月 1 日以後,不支援 EDNS 的軟體或是設備將可能會無法使用。

也就是說,這些設備 (若是伺服器) 上的所有網站或是域名都可以會出現問題。

(**** 請注意,GANDI 的名稱伺服器將不會被影響。****)

如果您的域名使用我們的名稱伺服器 a/b/c.dns.gandi.net或是我們的 LiveDNS 名稱伺服器,您將不需要閱讀以下內容,因為我們已支援 EDNS 協議。

 

您應該怎麼做?

第一步驟是確認您目前的 DNS 伺服器是否符合 EDNS 協定。您可以透過連結中 DNS Flag Day 的工具測試您的伺服器。這個工具非常簡易使用,您只需要輸入您的網域名稱並且點擊 "Test!" (測試) 即可。

如果您看到下列訊息,表示您的網域名稱符合協定,您將不須採取其他動作。

如果您的域名受到影響,您將會看見以下警告:

上方訊息表示您或是您的技術供應商尚未更新您域名的 DNS 軟體,您的域名將會停止運作。

 

如果您的域名已經被影響了,那您該怎麼做呢?

您需要聯繫負責您域名註冊商或是 DNS 代管技術供應商,以確保其符合 EDNS 協定並且防火牆設備也支援 EDNS 的問題。
他們或許需要將 DNS 軟體更新至其最新最穩固的版本以解決其不符協定之相關問題。

如果您無法聯繫到您的技術團隊或是技術供應商,又或者他們無法在 2 月 1 日前更新軟體,我們建議您將名稱伺服器移轉至 Gandi

然而,如果您想要移轉到 Gandi,請務必確將域名中的所有 DNS 紀錄都遷移過來,否則您的網站、電子郵件或者其他域名的附加服務會失效。

 

您現在有連結至您域名的困難嗎?

這可能是由於 2019 年 2 月 1 日將發佈的新網域名稱系統(DNS)軟體版本所致。您可以從這裡確認您的域名是否因而被影響。我們將會在往後的文章中告訴您,如果您的域名在 DNS Flag Day 中受到影響要如何處理。

This Feed Will Stop Updating on March 1st 2019! Please contact the owner to avoid disruption.

Viewing all 1645 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>