Tor Browser 6.0a3 发布 更新至Firefox 38.7.0 允许用户更方便设置非SSH代理

A new alpha Tor Browser release is available for download in the 6.0a3 distribution directory and on the alpha download page.

This release features important security updates to Firefox.

This release bumps the versions of several of our components, e.g.: Firefox to 38.7.0esr, Tor to 0.2.8.1-alpha, OpenSSL to 1.0.1s, NoScript to 2.9.0.4 and HTTPS-Everywhere to 5.1.4.

Additionally, we fixed long-standing bugs in our Tor circuit display and window resizing code, and improved the usability of our font fingerprinting defense further.

Here is the full changelog since 6.0a2:

Tor Browser 6.0a3 — March 8

  • All Platforms
    • Update Firefox to 38.7.0esr
    • Update Tor to 0.2.8.1-alpha
    • Update OpenSSL to 1.0.1s
    • Update NoScript to 2.9.0.4
    • Update HTTPS Everywhere to 5.1.4
    • Update Torbutton to 1.9.5.1
      • Bug 16990: Don’t mishandle multiline commands
      • Bug 18144: about:tor update arrow position is wrong
      • Bug 16725: Allow resizing with non-default homepage
      • Bug 16917: Allow users to more easily set a non-tor SSH proxy
      • Translation updates
    • Bug 18030: Isolate favicon requests on Page Info dialog
    • Bug 18297: Use separate Noto JP,KR,SC,TC fonts
    • Bug 18170: Make sure the homepage is shown after an update as well
    • Bug 16728: Add test cases for favicon isolation
  • Windows
    • Bug 18292: Disable staged updates on Windows

原文:http://www.atgfw.org/2016/03/tor-browser-60a3-firefox-3870-ssh.html

盒子整理发布 google hosts 2016 03.10更新

#google hosts 2016.03.10
64.233.162.86   google.com
64.233.162.86   http://www.google.com
64.233.162.86   m.google.com
64.233.162.86   scholar.google.com
64.233.162.86   translate.google.com
64.233.162.86   books.google.com
64.233.162.86   appengine.google.com
64.233.162.86   maps.google.com
64.233.162.86   news.google.com
64.233.162.86   images.google.com
64.233.162.86   finance.google.com
64.233.162.86   history.google.com
64.233.162.86   drive.google.com
64.233.162.86   docs.google.com
64.233.162.86   plus.google.com
64.233.162.86   play.google.com
64.233.162.86   calendar.google.com
64.233.162.86   domains.google.com
64.233.162.86   code.google.com
64.233.162.86   cloud.google.com
64.233.162.86   earth.google.com
64.233.162.86   places.google.com
64.233.162.86   adwords.google.com
64.233.162.86   sites.google.com
64.233.162.86   keep.google.com
64.233.162.86   support.google.com
64.233.162.86   developers.google.com
64.233.162.86   spreadsheets.google.com
64.233.162.86   video.google.com
64.233.162.86   photos.google.com
64.233.162.86   wallet.google.com
64.233.162.86   groups.google.com
64.233.162.86   myaccount.google.com
64.233.162.86   trends.google.com
64.233.162.86   accounts.google.com
64.233.162.86   ipv4.google.com
#base services
#google mail begin
64.233.162.86   mail.google.com
64.233.162.86   gmail.com
64.233.162.86   http://www.gmail.com
64.233.162.86   m.gmail.com
64.233.162.86   m.googlemail.com
64.233.162.86   chatenabled.mail.google.com
64.233.162.86   mail-attachment.googleusercontent.com
173.194.65.211   imap.gmail.com
173.194.65.211   pop.gmail.com
173.194.65.211   smtp.gmail.com
#google mail end
#google software begin
64.233.162.86   http://www.chrome.com
64.233.162.86   developer.chrome.com
64.233.162.86   chrome.google.com
64.233.162.86   picasa.google.com
64.233.162.86   talkgadget.google.com
64.233.162.86   toolbar.google.com
64.233.162.86   tools.google.com
64.233.162.86   inbox.google.com
#google software end
#apis begin
64.233.162.86   apis.google.com
64.233.162.86   http://www.googleapis.com
64.233.162.86   android.googleapis.com
64.233.162.86   play.googleapis.com
64.233.162.86   plus.googleapis.com
64.233.162.86   ajax.googleapis.com
64.233.162.86   chart.googleapis.com
64.233.162.86   fonts.googleapis.com
64.233.162.86   redirector-bigcache.googleapis.com
64.233.162.86   translate.googleapis.com
64.233.162.86   maps.googleapis.com
64.233.162.86   content.googleapis.com
64.233.162.86   storage.googleapis.com
64.233.162.86   commondatastorage.googleapis.com
64.233.162.86   static.panoramio.com.storage.googleapis.com
#apis end
#static begin
64.233.162.86   http://www.gstatic.com
64.233.162.86   ssl.gstatic.com
64.233.162.86   csi.gstatic.com
64.233.162.86   maps.gstatic.com
64.233.162.86   fonts.gstatic.com
64.233.162.86   encrypted-tbn0.gstatic.com
64.233.162.86   encrypted-tbn1.gstatic.com
64.233.162.86   encrypted-tbn2.gstatic.com
64.233.162.86   encrypted-tbn3.gstatic.com
64.233.162.86   encrypted-tbn4.gstatic.com
64.233.162.86   encrypted-tbn5.gstatic.com
64.233.162.86   encrypted-tbn6.gstatic.com
64.233.162.86   g0.gstatic.com
64.233.162.86   g1.gstatic.com
64.233.162.86   g2.gstatic.com
64.233.162.86   g3.gstatic.com
64.233.162.86   g4.gstatic.com
64.233.162.86   g5.gstatic.com
64.233.162.86   g6.gstatic.com
64.233.162.86   g7.gstatic.com
64.233.162.86   mt0.gstatic.com
64.233.162.86   mt1.gstatic.com
64.233.162.86   mt2.gstatic.com
64.233.162.86   mt3.gstatic.com
64.233.162.86   mt4.gstatic.com
64.233.162.86   mt5.gstatic.com
64.233.162.86   mt6.gstatic.com
64.233.162.86   mt7.gstatic.com
64.233.162.86   t0.gstatic.com
64.233.162.86   t1.gstatic.com
64.233.162.86   t2.gstatic.com
64.233.162.86   t3.gstatic.com
64.233.162.86   t4.gstatic.com
64.233.162.86   t5.gstatic.com
64.233.162.86   t6.gstatic.com
64.233.162.86   t7.gstatic.com
#static end
#usercontent begin
64.233.162.86   1-ps.googleusercontent.com
64.233.162.86   2-ps.googleusercontent.com
64.233.162.86   3-ps.googleusercontent.com
64.233.162.86   4-ps.googleusercontent.com
64.233.162.86   http://www.googleusercontent.com
64.233.162.86   oauth.googleusercontent.com
64.233.162.86   feedback.googleusercontent.com
64.233.162.86   translate.googleusercontent.com
64.233.162.86   themes.googleusercontent.com
64.233.162.86   webcache.googleusercontent.com
64.233.162.86   books.googleusercontent.com
64.233.162.86   video.googleusercontent.com
64.233.162.86   music-onebox.googleusercontent.com
64.233.162.86   music.googleusercontent.com
64.233.162.86   blogger.googleusercontent.com
64.233.162.86   newsstand.googleusercontent.com
64.233.162.86   producer.googleusercontent.com
64.233.162.86   code-opensocial.googleusercontent.com
64.233.162.86   spreadsheets-opensocial.googleusercontent.com
64.233.162.86   www-calENDar-opensocial.googleusercontent.com
64.233.162.86   www-fc-opensocial.googleusercontent.com
64.233.162.86   www-focus-opensocial.googleusercontent.com
64.233.162.86   www-gm-opensocial.googleusercontent.com
64.233.162.86   www-kix-opensocial.googleusercontent.com
64.233.162.86   www-open-opensocial.googleusercontent.com
64.233.162.86   www-opensocial.googleusercontent.com
64.233.162.86   www-opensocial-sandbox.googleusercontent.com
64.233.162.86   www-oz-opensocial.googleusercontent.com
64.233.162.86   a-oz-opensocial.googleusercontent.com
64.233.162.86   0-open-opensocial.googleusercontent.com
64.233.162.86   1-open-opensocial.googleusercontent.com
64.233.162.86   2-open-opensocial.googleusercontent.com
64.233.162.86   3-open-opensocial.googleusercontent.com
64.233.162.86   0-focus-opensocial.googleusercontent.com
64.233.162.86   1-focus-opensocial.googleusercontent.com
64.233.162.86   2-focus-opensocial.googleusercontent.com
64.233.162.86   3-focus-opensocial.googleusercontent.com
64.233.162.86   doc-00-7o-docs.googleusercontent.com
64.233.162.86   doc-01-7o-docs.googleusercontent.com
64.233.162.86   doc-02-7o-docs.googleusercontent.com
64.233.162.86   doc-03-7o-docs.googleusercontent.com
64.233.162.86   doc-04-7o-docs.googleusercontent.com
64.233.162.86   doc-05-7o-docs.googleusercontent.com
64.233.162.86   doc-06-7o-docs.googleusercontent.com
64.233.162.86   doc-07-7o-docs.googleusercontent.com
64.233.162.86   doc-08-7o-docs.googleusercontent.com
64.233.162.86   doc-09-7o-docs.googleusercontent.com
64.233.162.86   doc-10-7o-docs.googleusercontent.com
64.233.162.86   doc-0a-7o-docs.googleusercontent.com
64.233.162.86   doc-0b-7o-docs.googleusercontent.com
64.233.162.86   doc-0c-7o-docs.googleusercontent.com
64.233.162.86   doc-0d-7o-docs.googleusercontent.com
64.233.162.86   doc-0e-7o-docs.googleusercontent.com
64.233.162.86   doc-0f-7o-docs.googleusercontent.com
64.233.162.86   doc-0g-7o-docs.googleusercontent.com
64.233.162.86   doc-0h-7o-docs.googleusercontent.com
64.233.162.86   doc-0i-7o-docs.googleusercontent.com
64.233.162.86   doc-0j-7o-docs.googleusercontent.com
64.233.162.86   doc-0k-7o-docs.googleusercontent.com
64.233.162.86   doc-0l-7o-docs.googleusercontent.com
64.233.162.86   doc-0m-7o-docs.googleusercontent.com
64.233.162.86   doc-0n-7o-docs.googleusercontent.com
64.233.162.86   doc-0o-7o-docs.googleusercontent.com
64.233.162.86   doc-0p-7o-docs.googleusercontent.com
64.233.162.86   doc-0q-7o-docs.googleusercontent.com
64.233.162.86   doc-0r-7o-docs.googleusercontent.com
64.233.162.86   doc-0s-7o-docs.googleusercontent.com
64.233.162.86   doc-0t-7o-docs.googleusercontent.com
64.233.162.86   doc-00-bc-docs.googleusercontent.com
64.233.162.86   doc-01-bc-docs.googleusercontent.com
64.233.162.86   doc-02-bc-docs.googleusercontent.com
64.233.162.86   doc-03-bc-docs.googleusercontent.com
64.233.162.86   doc-04-bc-docs.googleusercontent.com
64.233.162.86   doc-05-bc-docs.googleusercontent.com
64.233.162.86   doc-06-bc-docs.googleusercontent.com
64.233.162.86   doc-07-bc-docs.googleusercontent.com
64.233.162.86   doc-08-bc-docs.googleusercontent.com
64.233.162.86   doc-09-bc-docs.googleusercontent.com
64.233.162.86   doc-10-bc-docs.googleusercontent.com
64.233.162.86   doc-0a-bc-docs.googleusercontent.com
64.233.162.86   doc-0b-bc-docs.googleusercontent.com
64.233.162.86   doc-0c-bc-docs.googleusercontent.com
64.233.162.86   doc-0d-bc-docs.googleusercontent.com
64.233.162.86   doc-0e-bc-docs.googleusercontent.com
64.233.162.86   doc-0f-bc-docs.googleusercontent.com
64.233.162.86   doc-0g-bc-docs.googleusercontent.com
64.233.162.86   doc-0h-bc-docs.googleusercontent.com
64.233.162.86   doc-0i-bc-docs.googleusercontent.com
64.233.162.86   doc-0j-bc-docs.googleusercontent.com
64.233.162.86   doc-0k-bc-docs.googleusercontent.com
64.233.162.86   doc-0l-bc-docs.googleusercontent.com
64.233.162.86   doc-0m-bc-docs.googleusercontent.com
64.233.162.86   doc-0n-bc-docs.googleusercontent.com
64.233.162.86   doc-0o-bc-docs.googleusercontent.com
64.233.162.86   doc-0p-bc-docs.googleusercontent.com
64.233.162.86   doc-0q-bc-docs.googleusercontent.com
64.233.162.86   doc-0r-bc-docs.googleusercontent.com
64.233.162.86   doc-0s-bc-docs.googleusercontent.com
64.233.162.86   doc-0t-bc-docs.googleusercontent.com
64.233.162.86   doc-00-1s-docs.googleusercontent.com
64.233.162.86   doc-01-1s-docs.googleusercontent.com
64.233.162.86   doc-02-1s-docs.googleusercontent.com
64.233.162.86   doc-03-1s-docs.googleusercontent.com
64.233.162.86   doc-04-1s-docs.googleusercontent.com
64.233.162.86   doc-05-1s-docs.googleusercontent.com
64.233.162.86   doc-06-1s-docs.googleusercontent.com
64.233.162.86   doc-07-1s-docs.googleusercontent.com
64.233.162.86   doc-08-1s-docs.googleusercontent.com
64.233.162.86   doc-09-1s-docs.googleusercontent.com
64.233.162.86   doc-10-1s-docs.googleusercontent.com
64.233.162.86   doc-0a-1s-docs.googleusercontent.com
64.233.162.86   doc-0b-1s-docs.googleusercontent.com
64.233.162.86   doc-0c-1s-docs.googleusercontent.com
64.233.162.86   doc-0d-1s-docs.googleusercontent.com
64.233.162.86   doc-0e-1s-docs.googleusercontent.com
64.233.162.86   doc-0f-1s-docs.googleusercontent.com
64.233.162.86   doc-0g-1s-docs.googleusercontent.com
64.233.162.86   doc-0h-1s-docs.googleusercontent.com
64.233.162.86   doc-0i-1s-docs.googleusercontent.com
64.233.162.86   doc-0j-1s-docs.googleusercontent.com
64.233.162.86   doc-0k-1s-docs.googleusercontent.com
64.233.162.86   doc-0l-1s-docs.googleusercontent.com
64.233.162.86   doc-0m-1s-docs.googleusercontent.com
64.233.162.86   doc-0n-1s-docs.googleusercontent.com
64.233.162.86   doc-0o-1s-docs.googleusercontent.com
64.233.162.86   doc-0p-1s-docs.googleusercontent.com
64.233.162.86   doc-0q-1s-docs.googleusercontent.com
64.233.162.86   doc-0r-1s-docs.googleusercontent.com
64.233.162.86   doc-0s-1s-docs.googleusercontent.com
64.233.162.86   doc-0t-1s-docs.googleusercontent.com
64.233.162.86   doc-04-80-docs.googleusercontent.com
64.233.162.86   doc-08-6g-docs.googleusercontent.com
64.233.162.86   doc-0k-bk-docs.googleusercontent.com
64.233.162.86   doc-10-6g-docs.googleusercontent.com
64.233.162.86   doc-10-00-docs.googleusercontent.com
64.233.162.86   images1-focus-opensocial.googleusercontent.com
64.233.162.86   images2-focus-opensocial.googleusercontent.com
64.233.162.86   images3-focus-opensocial.googleusercontent.com
64.233.162.86   images4-focus-opensocial.googleusercontent.com
64.233.162.86   images5-focus-opensocial.googleusercontent.com
64.233.162.86   images6-focus-opensocial.googleusercontent.com
64.233.162.86   images7-focus-opensocial.googleusercontent.com
64.233.162.86   images8-focus-opensocial.googleusercontent.com
64.233.162.86   images9-focus-opensocial.googleusercontent.com
64.233.162.86   images1-esmobile-opensocial.googleusercontent.com
64.233.162.86   images2-esmobile-opensocial.googleusercontent.com
64.233.162.86   images3-esmobile-opensocial.googleusercontent.com
64.233.162.86   images4-esmobile-opensocial.googleusercontent.com
64.233.162.86   images5-esmobile-opensocial.googleusercontent.com
64.233.162.86   images6-esmobile-opensocial.googleusercontent.com
64.233.162.86   images7-esmobile-opensocial.googleusercontent.com
64.233.162.86   images8-esmobile-opensocial.googleusercontent.com
64.233.162.86   images9-esmobile-opensocial.googleusercontent.com
64.233.162.86   images-docs-opensocial.googleusercontent.com
64.233.162.86   images-oz-opensocial.googleusercontent.com
64.233.162.86   images-lso-opensocial.googleusercontent.com
64.233.162.86   images-blogger-opensocial.googleusercontent.com
64.233.162.86   images-pos-opensocial.googleusercontent.com
64.233.162.86   lh0.googleusercontent.com
64.233.162.86   lh1.googleusercontent.com
64.233.162.86   lh2.googleusercontent.com
64.233.162.86   lh3.googleusercontent.com
64.233.162.86   lh4.googleusercontent.com
64.233.162.86   lh5.googleusercontent.com
64.233.162.86   lh6.googleusercontent.com
64.233.162.86   gp1.googleusercontent.com
64.233.162.86   gp2.googleusercontent.com
64.233.162.86   gp3.googleusercontent.com
64.233.162.86   gp4.googleusercontent.com
64.233.162.86   gp5.googleusercontent.com
64.233.162.86   gp6.googleusercontent.com
64.233.162.86   ci1.googleusercontent.com
64.233.162.86   ci2.googleusercontent.com
64.233.162.86   ci3.googleusercontent.com
64.233.162.86   ci4.googleusercontent.com
64.233.162.86   ci5.googleusercontent.com
64.233.162.86   ci6.googleusercontent.com
64.233.162.86   s1.googleusercontent.com
64.233.162.86   s2.googleusercontent.com
64.233.162.86   s3.googleusercontent.com
64.233.162.86   s4.googleusercontent.com
64.233.162.86   s5.googleusercontent.com
64.233.162.86   s6.googleusercontent.com
64.233.162.86   sp0.googleusercontent.com
64.233.162.86   sp1.googleusercontent.com
64.233.162.86   sp2.googleusercontent.com
64.233.162.86   sp3.googleusercontent.com
64.233.162.86   sp4.googleusercontent.com
64.233.162.86   sp5.googleusercontent.com
64.233.162.86   sp6.googleusercontent.com
64.233.162.86   sp7.googleusercontent.com
64.233.162.86   sp8.googleusercontent.com
64.233.162.86   sp9.googleusercontent.com
64.233.162.86   clients1.googleusercontent.com
64.233.162.86   clients2.googleusercontent.com
64.233.162.86   clients3.googleusercontent.com
64.233.162.86   clients4.googleusercontent.com
64.233.162.86   clients5.googleusercontent.com
64.233.162.86   clients6.googleusercontent.com
64.233.162.86   clients7.googleusercontent.com
#usercontent end
#ggpht begin
64.233.162.86   lh0.ggpht.com
64.233.162.86   lh1.ggpht.com
64.233.162.86   lh2.ggpht.com
64.233.162.86   lh3.ggpht.com
64.233.162.86   lh4.ggpht.com
64.233.162.86   lh5.ggpht.com
64.233.162.86   lh6.ggpht.com
64.233.162.86   nt0.ggpht.com
64.233.162.86   nt1.ggpht.com
64.233.162.86   nt2.ggpht.com
64.233.162.86   nt3.ggpht.com
64.233.162.86   nt4.ggpht.com
64.233.162.86   nt5.ggpht.com
64.233.162.86   nt6.ggpht.com
64.233.162.86   yt0.ggpht.com
64.233.162.86   yt1.ggpht.com
64.233.162.86   yt2.ggpht.com
64.233.162.86   yt3.ggpht.com
64.233.162.86   yt4.ggpht.com
64.233.162.86   yt5.ggpht.com
64.233.162.86   yt6.ggpht.com
64.233.162.86   gm0.ggpht.com
64.233.162.86   gm1.ggpht.com
64.233.162.86   gm2.ggpht.com
64.233.162.86   gm3.ggpht.com
64.233.162.86   gm4.ggpht.com
64.233.162.86   gm5.ggpht.com
64.233.162.86   gm6.ggpht.com
64.233.162.86   geo0.ggpht.com
64.233.162.86   geo1.ggpht.com
64.233.162.86   geo2.ggpht.com
64.233.162.86   geo3.ggpht.com
64.233.162.86   geo4.ggpht.com
64.233.162.86   geo5.ggpht.com
64.233.162.86   geo6.ggpht.com
#ggpht end
#google client begin
64.233.162.86   clients1.google.com
64.233.162.86   clients2.google.com
64.233.162.86   clients3.google.com
64.233.162.86   clients4.google.com
64.233.162.86   clients5.google.com
64.233.162.86   clients6.google.com
64.233.162.86   0.client-channel.google.com
64.233.162.86   1.client-channel.google.com
64.233.162.86nnel.google.com
64.233.162.86   3.client-channel.google.com
64.233.162.86   4.client-channel.google.com
64.233.162.86   5.client-channel.google.com
64.233.162.86   6.client-channel.google.com
64.233.162.86   7.client-channel.google.com
64.233.162.86   8.client-channel.google.com
64.233.162.86   9.client-channel.google.com
64.233.162.86   10.client-channel.google.com
64.233.162.86   11.client-channel.google.com
64.233.162.86   12.client-channel.google.com
64.233.162.86   13.client-channel.google.com
64.233.162.86   14.client-channel.google.com
64.233.162.86   15.client-channel.google.com
64.233.162.86   16.client-channel.google.com
64.233.162.86   17.client-channel.google.com
64.233.162.86   18.client-channel.google.com
64.233.162.86   19.client-channel.google.com
64.233.162.86   20.client-channel.google.com
64.233.162.86   21.client-channel.google.com
64.233.162.86   22.client-channel.google.com
64.233.162.86   23.client-channel.google.com
64.233.162.86   24.client-channel.google.com
64.233.162.86   25.client-channel.google.com
64.233.162.86   26.client-channel.google.com
64.233.162.86   27.client-channel.google.com
64.233.162.86   28.client-channel.google.com
64.233.162.86   29.client-channel.google.com
64.233.162.86   uploads.clients.google.com
64.233.162.86   uploads.client.google.com
64.233.162.86   upload.clients.google.com
64.233.162.86   upload.client.google.com
64.233.162.86   upload.google.com
64.233.162.86   upload.docs.google.com
64.233.162.86   upload.photos.google.com
64.233.162.86   upload.drive.google.com
64.233.162.86   upload.video.google.com
64.233.162.86   uploads.code.google.com
64.233.162.86   uploads.clients.google.com
64.233.162.86   linkhelp.clients.google.com
#google client end
#google others
64.233.162.86   feedburner.google.com
64.233.162.86   feedproxy.google.com
64.233.162.86   0.talkgadget.google.com
64.233.162.86   chromoting-host.talkgadget.google.com
64.233.162.86   chromoting-oauth.talkgadget.google.com
64.233.162.86   chromoting-client.talkgadget.google.com
64.233.162.86   maps-api-ssl.google.com
64.233.162.86   mapsengine.google.com
64.233.162.86   bpui0.google.com
64.233.162.86   i18napis.appspot.com
64.233.162.86   safebrowsing.google.com
64.233.162.86   safebrowsing.clients.google.com
64.233.162.86   safebrowsing-cache.google.com
64.233.162.86   admin.google.com
64.233.162.86   appspot.l.google.com
64.233.162.86   browserchannel-docs.l.google.com
64.233.162.86   browserchannel-spreadsheets.l.google.com
64.233.162.86   browsersync.google.com
64.233.162.86   browsersync.l.google.com
64.233.162.86   cache.l.google.com
64.233.162.86   cache.pack.google.com
64.233.162.86   cbk0.google.com
64.233.162.86   cbk1.google.com
64.233.162.86   cbk2.google.com
64.233.162.86   cbk3.google.com
64.233.162.86   cbks0.google.com
64.233.162.86   cbks1.google.com
64.233.162.86   cbks2.google.com
64.233.162.86   cbks3.google.com
64.233.162.86   dl.google.com
64.233.162.86   dl.l.google.com
64.233.162.86   dl-ssl.google.com
64.233.162.86   encrypted.google.com
64.233.162.86   encrypted-tbn.l.google.com
64.233.162.86   encrypted-tbn0.google.com
64.233.162.86   encrypted-tbn1.google.com
64.233.162.86   encrypted-tbn2.google.com
64.233.162.86   encrypted-tbn3.google.com 
64.233.162.86   gg.google.com
64.233.162.86   ghs.google.com
64.233.162.86   ghs.l.google.com
64.233.162.86   ghs46.google.com
64.233.162.86   ghs46.l.google.com
64.233.162.86   googlecode.l.google.com
64.233.162.86   google-public-dns-a.google.com
64.233.162.86   google-public-dns-b.google.com
64.233.162.86   groups.l.google.com
64.233.162.86   investor.google.com
64.233.162.86   kh.google.com
64.233.162.86   kh.l.google.com
64.233.162.86   khm.google.com
64.233.162.86   khm.l.google.com
64.233.162.86   khm0.google.com
64.233.162.86   khm1.google.com
64.233.162.86   khm2.google.com
64.233.162.86   khm3.google.com
64.233.162.86   khmdb.google.com
64.233.162.86   khms.google.com
64.233.162.86   khms.l.google.com
64.233.162.86   khms0.google.com
64.233.162.86   khms1.google.com
64.233.162.86   khms2.google.com
64.233.162.86   khms3.google.com
64.233.162.86   lh2.google.com
64.233.162.86   lh2.l.google.com
64.233.162.86   lh3.google.com
64.233.162.86   lh4.google.com
64.233.162.86   lh5.google.com
64.233.162.86   lh6.google.com
64.233.162.86   mars.google.com
64.233.162.86   mobilemaps.clients.google.com
64.233.162.86   mt.google.com
64.233.162.86   mt.l.google.com
64.233.162.86   mt0.google.com
64.233.162.86   mt1.google.com
64.233.162.86   mt2.google.com
64.233.162.86   mt3.google.com
64.233.162.86   mts.google.com
64.233.162.86   mts.l.google.com
64.233.162.86   mts0.google.com
64.233.162.86   mts1.google.com
64.233.162.86   mts2.google.com
64.233.162.86   mts3.google.com
64.233.162.86   music.google.com
64.233.162.86   mw1.google.com
64.233.162.86   mw2.google.com
64.233.162.86   picasaweb.google.com
64.233.162.86   picasaweb.l.google.com
64.233.162.86   services.google.com
64.233.162.86   sandbox.google.com
64.233.162.86   pack.google.com
64.233.162.86   sb.google.com
64.233.162.86   sb-ssl.google.com
64.233.162.86   script.google.com
64.233.162.86   security.google.com
64.233.162.86   id.google.com
64.233.162.86   id.l.google.com
64.233.162.86   tbn0.google.com
64.233.162.86   tbn1.google.com
64.233.162.86   tbn2.google.com
64.233.162.86   tbn3.google.com
64.233.162.86   voice.google.com
64.233.162.86   wifi.google.com
64.233.162.86   g.co
64.233.162.86   goo.gl
64.233.162.86   goto.google.com
#google others
#google storage begin
64.233.162.86   0.docs.google.com
64.233.162.86   1.docs.google.com
64.233.162.86   2.docs.google.com
64.233.162.86   3.docs.google.com
64.233.162.86   4.docs.google.com
64.233.162.86   5.docs.google.com
64.233.162.86   6.docs.google.com
64.233.162.86   7.docs.google.com
64.233.162.86   8.docs.google.com
64.233.162.86   9.docs.google.com
64.233.162.86   10.docs.google.com
64.233.162.86   0.drive.google.com
64.233.162.86   1.drive.google.com
64.233.162.86   2.drive.google.com
64.233.162.86   3.drive.google.com
64.233.162.86   4.drive.google.com
64.233.162.86   5.drive.google.com
64.233.162.86   6.drive.google.com
64.233.162.86   7.drive.google.com
64.233.162.86   8.drive.google.com
64.233.162.86   9.drive.google.com
64.233.162.86   10.drive.google.com
64.233.162.86   bks0.books.google.com
64.233.162.86   bks1.books.google.com
64.233.162.86   bks2.books.google.com
64.233.162.86   bks3.books.google.com
64.233.162.86   bks4.books.google.com
64.233.162.86   bks5.books.google.com
64.233.162.86   bks6.books.google.com
64.233.162.86   bks7.books.google.com
64.233.162.86   bks8.books.google.com
64.233.162.86   bks9.books.google.com
64.233.162.86   bks10.books.google.com
64.233.162.86   spreadsheets0.google.com
64.233.162.86   spreadsheets1.google.com
64.233.162.86   spreadsheets2.google.com
64.233.162.86   spreadsheets3.google.com
64.233.162.86   spreadsheets4.google.com
64.233.162.86   spreadsheets5.google.com
64.233.162.86   spreadsheets6.google.com
64.233.162.86   spreadsheets7.google.com
64.233.162.86   spreadsheets8.google.com
64.233.162.86   spreadsheets9.google.com
#google storage end
#google.com.hk begin
64.233.162.86   news.google.com.hk
64.233.162.86   books.google.com.hk
64.233.162.86   accounts.google.com.hk
64.233.162.86   clients1.google.com.hk
64.233.162.86   encrypted.google.com.hk
64.233.162.86   groups.google.com.hk
64.233.162.86   id.google.com.hk
64.233.162.86   images.google.com.hk
64.233.162.86   m.google.com.hk
64.233.162.86   maps.google.com.hk
64.233.162.86   picasaweb.google.com.hk
64.233.162.86   scholar.google.com.hk
64.233.162.86   toolbar.google.com.hk 
64.233.162.86   translate.google.com.hk
64.233.162.86   wenda.google.com.hk
64.233.162.86   http://www.google.com.hk
#google.com.hk end
#google.com.tw begin
64.233.162.86   http://www.google.com.tw
64.233.162.86   accounts.google.com.tw
64.233.162.86   maps.google.com.tw
64.233.162.86   news.google.com.tw
64.233.162.86   books.google.com.tw
64.233.162.86   clients1.google.com.tw 
64.233.162.86   encrypted.google.com.tw
64.233.162.86   groups.google.com.tw
64.233.162.86   id.google.com.tw
64.233.162.86   images.google.com.tw
64.233.162.86   m.google.com.tw
64.233.162.86   picasaweb.google.com.tw
64.233.162.86   scholar.google.com.tw
64.233.162.86   toolbar.google.com.tw
64.233.162.86   toolbarqueries.google.com.tw
64.233.162.86   translate.google.com.tw
#google.com.tw end
#google.cn begin
64.233.162.86   g.cn
64.233.162.86   http://www.g.cn
64.233.162.86   http://www.gstatic.cn
64.233.162.86   ditu.google.cn
64.233.162.86   maps.google.cn
64.233.162.86   gg.google.cn
64.233.162.86   id.google.cn
64.233.162.86   maps.gstatic.cn
64.233.162.86   m.google.cn
64.233.162.86   mt.google.cn
64.233.162.86   mt0.google.cn
64.233.162.86   mt1.google.cn
64.233.162.86   mt2.google.cn
64.233.162.86   mt3.google.cn
64.233.162.86   news.google.cn
64.233.162.86   scholar.google.cn
64.233.162.86   translate.google.cn
64.233.162.86   http://www.google.cn
#google.cn end
#begin
64.233.162.86   accounts.l.google.com
64.233.162.86   csi.l.google.com
64.233.162.86   googleapis.l.google.com
64.233.162.86   maps.l.google.com
64.233.162.86   code.l.google.com
64.233.162.86   news.l.google.com
64.233.162.86   images.l.google.com
64.233.162.86   mobile.l.google.com
64.233.162.86   talkx.l.google.com
64.233.162.86   talk.l.google.com
64.233.162.86   large-uploads.l.google.com
64.233.162.86   writely.l.google.com
64.233.162.86   writely-china.l.google.com
64.233.162.86   writely-com.l.google.com
64.233.162.86   http://www.l.google.com
64.233.162.86   www2.l.google.com
64.233.162.86   www3.l.google.com
64.233.162.86   www4.l.google.com
64.233.162.86   ytstatic.l.google.com
64.233.162.86   wildcard-talkgadget.l.google.com
64.233.162.86   mobile-gtalk.l.google.com
64.233.162.86   safebrowsing.cache.l.google.com
64.233.162.86   spreadsheets-china.l.google.com
64.233.162.86   spreadsheets.l.google.com
64.233.162.86   suggestqueries.l.google.com
64.233.162.86   video-stats.l.google.com
64.233.162.86   sb.l.google.com
64.233.162.86   sb-ssl.l.google.com
64.233.162.86   scholar.l.google.com
64.233.162.86   wifi.l.google.com
64.233.162.86   wire.l.google.com
64.233.162.86   tools.l.google.com
64.233.162.86   photos-ugc.l.google.com
64.233.162.86   music-streaming.l.google.com
64.233.162.86   googlehosted.l.googleusercontent.com
#end
#google alternative domains
64.233.162.86   suggestqueries.google.com
64.233.162.86   http://www.googledrive.com
64.233.162.86   map.google.com
64.233.162.86   mage.google.com
64.233.162.86   plusone.google.com
64.233.162.86   spreadsheet.google.com
64.233.162.86   ditu.google.com
64.233.162.86   local.google.com
64.233.162.86   answers.google.com
64.233.162.86   profiles.google.com
64.233.162.86   writely.google.com
64.233.162.86   buzz.google.com
64.233.162.86   plus.url.google.com
#google alternative domains end
#google source begin
64.233.162.86   googlesource.com
64.233.162.86   http://www.googlesource.com
64.233.162.86   android.googlesource.com
64.233.162.86   chromium.googlesource.com
64.233.162.199    gerrit.googlesource.com
64.233.162.86   kernel.googlesource.com
64.233.162.86   gwt.googlesource.com
#google source end
#google anroid begin(access via http)
64.233.162.86   android.com
64.233.162.86   http://www.android.com
64.233.162.86   developer.android.com 
64.233.162.86   market.android.com
64.233.162.86   source.android.com
64.233.162.86   panoramio.com
64.233.162.86   http://www.panoramio.com
64.233.162.86   static.panoramio.com
64.233.162.86   http://www.webmproject.org
64.233.162.86   golang.org
64.233.162.86   play.golang.org
64.233.162.86   dev.chromium.org
64.233.162.86   play.golang.org
64.233.162.86    http://www.appspot.com
64.233.162.86    apprtc.appspot.com
#google android end
#google hosts 2016 end

原文:http://www.atgfw.org/2016/03/google-hosts-2016-0310.html

手机上的GPG加密其实更易用

本文介绍在Android平台上使用 GPG 对邮件、文件进行加密、签名的方法。

GPG 加密,想必你应该听说过吧?安全性当然是毋庸置疑,但是为什么没有普及到广大群众呢?可能你会说麻烦。其实 GPG 比想象中更简单易用。


  1. 前提:简单了解 GPG 加密/解密原理


  2. 基本规则

    公钥加密 私钥解密 (谁都能加密,仅本人可解)

    私钥签名 公钥验证 (拥有私钥证明你是本人)


  3. 多说一句

    在汉语里,“钥”一字等于“钥匙”二字。单字的时候读作 yuè 而在词语“钥匙”中读作 yào shi 。所以,“密钥”、“公钥”、“私钥”这些词里面的“钥”都是应该读作 yuè 的。极客都是很严谨的,对吧?


  4. 学习 Linux or PC or Mac 端生成密钥对,导出并发布公钥

    看下这两篇简明教程就够用了:


  5. 阮一峰老师的《GPG入门教程》


  6. ivarptr 的《使用 GnuPG 实现电子邮件加密和数字签名——PGP 30分钟简明教程》


  7. Android 平台使用 GPG 所需工具


  8. APG 或者 GnuPG

    推荐用 APG 因为比较简单易用,请戳下面的链接访问 Google Play


  9. K-9 mail [选用]

    这个没有也行,有了更好,加密更方便


  10. 操作步骤


  11. 导入 PC 上生成的密钥对或者用 APG 生成密钥对

    如果你在电脑上经常用邮件客户端的话你可以使用 Thunderbird + Enigmail 组合。在电脑上生成好的密钥对只要导出私钥到文件,然后导入到 APG 就好了。

    如果你用 Android 收发邮件比较多的话,建议你直接用 APG 生成密钥对然后发布公钥就好了。


  12. 创建一对新的密钥对

    创建过程需要两三分钟的时间


  13. 填写基本信息

    请一定要使用密码,不然私钥泄漏的话你可就要被冒名顶替了!


  14. 如果是导入的话记得编辑联系人,选择“加密或签名”


  15. 配置 K-9 mail IMAP 或 POP3 撰写邮件,勾选签名/加密

    配置 IMAP 就不用多说了,谷歌邮箱的话注意科学上网就行。在 K-9 mail 客户端撰写邮件的话直接就有签名(用自己的私钥)和加密(用别人的公钥)的选项。


  16. 不想用 K-9 或者想用 Inbox ?

    没问题!长按联系人选择加密,编辑消息或选择文件,加密后复制到剪贴板或者分享到 Inbox 即可。

    测试下,写个 hello world


  17. 如何解密?选中文字,分享到 APG 解密就好了!


  18. 我的邮件地址上面截图中有,欢迎加密来信~

    从服务器导入我的公钥的话请搜索 keyID FB9FB85C

    Key fingerprint = AF89 4862 A822 36A7 F072 0555 5C37 B87C FB9F B85C

原文:

https://qdan.me/list/VK5KrHX1VI1IzaLr

安卓上使用Tor代理的匿名翻墙软件Orbot更新至15.1.2版 增加内置bridges 更新许可证

v15.1.2
* Improved Bridge+VPN support for Android 4.x devices
* Reduced binary size by 30%
* Added new bridges dedicated to GeorgeTorwell
* update license to include badvpn recognition
* added support for French back in (le français!)
v15.1.0-RC-7 / 16 January 2016
* ADDED built-in bridges
* CHANGED VPN mode to use Google DNS
* FIX for Samsung device port conflict no start issue.
More at: https://gitweb.torproject.org/orbot.git/tree/CHANGELOG
下载链接:https://play.google.com/store/apps/details?id=org.torproject.android

原文:http://www.atgfw.org/2016/03/tororbot1512-bridges.html

My Take: Top 5 Best VPNs for China (Updated March 2016)

Update March 2016: as many of you know, China has already cracked down on VPNs in 2016 after doing so multiple times in 2015. While many VPN services had to make changes to their connection protocols, I continue to use each of the 5 services since the crackdown and they all function well.

*Click to watch the video and then subscribe to the FarWestChina Youtube channel!

Sadly, FarWestChina has been inaccessible here in China since 2009, blocked by the “Great Firewall” (i.e. China’s censorship). I have no idea why it was blocked – other than the fact that I’m talking about one of the most sensitive regions in China – and there’s nothing I can do to unblock the site. Trust me, I’ve tried everything short of knocking on a government official’s door.

The only way I’ve been able to work on this site from my home here in China is through what is known as a VPN, or a Virtual Private Network.

Because I have over 5 years of first-hand experience with over 15 different VPN services, I get more than a few emails every month from people asking me my recommendation for VPNs. It’s an obvious need for anybody living in China but more and more people are realizing that online security is something netizens in every country should consider.

I’m not trying to hard-sell anybody here…more than anything I just want to provide some helpful information for those people who need to get a new VPN. A few of the links here and in the video are affiliate links which means that at no additional cost to you I will be compensated if you purchase the service. I wouldn’t recommend these VPNs if I hadn’t used them extensively myself, though, and I’ve used each of these VPNs for at least 6 months this last year.

So take a look at this breakdown of the top 5 VPNs for China and then you can scroll down further for a more detailed summary of each.

Top 5 VPNs for China

 

VyprVPN logo
VyprVPN

12VPN logo
12VPN

ExpressVPN logo
ExpressVPN

Witopia logo
Witopia

PureVPN logo
PureVPN

Founded: 2009 2007 2009 2003 2007
Pros: Chameleon encryption
3-day FREE trial
Mobile-only option
China-specific protocols
Simple setup
Easy to Use
Beautiful design
Longevity (10+ yrs)
Low Price
Low Price
Fast Streaming
Cons: Pricey Simple software Pricey Requires special
    China config
Lower encryption
Torrent Yes* No Yes Yes* Yes
Dedicated Apps Yes No Yes No Yes
Trial Period 3 day trial 14 day MBG** 30 day MBG** 30 Day MBG** 3 Day MBG**
Pricing: Monthly:
    $14.99/mo
Annual:
    $8.33/mo

Buy this VPN

Monthly:
    N/A
Annual:
    $8.25/mo

Buy this VPN

Monthly:
    $12.99/mo
Annual:
    $8.33/mo

Buy this VPN

Monthly:
    N/A
Annual:
    $5.83/mo

Buy this VPN

Monthly:
    $7.95/mo
Annual:
    $3.99/mo

Buy this VPN


*They allow torrenting but will pass on DCMA notices for illegal activity.
**”MBG” refers to a Money Back Guarantee

As I mentioned in the video above, there are literally hundreds of VPNs to choose from on the market and there are quite a few good ones that didn’t make this list.

These, however, have stood the test of time (they are all at least 5 years old), have made a specific effort to reach the China market, all offer hundreds of servers across the globe and they all have unlimited bandwidth.

A Look at ExpressVPN in China

ExpressVPN-AdExpressVPN is another VPN that I spent much of 2014 and 2015 testing out. I’m a huge fan of their overall design – the website, desktop app and mobile app are all beautiful.

I always recommend this VPN to anybody I know who doesn’t consider themselves tech-savvy. Perhaps they didn’t know what a VPN was to begin with or they always have somebody else install new software for them. With ExpressVPN, you can easily do it all yourself.

For those who desire simplicity and easy, ExpressVPN has been a solid option here in China for the past few years. You can check out their pricing here where you can get as much as 35% off annual plans.

A Look at 12VPN in China (10% Discount Code)

Get 12VPNI’ve been a 12VPN customer since 2013 and it’s been my go-to VPN on my computer and phone. Why? It’s simple and it just works…every time.

The software isn’t flashy and they don’t have a dedicated iPhone or Android app but setup for both was an easy download of one file that took me all of 5 minutes.

One of the things I’ve truly appreciated about 12VPN is their commitment to communication. I get periodic emails informing me of changes in the VPN and changes in the Great Firewall. For example, last year one of the submarine cables that connects Asia with North America was severed. Out of the 10 VPNs I had running at the time, 12VPN was the only one that let me know what was happening and why I should expect slower speeds on the Los Angeles servers.

In addition to VPN services, 12VPN is also one of the few companies that offers SmartDNS as part of their package. I won’t go into details about what SmartDNS is, but suffice to say I use it to watch Netflix on my Apple TV in China and it is so much fasterthan connecting on a VPN.

If 12VPN seems to fit your needs, you can give them a try here. Don’t forget: 12VPN has graciously offered a discount to FarWestChina readers. Just enter “fwc10” to get 10% off your order.

A Look at VyprVPN in China (40% off special)

*Autumn Special: VyprVPN is running a limited time 40% off end-of-year special. I only see them do this once per year, so you can take advantage by clicking here for the special discount.

I was turned on to VyprVPN this past year and have been incredibly impressed with both their software and their special “Chameleon” encryption protocol. It’s simple to use and best of all…you can try it for free for 3 days to see how it works for you.

For those of you who use a VPN on their tablet or mobile device, VyprVPN has one of the best apps on the market for both Android and iOS. Just plug in your login information and you’re good to go.

VyprVPN has been around since 2009 but the parent company, GoldenFrog, has been around for more than a decade providing online services. I’ve spoken at length with some of their representatives and really like their focus on the China market, which is comforting considering how much the Chinese internet landscape changes.

If all of this sound good to you, click here to give them a try for 3 days and take advantage of their end-of-year special to get 40% off annual plans (ends in a month).

A Look at Witopia (Bonus 15% Discount)

Try out WitopiaWitopia has been one of the longest-running VPNs in China. I remember back in 2008 when I was first looking for a VPN and it seemed like 90% of all expats were using Witopia.

That’s changed of course, not because Witopia’s service is any worse but mainly because the competition has become much more fierce since then. Witopia has also decided not to offer an affiliate program (one of the reasons they can offer such low prices) so most of their advertising is word-of-mouth, like this.

Witopia is an excellent choice for desktop users but less-so if your primary use is mobile. The VPN works, it was just a huge pain to get set up – and this coming from a guy who set up 10 different VPNs this past year.

That one complaint aside, I can confidently recommend Witopia as a good option here in China. Best of all, when you use this link you can get 15% off the Witopia service which is already priced quite low.

A Look at PureVPN in China

*Note: PureVPN consistently offers some of the lowest prices. Currently you can getannual plans at a discount of 65%, which includes up to 5 devices connected!

Last but not least, PureVPN is another popular option here in China. They boast over 1 million users world-wide and their market share in China seems to be growing at a rapid pace.

While I’m not a huge fan of their software, which feels like it was coded back in the 1990s, the service works well. Their speeds are excellent and I found them to be the best in terms of streaming – at least for me out here in Xinjiang.

What you might find useful is their “Server Selection Tool” where you tell the software what you want to do (download, stream US content, stream UK content, etc) and it will tell you which servers best suit you needs.

Considering the price – which is often one of the lowest around – PureVPN is an excellent VPN option for the price conscious buyer.


 

 

So that about covers it! If you’re here in China and using a VPN, leave a comment below to let me know what you use.

原文:http://www.farwestchina.com/2015/01/top-5-vpns-for-china.html

shadowsocks搭建教程

【倾力原创】史上最详尽Shadowsocks从零开始一站式翻墙教程

原创声明


本教程由本人(Anonymous V)原创,于2014年11月7日在Google+首发,根据各位G友的积极反馈,历经持续2个多月的维护和更新,已成功帮助上千网友通过shadowsocks流畅翻墙,现在整理成图文混排版本发在本博客,以进一步方便大家查阅。近期发现有个别无耻之徒无视版权申明,非法抄袭、篡改教程内容并标注为自己的原创,为读者也为作者本人带来了不少困扰,在此予以强烈谴责和鄙视,并保留诉诸法律手段的权利。在此也再次申明,教程欢迎转发,但严禁通过抄袭篡改等手段为自己非法谋取商业利益的行为,请尊重作者本人的劳动成果。

教程首发Google+地址链接如下:
https://plus.google.com/103234343779069345365/posts/Xce4EJpLGhX

如果你觉得教程对你有帮助,请在帖子底部为教程+1转发(公开),以帮助更多的人。谢谢!


目前教程已经高度完善,如果你真的认真阅读了教程的每一句话,动手跟着执行了每一个步骤,根本不会遇到任何问题,轻轻松松,一次成功。世间之事最怕认真二字。(强烈建议在电脑等大屏设备上观看本教程,以免因为手机等小屏幕设备的自动排版和换行问题对教程产生误解导致搭建失败

前言


在G+混了一段时间后,发现部分小伙伴的翻墙事业还没有踏上康庄大道。在这儿的应该不少都是G粉,在Google服务全线被墙的严峻形势下翻墙不利索肿么能行。于是特地花了几天时间,写了篇比较详尽的Shadowsocks翻墙教程分享给大家,涵盖了从零开始的方方面面。
——————————-
友情提醒:别说你没基础、看不懂。所谓的“不会”都是懒的借口,而且教程不是看会的,是动手跟着教程一步一步做会的。如果你懒得动脑又懒得动手,那你现在已经可以点击右上方的X了。如果你已经准备好了,那么follow me,走你!特别提醒:以下的每一个部分都非常重要,你少看一句话都可能影响后续步骤的进行和最终的使用效果。
——————————-

Shadowsocks特点


1.省电,在电量查看里几乎看不到它的身影;
2.支持开机自启动,且断网无影响,无需手动重连,方便网络不稳定或者3G&Wi-Fi频繁切换的小伙伴;
3.可使用自己的服务器,安全和速度的保证;
4.支持区分国内外流量,传统VPN在翻出墙外后访问国内站点会变慢;
5.可对应用设置单独代理,5.0之后的系统无需root。

我自己的感受:随机启动24小时后台运行,占内存10MB以内,基本不怎么耗电,跟人直接置身墙外使用手机的感受差不多。
——————————-

VPS推荐与支付


Shadowsocks的正常使用需要服务端,其实所有的翻墙方式都需要服务端,搭建服务端需要你拥有一个属于自己的VPS。下面是我自己精挑细选出来的三家VPS供应商,如果你坚持认为我是在给这三家VPS打广告,你就不用往下看了。这三家我都在用,感觉不错,当然你也可以选择其他家的VPS产品。

DigitalOcean:

注:DigitalOcean部分域名被墙,如遇显示不正常或无法访问,全站翻墙访问即可,在上面购买的VPS不受影响。

KVM架构    512MB内存  20GB硬盘   1TB流量/月 5美元/月(折合人民币30元/月)
(强力推荐,楼主自己在用)
https://www.digitalocean.com/?refcode=03e3e84b8f22(使用本链接注册账户立即到账10美元)

搬瓦工(BandwagonHOST):

注:搬瓦工域名在部分地区被墙,可能需要翻墙访问,但在上面购买的VPS不受影响。

OpenVZ架构 256MB内存  10GB硬盘 500GB流量/月 19.99美元/年(折合人民币10元/月)
(强力推荐,楼主自己在用)

https://bandwagonhost.com/aff.php?aff=1285&pid=12
(温馨小提示:注意在“Billing Cycle下拉菜单里选择“$19.99 USD Annually
”比月付省44%)

OpenVZ架构 512MB内存  20GB硬盘  1TB流量/月 49.99美元/年(折合人民币25元/月)
https://bandwagonhost.com/aff.php?aff=1285&pid=13
(温馨小提示:注意在“Billing Cycle”的下拉菜单里选择“$49.99 USD Annually”)

支付宝购买搬瓦工VPS详细教程:点击上面的优惠链接后,在“Billing Cycle”的下拉菜单里选择“$19.99 USD Annually”或者“$49.99 USD Annually”,“Location”保持默认即可,然后点击“Add to Cart”按钮,网页跳转后,点击“Checkout”,在新页面的“Your Details”部分输入你的个人资料以及注册信息,除了“Address 2”和“Company Name”之外,其余均为必填项目,注意,尽量填写真实信息,如果你在中国大陆,“Country”请选择“China”,以免被系统判定为欺诈而注册失败。“Payment Method”里选择“Credit Card and AliPay (Stripe)”,勾选“I have read and agree to the Terms of Service”,最后点击“Complete Order”,页面跳转后,点击绿色的大按钮“Pay now”,然后会弹出一个小窗口,先在“电子邮箱”一栏里输入你的支付宝账号(此处必须为邮箱账号),然后点击下方的“支付宝”按钮,此时系统会自动给你支付宝账号绑定的手机号发送一条带验证码的短信,在“输入发送至xxxx的校验码”下方输入6位数的短信校验码,然后在最下面的“身份证号码后5位”框里输入你的身份证号后5位,最后点击蓝色的“Pay now $xx”按钮,完成支付。

Linode:

注:Linode域名在部分地区被墙,可能需要翻墙访问,但在上面购买的VPS不受影响。

Xen架构     1GB内存  24GB硬盘   2TB流量/月 10美元/月(折合人民币60元/月)
(只推荐给对连接速度和网络延迟有极致追求的用户,楼主自己也在用)
https://www.linode.com/?r=69edd5eafe47ed8a7e128c057f3367a90ce51135
(注册时Referral Code处输入69edd5eafe47ed8a7e128c057f3367a90ce51135

Linode只能使用信用卡支付,官方会随机手工抽查,被抽查到的话需要上传信用卡正反面照片以及可能还需要身份证正反面照片,只要材料真实齐全,审核速度很快,一般一个小时之内就可以全部搞定。账户成功激活以后,就可以安心使用了。

DigitalOcean和搬瓦工两家的VPS都支持PayPal付款,DigitalOcean也可以选择在账单里绑定信用卡进行支付。

值得说明的是无论是注册这三家VPS还是注册PayPal,尽量填写真实信息,这样一旦遇到审核会更容易通过,注册的时候遇到国家地区一定要如实选择你所在的真实地区如“China”,以防被系统判定为欺诈。

2015年6月26日更新:搬瓦工目前已经支持使用支付宝付款,支付时请注意选择带AliPay字样的支付方式。

关于支付的重要补充说明(必看!):有小伙伴反映PayPal绑定银联借记卡之后无法支付搬瓦工的VPS,DigitalOcean没问题,经过我调查之后,发现有人很顺利的就用银联卡支付成功,有人则死活不行,所以问题的具体原因不好说。但这里给出有效的解决方案:绑定信用卡。没有信用卡的学生党可以点击这里http://dwz.cn/wbZHy(此处为官方提供的短链接,网址安全,可放心使用,是一家在国内非常知名的虚拟信用卡服务商)申请一张虚拟信用卡,注册快速,可用普通网银充值,经楼主实测,可顺利支付搬瓦工。而且该卡还可以绑定Google Wallet,Google Play上面的软件和硬件可随便买(提醒:Google Wallet有一套很复杂的安全检测机制,无论你购买什么东西,如果不小心遇到订单被取消的情况,那都很正常,这是题外话了)。此外, DigitalOcean审核较为严格,尤其是对于选择了信用卡作为支付方式的用户,可能会要求你上传身份证明以及信用卡照片什么的,而且审核过程也需要等待,如果你怕麻烦,我建议你直接使用PayPal支付,方便快捷。通过审核开始正式使用后,一般就没什么问题了,多点耐心。
——————————-

VPS深入说明与选择


我简单解释一下三家差价比较大的原因和技术特点:

OpenVZ为不完全虚拟化技术,每个VPS账户共享母机内核,易受同一母机下其他VPS的影响,几乎不能单独修改内核。Xen和KVM为完全虚拟化技术,各VPS之间互相独立,基本互不影响,而且可以任意修改内核。

这三种架构对我们搭建shadowsocks服务器来讲最直观的区别就是,Xen和KVM可通过系统内核修改来优化服务器,大幅度提升shadowsocks的连接速度,尤其体现在晚高峰的时候。

我在同一时间段用100MB的文件简单的在自己的三台VPS上面测试了一下shadowsocks的连接速度:

搬瓦工(19.99美元/年)的平均下载速度在1.36-3.43Mbps之间(174-439KB/S),也就是说速度表现不是很稳定,速度快的时候也可以看下YouTube 720p,速度慢的时候YouTube 480p还是没有问题的。

DigitalOcean(5美元/月)的平均下载速度稳定维持在3.70Mbps以上(474KB/S),这个速度已经是我本地物理带宽的上限,所以VPS的速度上限未知,基本在大部分时候YouTube 1080p都可以流畅播放,任意时刻YouTube 720p都没问题。

Linode(10美元/月)的上传下载速度均达到带宽满载,官方给出的数据是“40 Gbit Network In / 125 Mbit Network Out”,由于楼主本地带宽有限,有热心小伙伴分享了他在联通LTE网络环境下的测试结果,数据显示速度可达60M以上(7.83MB/S),略恐怖,意味着任意时刻YouTube 1080p秒开,只要你的带宽够,一般来说看4K也是没有问题的。Linode除了速度快之外,还有一个杀手锏就是提供日本节点,ping值70ms以内,有超低网络延迟需求的小伙伴可以重点考虑下。

个人建议,对连接速度和稳定性尤其是网络延迟有极高要求的首选Linode(只有最快,没有更快),有较高要求的推荐DigitalOcean(一分价钱一分货),对于普通用户来讲,搬瓦工就可以(性价比高)。
——————————-

VPS节点的选择


搬瓦工各节点测试IP:
Los Angeles:   104.194.78.3
Florida:       74.121.150.3
Phoenix:       198.35.46.2(可在控制面板里切换到这个机房)

DigitalOcean各节点测试域名:
新加坡:        speedtest-sgp1.digitalocean.com
New York:      speedtest-ny1.digitalocean.com
Amsterdam:     speedtest-ams1.digitalocean.com
英国伦敦:      speedtest-lon1.digitalocean.com

Linode各节点测试域名:
Tokyo,JP:      speedtest.tokyo.linode.com
Fremont,CA:    speedtest.fremont.linode.com
Newark,NJ:     speedtest.newark.linode.com
Atlanta,GA:    speedtest.atlanta.linode.com
Dallas,TX:     speedtest.dallas.linode.com
London,UK:     speedtest.london.linode.com

请在CMD下自行使用“ping IP -t”或“ping 域名 -t”命令来测试不同位置的机房与你的电脑之间的ping值以及丢包率(Ctrl+C退出测试)。

如果还是不知道该选择哪个节点的小伙伴,搬瓦工一般选用Los Angeles节点居多,DigitalOcean一般选用San Francisco节点居多(都在美国西海岸),而Linode一般选择“Tokyo,JP”(日本节点)或者“Fremont,CA”(美国西海岸),由于Linode日本节点ping值很低(70ms左右)、销售火爆,可能会一时无货,如果遇到无货,等一会再试试(我也是刷新了一会就有了)。一开始节点选择的不理想也不要紧,以后还可以方便的切换机房。

特别对比:Linode的Fremont,CA节点与DigitalOcean的San Francisco节点相比,同在美国西海岸,ping值和丢包率基本差不多,但Linode的网速明显更快。
——————————-

VPS的创建与使用


搬瓦工默认系统为Centos 6 x86,保持默认即可;DigitalOcean创建VPS的时候(Create Droplet)选择CentOS 6.5 x64(自作聪明选择CentOS 7的人是没救的);Linode的详细操作说明见下方。

针对搬瓦工的专属补充教程:可能由于搬瓦工官方发现很多人都在他家的VPS上面搭建了Shadowsocks,于是机灵的官方在自家的控制面板里集成了一键搭建服务,大大降低了新手搭建难度,实现了傻瓜化的操作。我简述下流程:点击“Services”里的“My Services”,点击“KiwiVM Control Panel”,这时会跳转到一个新页面。将新页面左侧的滚动条拉到底,找到“Shadowsocks Server”字样并点击进入,然后点击“Install Shadowsocks Server”,几秒钟之后显示Completed的字样就代表完成了。这时候点击“Go back”或者直接点击左侧的“Shadowsocks Server”,你会看到出现了一个叫做“Shadowsocks server controls”的东西,上面有默认的加密方式(encryption)、服务器端口(port)以及密码(password),你可以直接使用默认的,也可以点击旁边的“Change xx”按钮进行修改,最后检查一下Status是不是Running,不是的话就点一下旁边的“Start”。至此,你的Shadowsocks服务端就搭建完成了,你可以直接跳转到本教程后面的客户端配置部分了(搬瓦工也自带了简易的客户端配置说明“What’s next?”)。注意,此方法为搬瓦工专属,仅供懒人和纯新手,你如果想在更好更快的其他家的VPS上面搭建Shadowsocks服务,你还是需要老老实实的学习下面的手工搭建方法,而且我强烈建议你如果有能力也有精力,最好掌握搭建的原理,对于你以后维护自己的VPS或者再学习搭建其他的翻墙服务都大有脾益。

DigitalOcean创建VPS过程补充说明:点击网页左上角绿色的“Create Droplet”按钮,输入你的“Droplet Hostname”(英文),然后“Select Size”选择你的付费套餐,“Select Region”选择按照上面的教程测出来的对你最快的节点,“Select Image”选择CentOS 6.5 x64,没提到的选项保持默认即可,最后点击最下方的“Create Droplet”。

注册完毕后,你已经获得了你VPS的IP,SSH端口,root密码。去下面的地址下载putty,用于在你的windows系统上远程登陆你的VPS。注意:用putty登录VPS时输入的密码是不可见的,正常输入完毕后回车即可:


搬瓦工需要在“My Services”里进入“KiwiVM Control Panel”点击“Root password modification”来获得root密码,SSH端口在邮件或者控制面板里可看到,用户名是root;

特别警告:搬瓦工的控制面板里有个“OpenVPN Server”选项,可以一键搭建OpenVPN服务端,千万别去使用。否则,到时候你的VPS彻底挂了可别怪我没有提前提醒你(不作死就不会死),详细原因请自行查看教程后面的进阶答疑部分。

DigitalOcean则是把密码发到了你邮箱里,而且DigitalOcean在首次登陆VPS的时候系统会提示你修改,你再输入一次原密码后连续输入两次新密码就OK了,DigitalOcean默认SSH端口为22,用户名是root。

Linode的详细操作说明:Linode账户在绑定信用卡激活后,就可以创建VPS了。值得说明的是,Linode的控制面板较为复杂,当然伴随而来的是功能也更强大。在“Linodes”里选择套餐,左下角选择机房位置,完成后可看到给你分配的IP以及主机名称,点击主机名称比如“linode654321”,然后点击“Deploy an Image”,在“Image”里面选择“CentOS 6.5”,在“Root Password”的方框里填入你的root密码,然后点击下方的“Deploy”按钮,大概1分钟左右就会创建完毕。点击“Dashboard”下的“Boot”按钮,你的VPS就开始启动了,启动完成后,就可以使用putty来操作你的VPS了,默认SSH端口为22。


下面的内容需要你有一点点linux的基本知识,用过windows下CMD的小伙伴应该能很快上手,全部命令和内容都可以复制下来通过右键直接粘贴到putty里执行。

vi编辑器基本用法扫盲(新手必读)
——————————-

Shadowsocks服务端搭建


下面的命令,需要一行一行的执行,每输入一行命令,回车执行,如果没有报错,即为执行成功,出现确认提示的时候,输入 y 后,回车即可。每行命令可以复制后在putty里右键粘贴,回车执行。

yum install epel-release
yum update
yum install python-setuptools m2crypto supervisor
easy_install pip
pip install shadowsocks






继续执行命令


vi /etc/shadowsocks.json



此时按 i 键进入编辑模式,putty黑框的左下角会出现 — INSERT — 字样,然后一次性复制下面的内容(复制之前记得修改8388和yourpassword为你自己的端口号和密码,此端口号不是你的SSH端口号,而是你在手机或电脑上的shadowsocks客户端连接VPS上搭建的服务端的端口号,范围 1 – 65535 ,只要不和现有的端口号如SSH端口冲突都可以,记下你修改的端口号和密码,待会儿在配置手机和电脑的客户端时还要用到),在putty里右键,此时复制的内容应该已经粘贴到了putty里

———-以下内容为复制内容———-
{
    “server”:”0.0.0.0″,
    “server_port”:8388,
    “local_port”:1080,
    “password”:”yourpassword”,
    “timeout”:600,
    “method”:”aes-256-cfb”
}
———-以上内容为复制内容———-


复制完成后,按 Esc 键退出编辑模式,此时putty黑框左下角的 — INSERT — 字样消失,按下 : 键,输入 wq 后回车,此时文件保存完毕并退出了vi编辑器。(“ : ”的输入方法为“Shift+字母L右侧的分号键”)

继续执行命令

vi /etc/supervisord.conf

此时你应该能看到很多英文内容,按 i 键再次进入编辑模式,putty黑框的左下角会出现 — INSERT — 字样,用方向键将光标调整至文件尾部的空行处,然后一次性复制下面的内容,在putty里右键,此时复制的内容应该已经粘贴到了putty里

———-以下内容为复制内容———-
[program:shadowsocks]
command=ssserver -c /etc/shadowsocks.json
autostart=true
autorestart=true
user=root
log_stderr=true
logfile=/var/log/shadowsocks.log
———-以上内容为复制内容———-


复制完成后,按下回车键给文件尾部留出空行,然后按 Esc 键退出编辑模式,此时putty黑框左下角的 — INSERT — 字样消失,按下 : 键,输入 wq 后回车,此时文件保存完毕并退出了vi编辑器。

继续执行命令

vi /etc/rc.local

此时你应该能看到几行英文内容,按 i 键再次进入编辑模式,putty黑框的左下角会出现 — INSERT — 字样,用方向键将光标调整至文件中部的空行处,然后一次性复制下面的内容,在putty里右键,此时复制的内容应该已经粘贴到了putty里

———-以下内容为复制内容———-
service supervisord start
———-以上内容为复制内容———-


复制完成后,按 Esc 键退出编辑模式,此时putty黑框左下角的 — INSERT — 字样消失,按下 : 键,输入 wq 后回车,此时文件保存完毕并退出了vi编辑器。

最后执行命令

reboot

此时,你的VPS重新启动,服务端已经完全配置完毕,putty会弹出一个连接已断开的提示框,关闭即可(不是报错)。


小提醒:搬瓦工的VPS在执行完reboot命令后有时会遇到重启失败的情况,这时候进入控制面板,看一下“Status”是不是“Running”,如果不是的话,点一下“Actions”里的“start”按钮即可。

——————————-
别光顾着看教程哦,请不要吝啬你的举手之劳,在帖子底部为本教程+1转发(公开),以帮助更多的人。谢谢!
——————————-

Shadowsocks客户端配置


至此,shadowsocks的服务端已经部署完成。剩下的就是下载客户端安装到你的手机和电脑上,记得修改客户端的相关设置保持和你的服务端参数一致哦。

Android客户端下载链接
推荐在Google Play下载,自动适配你的系统版本,以免出现问题。

电脑客户端端下载链接(Windows、Mac OS X)
小提醒:Windows 7用户下载Shadowsocks-win-x.x.x.zip,Windows 8用户下载Shadowsocks-win-dotnet4.0-x.x.x.zip。

iOS客户端端下载链接

Android手机客户端配置示例(以上述服务端配置为例):
注意:已经root手机的小伙伴请勿授予root权限,以免发生未知问题。

服务器:你的VPS IP地址(非0.0.0.0)
远程端口:8388
本地端口:1080
密码:yourpassword
加密方法:AES-256-CFB
路由:绕过局域网及中国大陆地址
全局代理:勾选
UDP转发:建议勾选,如有问题则取消勾选
自动连接:勾选

电脑客户端配置示例(以上述服务端配置为例):
(示例客户端版本:Shadowsocks-win-2.1.6.zip (144.9 kB),系统Windows 7,如遇无法启动的情况,请右键以管理员身份运行)

服务器 IP:你的VPS IP地址(非0.0.0.0)
服务器端口:8388
密码:yourpassword
加密:aes-256-cfb
代理端口:1080
备注:随便写

右键任务栏飞机小图标,勾选“启用代理”、“开机启动”。

注:新版的shadowsocks电脑客户端已经支持一键切换系统代理,无需浏览器插件,内置可编辑的PAC服务,并提供HTTP代理,兼容IE。当然,你也可以继续使用Chrome浏览器配合SwitchySharp代理插件使用,SwitchySharp的具体配置如下图所示:




——————————-
以上内容在搬瓦工和DigitalOcean以及Linode三家的VPS上已经全部测试通过,无误。

对于能够成功连接但觉得上网速度慢的小伙伴:

1.请先确认你自己有没有严格按照教程选择对你最快的节点;
2.请将server_port由默认的8388改为其他端口;
3.如果速度还是不满意,那么请将你的VPS更换为DigitalOcean或者Linode(你要始终相信一分价钱一分货)。
4.南方部分地区电信用户的国际出口遭到电信人为限制,如果当地有“国际精品网”业务,开通后可立即完美解决这个问题。如果不愿意给电信交保护费,建议尝试使用DigitalOcean的新加坡节点或者Linode的日本节点,如果速度还是不满意,换移动和联通吧。

看到这里已经折腾成功的小伙伴请别忘记在帖子底部为本教程+1转发(公开),以帮助更多的人哦。谢谢!
——————————-

进阶答疑


本答疑会根据大家的反馈以及shadowsocks的不断更新而不定期更新,进阶部分针对已经具备一定基础的非新手,这部分内容遇到任何问题请自行Google。

1.Android 5.0的Shadowsocks为什么耗电量非常高?

Android 5.0的电量统计模块把所有经过shadowsocks代理的流量所产生的耗电量都算在了shadowsocks上,因此看起来会很耗电,比如你Chrome浏览器的电量都被算到了shadowsocks头上,实际上还是很省电的。

2.如何查看当前VPS上的Shadowsocks服务端版本号?

pip show shadowsocks

3.以后如何升级VPS上的Shadowsocks服务端?

pip install –upgrade shadowsocks
reboot

4.我搭建过程中不小心出错,想重新来过,如何重装VPS的系统?

搬瓦工:VPS控制面板里,Install new OS
DigitalOcean:VPS控制面板里,Destroy,Rebuild
Linode:VPS控制面板里,Rebuild

5.我开始选择的节点线路不理想,如何切换机房?

搬瓦工:VPS控制面板里,Migrate to another DC,无需重新搭建Shadowsocks服务端。
DigitalOcean:新建一台你想要机房的VPS,删除原来的,需要重新搭建Shadowsocks服务端。
Linode:新建一台你想要机房的VPS,删除原来的,需要重新搭建Shadowsocks服务端。

6.如何配置多账户?

小提示:Shadowsocks支持一个账户在多个终端同时使用,一般人没有配置多账户的必要。所以如果你看不懂,那你还是别折腾了。

{
    “server”:”0.0.0.0″,
    “port_password”:{
        “8388”:”password1″,
        “8389”:”password2″,
        “8390”:”password3″,
        “8391”:”password4″
    },
    “timeout”:300,
    “method”:”aes-256-cfb”
}

友情提醒:GFW目前是根据流量检测分析匹配统计学模型的方式来判断你是否在翻墙,换言之,你用什么方式翻墙并不重要,重要的是你和服务器之间的流量特征是否像是在翻墙。一旦匹配,既对你进行有罪推论,轻则限速,重则彻底封锁IP。在IPv4地址已经枯竭的今天,可用的美国IP地址会越来越少,所以不建议将自己的账号分享多人使用,以防被封。

7.为什么我的shadowsocks在刚搭建好的时候速度很快用了几天后速度就变慢了甚至网页都很难刷出来?

出现这种情况有多种可能性:

①shadowsocks长时间保持不间断连接会被GFW根据流量模型分析判断出你可能在翻墙(原理见上面的友情提醒),于是进行主动干扰,轻则限速,重则切断你和服务端的连接。解决方法:切换一下你的网络,比如从Wi-Fi切换到3G或者从3G切换到Wi-Fi或者直接断开网络连接,等待10分钟以后,一般即可恢复正常。PS:每天晚上睡觉前关闭手机的网络连接会大大减小此种情况发生的概率;而将自己的VPS分享给多人使用则可能大大增加此种情况发生的概率,请自行斟酌。值得说明的是,VPN最容易受到此类干扰,而shadowsocks作为可自定义端口的私有协议代理已经是最不容易被干扰的翻墙方式之一了。

②机房的QoS策略。解决方法:将shadowsocks服务端的server_port改为常见端口。

③本地线路抽风,你所使用宽带运营商的国际出口出现问题。比如最近南方电信部分地区国际出口严重不稳定(电信人为限制)。解决方法:<1>先尝试一下DigitalOcean的新加坡节点或者Linode的日本节点;<2>如果当地有“国际精品网”业务,开通后可立即完美解决这个问题;<3>如果不愿意给电信交保护费,那么就换家运营商吧,移动和联通都没问题。

④VPS间歇性抽风。无论你选择哪家供应商的VPS,都可能遇到有时候线路抽风、VPS速度慢或者不正常。不同的是,越是价位高的VPS出现抽风情况的可能性越低,越是价位高的VPS出现抽风情况时能保证的最低连接速度越高。出现这种情况的可能性比较低,我手头的无论是搬瓦工还是DigitalOcean以及Linode暂时未遇到线路抽风情况。

⑤搬瓦工的年付VPS为OpenVZ架构,同一母机下的VPS越多,同一时间段使用的人越多,速度就越慢。解决方法:一分价钱一分货,将VPS更换为DigitalOcean或者Linode。

⑥中国的国际出口带宽有限,晚高峰时段可能出现网络拥堵,速度多少会受影响,但这种情况起码白天的速度应该是没问题的。

⑦如果你在VPS上搭建了VPN并且经常使用,尤其是OpenVPN,请立即停止使用。VPN协议特征明显,GFW可以非常容易的检测到,从而盯上你的IP,轻则限速,重则彻底屏蔽。常见VPN协议根据易受干扰的程度从大到小依次为:OpenVPN > PPTP > L2TP > IPSec,尤其是OpenVPN,GFW已经可以实现对其定点清除(同样遭此待遇的还有SSH翻墙)。如果你想让自己VPS的IP快速报废,那么就请尽情的使用搬瓦工的控制面板搭建OpenVPN吧。重要提醒:在不明所以的情况下尽量不要在自己的VPS上搭建其他杂七乱八的翻墙服务尤其是一些早已过时和落后的翻墙方式,翻墙手段宜新不宜旧,只搭一个Shadowsocks是最能保证你翻墙效果和服务器稳定的好策略。

⑧其他:偶尔的速度慢或者连不上都是正常的,但如果经常性的速度奇慢或者连不上那就不正常了。

8.为什么是CentOS?

作为服务器而言,永远都是稳定性压倒一切。而CentOS简单易用,上手快速,业界公认的稳定,且易于维护,是服务器操作系统首选。

9.为什么是Python版?

Python版的Shadowsocks易部署,后期升级维护都非常方便,相当适合新手,支持的特性也最多,稳定性好,运行效率高

10.为什么使用supervisord?

与繁琐的带参执行方式相比,service命令在CentOS系统里使用起来更加灵活方便,比如:

①启动Shadowsocks服务端:service supervisord start
②关闭Shadowsocks服务端:service supervisord stop
③重启shadowsocks服务端:service supervisord restart
——————————-

错误排查


已经成功的小伙伴可以直接略过这部分了。

温馨提醒:在怀疑教程的任何一个地方之前,请先怀疑你自己。

服务端搭建成功的唯一衡量标准是在手机或者电脑客户端正确配置后能否顺利的访问被屏蔽的网站,无论是电脑还是手机,只要有一个终端能够成功翻墙即视为服务端搭建成功,出现所谓的可以连接但无法上网其实还是服务端或者客户端的配置有问题,认真按照下面的步骤一步步排错吧。

遇到问题的小伙伴请先认真仔细阅读这两篇文章
上面的链接为vi编辑器基本用法扫盲(新手必读)

最容易出现问题的地方,就是vi编辑器的使用,如果你在执行vi命令后没有按 i 键进入编辑模式就直接复制粘贴,会造成粘贴内容的首行被覆盖,从而导致错误;或者你在粘贴内容后,没有以正确的方式保存退出,同样会出现问题。

如果你在执行完reboot命令后,手机端无法连接,请先确保你的手机端配置正确,并且网络环境良好(参照上面的Android手机客户端配置示例)。然后用putty登入你的VPS后通过以下方式逐步排查:

1.执行命令service supervisord start,执行完毕后如果没有报错,手机端也可以正常连接,那么问题出在vi /etc/rc.local这个环节,请重新检查该文件配置;如果手机端依然无法连接,请继续往下看。

2.执行命令ssserver -c /etc/shadowsocks.json,执行完毕后如果没有报错,手机端也可以正常连接,那么问题出在vi /etc/supervisord.conf这个环节,请重新检查该文件配置;如果手机端依然无法连接,请继续往下看。

3.如果依次进行完以上两步后,手机端依然无法连接,那么问题出在vi /etc/shadowsocks.json环节,请重新检查该文件配置。

4.如果以上三个文件的配置问题都解决后,执行reboot命令后,手机端依然无法连接,那么说明你在教程最开始的5行命令没有正确执行,在搬瓦工和DigitalOcean以及Linode官网的控制面板里重装VPS系统后,按照教程认认真真仔仔细细的重新来过吧。
——————————-

尾巴


整个教程到这里就结束了,我按照自己写的内容重新搭建了一遍没有遇到问题,大家有什么问题可以在帖子下面提问,在提问之前请先确保你是严格按照教程一步步认真往下执行了的。关于远程登陆VPS后linux的使用问题最好先Google一下。另外,本教程可能根据大家反馈的情况随时更新,遇到问题请点击下面的链接查看原帖:
http://shadowsocks.blogspot.com/2015/01/shadowsocks.html


如果你觉得教程对你有帮助,请在帖子底部为教程+1转发(公开),以帮助更多的人。谢谢!

翻墙这些年

大概是12年左右学会的翻墙,然后就像发现了新大陆一样,在自由的互联网中探索。

最早使用的翻墙软件是XX功提供的自由门。

速度很慢当然不用说都知道,稳定性还及其不好最恶心的是每次连接到墙外都必须要经过他们的一个主页。至于他们主页宣传些什么,我想,这是众人皆知的。

后来使用的一款软件我也不知道叫什么名字,只记得外形像是一只蝴蝶,好像是2345开发的,因为每次运行都会先跳转到他家的导航网站。速度和稳定都还凑合,就是浏览器支持不是很好,有些浏览器上墙外网站全是乱码。记得当时好像是配合遨游浏览器和这货一起用的。

后来接触到的vpn就要多一些了,不过基本都关注一些免费的vpn,具体名字也记不太清,很多,很杂。什么green,旗舰,鲨鱼vpn等等,以及其他一些叫做加速器的东西。

乱七八糟vpn

对这些vpn,我想对他们说:在坐的各位,都是垃圾!(除了goagent,还是比较良心的.原谅我的图,将他们混在一起)

自己买了一台笔记本后,也不太敢往电脑上装些杂七杂八的软件了,浏览器也一直用的chrome,偶然间发现了红杏插件。当时,我是震惊的,居然还有不用软件,就可以翻墙。

hongxinchajian

抱着试一试的心态,买了一个月的,从此便走上了一条不归路。

这条不归路便是购买各种翻墙服务,因为在自由的网络中遨游,各种免费的翻墙软件实在是体验太差,便果断放弃了。选择购买红杏,主要也是因为价格很低,一个月也才10块钱,当时作为学生党的我也还是可以接受的。

在开开心心使用红杏几个月后,红杏这个提供商便喝茶去了,不再提供服务。当时我真是B了狗了。又浪费了很多时间在找各种翻墙软件上面,试过国内几家vpn提供商的服务有多坑我都不想说了。总结起来就一句:把主要精力都用在了广告上面,服务器上下的功夫真的太少。而且,国内目前没有关门大吉的vpn提供商,都已经和茶馆老板达成了共识,是不会被请喝茶的。

现在红杏插件的chrome商店主页都还在,各位看官可以去瞧瞧:https://chrome.google.com/webstore/detail/%E7%BA%A2%E6%9D%8F/heehjpdocpefckjobfgnfdbhoebhphkf?hl=zh-CN

靠百度搜索到的vpn没有一家是靠谱的,所以在红杏阵亡后的一段时间基本告别了墙外网站。

也是机缘巧合吧,在某个博客上看到了一家国外vpn提供商——vypr,都不知道他们为什么要取如此拗口的名字,也是醉了。不过名字并不影响他们的服务,是我用过的vpn里面最好的一个,没有之一。
MEO

Vypr-VPN技术上相对国内那些提供商要成熟的多,安全性和稳定性没得说。也是因为这家提供商,让我对vpn协议也有了更对的了解。

国内几家vpn提供商的vpn协议都是pptp协议,GFW能很快识别出来,并实施干扰,限速,甚至阻断;而现在国外主流提供商基本都是用l2tp/ipsec协议,企业级的vpn协议,抗干扰能力强很多,vypr也是如此。

我喜欢这家vpn提供商还因有其独特之处,例如自家的DNS,NAT防火墙,独家Chameleon  协议,以及全球多服务器切换等等。平台覆盖也广,几乎所有操作系统都可用。

MEO

速度最快当然是吹牛的,不过体验已经很不错了。速度甩国内几家垃圾提供商好几条街。

官网在这:https://www.goldenfrog.com

当然,有了一款可靠的vpn后,发现的翻墙软件就更多了。现在比较流行的有多甚至是开源项目,例如

lantern,具体介绍我另一篇博文中有一些介绍,这里就不详述了。

shadowsocks,目前应该是除了vpn之外最为流行的翻墙方式,也难怪clowwindy被请去喝茶了,然后软件的更新感觉明显跟不上GFW建设的步伐了,虽然也还凑合能用。另外,我自己的vps上也搭建了shadowsocks,有需求的朋友也可以在ABOUT ME中加群,然后获得shadowsocks账号。

赛风,其实我不太清楚到底开不开源,貌似是多伦多大学公民实验室开发的。2代我用过,体验不是很好,发展到现在第三代,我也是凑个热闹关注一下,没有下载来用,把更多资源留给他人吧。

原文:http://www.meowfly.info/?p=320

科学上网的一些原理

文章目錄

  1. 1. 知其所以然
  2. 2. 一个http请求发生了什么?
  3. 3. DNS/域名解析
    1. 3.1. udp 方式,先回应的数据包被当做有效数据
    2. 3.2. tcp 方式,有时有效,可能被rest
    3. 3.3. 黑名单/白名单
    4. 3.4. 本地DNS软件
    5. 3.5. 路由器智能DNS
  4. 4. http proxy
    1. 4.1. http proxy请求和没有proxy的请求的区别
    2. 4.2. 目标服务器能否感知到http proxy的存在?
    3. 4.3. http proxy keep-alive
    4. 4.4. http proxy authentication
    5. 4.5. http proxy对于不认识的header和方法的处理:
  5. 5. https proxy
    1. 5.1. http tunnel
    2. 5.2. https proxy的安全性?
  6. 6. goagent工作原理
    1. 6.1. 为什么goagent可以看视频?
    2. 6.2. goagent缺点
  7. 7. vpn
    1. 7.1. 流行的vpn类型
    2. 7.2. 网页版的SSL VPN
    3. 7.3. 新型的staless vpnVPN,sigmavpn/ShadowVPN
    4. 7.4. ubuntu pptp vpn server安装
  8. 8. socks proxy
    1. 8.1. socks proxy 握手的过程
    2. 8.2. ssh socks proxy
    3. 8.3. shadowsocks的工作原理
    4. 8.4. shadowsoks的优点
    5. 8.5. shadowsocks的安全性
    6. 8.6. vpn和socks代理的区别
    7. 8.7. linux下一些软件配置代理的方法
    8. 8.8. linux下不支持代理的程序使用socks代理:tsocks
  9. 9. 基于路由器的方案
  10. 10. 推荐的办法
  11. 11. 总结

本文不是教程向,倾向于分析科学上网的一些原理。知其所以然,才能更好地使用工具,也可以创作出自己的工具。

科学上网的工具很多,八仙过海,各显神通,而且综合了各种技术。尝试从以下四个方面来解析一些其中的原理。大致先原理,再工具的顺序。

  • dns
  • http/https proxy
  • vpn
  • socks proxy

一个http请求发生了什么?

这个是个比较流行的面试题,从中可以引出很多的内容。大致分为下面四个步骤:

  • dns解析,得到IP
  • 向目标IP发起TCP请求
  • 发送http request
  • 服务器回应,浏览器解析

还有很多细节,更多参考:

http://fex.baidu.com/blog/2014/05/what-happen/

http://stackoverflow.com/questions/2092527/what-happens-when-you-type-in-a-url-in-browser

http://div.io/topic/609?page=1 从FE的角度上再看输入url后都发生了什么

DNS/域名解析

可以看到dns解析是最初的一步,也是最重要的一步。比如访问亲友,要知道他的正确的住址,才能正确地上门拜访。

dns有两种协议,一种是UDP(默认),一种是TCP。

udp 方式,先回应的数据包被当做有效数据

在linux下可以用dig来检测dns。国内的DNS服务器通常不会返回正常的结果。
下面以google的8.8.8.8 dns服务器来做测试,并用wireshark来抓包,分析结果。

1
dig @8.8.8.8  www.youtube.com

dns-udp-youtubedns-udp-youtube

从wireshark的结果,可以看到返回了三个结果,前面两个是错误的,后面的是正确的

但是,对于dns客户端来说,它只会取最快回应的的结果,后面的正确结果被丢弃掉了。因为中间被插入了污染包,所以即使我们配置了正确的dns服务器,也解析不到正确的IP。

tcp 方式,有时有效,可能被rest

再用TCP下的DNS来测试下:

1
dig @8.8.8.8 +tcp   www.youtube.com

dns-tcp-youtube-resetdns-tcp-youtube-reset

从wireshark的结果,可以看出在TCP三次握手成功时,本地发出了一个查询www.youtube.com的dns请求,结果,很快收到了一个RST回应。而RST回应是在TCP连接断开时,才会发出的。所以可以看出,TCP通讯受到了干扰,DNS客户端因为收到RST回应,认为对方断开了连接,因此也无法收到后面正确的回应数据包了。

再来看下解析twitter的结果:

1
dig @8.8.8.8 +tcp  www.twitter.com

结果:

1
www.twitter.com.        590     IN      CNAME   twitter.com.
twitter.com.            20      IN      A       199.59.150.7 80
twitter.com.            20      IN      A       199.59.150.7
twitter.com.            20      IN      A       199.59.149.230
twitter.com.            20      IN      A       199.59.150.39

这次返回的IP是正确的。但是尝试用telnet 去连接时,会发现连接不上。

1
telnet 199.59.150.7 80

但是,在国外服务器去连接时,可以正常连接,完成一个http请求。可见一些IP的访问被禁止了

1
$ telnet 199.59.150.7 80
Trying 199.59.150.7...
Connected to 199.59.150.7.
Escape character is '^]'.
GET / HTTP/1.0
HOST:www.twitter.com

HTTP/1.0 301 Moved Permanently
content-length: 0
date: Sun, 08 Feb 2015 06:28:08 UTC
location: https://www.twitter.com/
server: tsa_a
set-cookie: guest_id=v1%3A142337688883648506; Domain=.twitter.com; Path=/; Expires=Tue, 07-Feb-2017 06:28:08 UTC
x-connection-hash: 0f5eab0ea2d6309109f15447e1da6b13
x-response-time: 2

黑名单/白名单

想要获取到正确的IP,自然的黑名单/白名单两种思路。

下面列出一些相关的项目:

1
https://github.com/holmium/dnsforwarder
https://code.google.com/p/huhamhire-hosts/
https://github.com/felixonmars/dnsmasq-china-list

本地DNS软件

  • 修改hosts文件
    相信大家都很熟悉,也有一些工具可以自动更新hosts文件的。
  • 浏览器pac文件
    主流浏览器或者其插件,都可以配置pac文件。pac文件实际上是一个JS文件,可以通过编程的方式来控制dns解析结果。其效果类似hosts文件,不过pac文件通常都是由插件控制自动更新的。只能控制浏览器的dns解析。
  • 本地dns服务器,dnsmasq
    在linux下,可以自己配置一个dnsmasq服务器,然后自己管理dns。不过比较高级,也比较麻烦。

顺便提一下,实际上,kubuntu的NetworkManager会自己启动一个私有的dnsmasq进程来做dns解析。不过它侦听的是127.0.1.1,所以并不会造成冲突。

1
/usr/sbin/dnsmasq --no-resolv --keep-in-foreground --no-hosts --bind-interfaces --pid-file=/run/sendsigs.omit.d/network-manager.dnsmasq.pid --listen-address=127.0.1.1 --conf-file=/var/run/NetworkManager/dnsmasq.conf

路由器智能DNS

基于OpenWRT/Tomoto的路由器可以在上面配置dns server,从而实现在路由器级别智能dns解析。现在国内的一些路由器是基于OpenWRT的,因此支持配置dns服务器。
参考项目:

1
https://github.com/clowwindy/ChinaDNS

http proxy

http proxy请求和没有proxy的请求的区别

在chrome里没有设置http proxy的请求头信息是这样的:

1
GET /nocache/fesplg/s.gif
Host: www.baidu.com

在设置了http proxy之后,发送的请求头是这样的:

1
GET http://www.baidu.com//nocache/fesplg/s.gif
Host: www.baidu.com
Proxy-Connection: keep-alive

区别是配置http proxy之后,会在请求里发送完整的url。

client在发送请求时,如果没有proxy,则直接发送path,如果有proxy,则要发送完整的url。

实际上http proxy server可以处理两种情况,即使客户端没有发送完整的url,因为host字段里,已经有host信息了。

为什么请求里要有完整的url?

历史原因。

目标服务器能否感知到http proxy的存在?

当我们使用http proxy时,有个问题可能会关心的:目标服务器能否感知到http proxy的存在?

一个配置了proxy的浏览器请求头:

1
GET http://55.75.138.79:9999/ HTTP/1.1
Host: 55.75.138.79:9999
Proxy-Connection: keep-alive

实际上目标服务器接收到的信息是这样子的:

1
GET / HTTP/1.1
Host: 55.75.138.79:9999
Connection: keep-alive

可见,http proxy服务器并没有把proxy相关信息发送到目标服务器上。

因此,目标服务器是没有办法知道用户是否使用了http proxy。

http proxy keep-alive

实际上Proxy-Connection: keep-alive这个请求头是错误的,不在标准里:

因为http1.1 默认就是Connection: keep-alive

如果client想要http proxy在请求之后关闭connection,可以用Proxy-Connection: close 来指明。

http://homepage.ntlworld.com/jonathan.deboynepollard/FGA/web-proxy-connection-header.html

http proxy authentication

当http proxy需要密码时:

第一次请求没有密码,则会回应

1
HTTP/1.1 407 Proxy authentication required
Proxy-Authenticate: Basic realm="Polipo"

浏览器会弹出窗口,要求输入密码。
如果密码错误的话,回应头是:

1
HTTP/1.1 407 Proxy authentication incorrect

如果是配置了密码,发送的请求头则是:

1
GET http://www.baidu.com/ HTTP/1.1
Host: www.baidu.com
Proxy-Connection: keep-alive
Proxy-Authorization: Basic YWRtaW46YWRtaW4=

Proxy-Authorization实际是Base64编码。

1
base64("admin:admin") == "YWRtaW46YWRtaW4="

http proxy对于不认识的header和方法的处理:

http proxy通常会尽量原样发送,因为很多程序都扩展了http method,如果不支持,很多程序都不能正常工作。

客户端用OPTIONS 请求可以探测服务器支持的方法。但是意义不大。

https proxy

当访问一个https网站时,https://github.com

先发送connect method,如果支持,会返回200

1
CONNECT github.com:443 HTTP/1.1
Host: github.com
Proxy-Connection: keep-alive
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36
 
HTTP/1.1 200 OK

http tunnel

http://en.wikipedia.org/wiki/HTTP_tunnel#HTTP_CONNECT_tunneling

通过connect method,http proxy server实际上充当tcp转发的中间人。
比如,用nc 通过http proxy来连42端口:

1
$ nc -x10.2.3.4:8080 -Xconnect host.example.com 42

原理是利用CONNECT方法,让http proxy服务器充当中间人。

https proxy的安全性?

proxy server可以拿到什么信息?

通过一个http proxy去访问支付宝是否安全?

  • 可以知道host,即要访问的是哪个网站
  • 拿不到url信息
  • https协议保证不会泄露通信内容
  • TLS(Transport Layer Security) 在握手时,生成强度足够的随机数
  • TLS 每一个record都要有一个sequence number,每发一个增加一个,并且是不能翻转的。
  • TLS 保证不会出现重放攻击

TLS的内容很多,这里说到关于安全的一些关键点。

注意事项:

  • 确保是https访问
  • 确保访问网站的证书没有问题

是否真的安全了?更强的攻击者!

流量劫持 —— 浮层登录框的隐患

http://fex.baidu.com/blog/2014/06/danger-behind-popup-login-dialog/

所以,尽量不要使用来路不明的http/https proxy,使用公开的wifi也要小心。

goagent工作原理

  • local http/https proxy
  • 伪造https证书,导入浏览器信任列表里
  • 浏览器配置http/https proxy
  • 解析出http/https request的内容。然后把这些请求内容打包,发给GAE服务器
  • 与GAE通信通过http/https,内容用RC4算法加密
  • GAE服务器,再调用google提供的 urlfetch,来获得请求的回应,然后再把回应打包,返回给客户端。
  • 客户端把回应传给浏览器
  • 自带dns解析服务器
  • 在local/certs/ 目录下可以找到缓存的伪造的证书

fiddler抓取https数据包是同样原理。

goagent会为每一个https网站伪造一个证书,并缓存起来。比如下面这个github的证书:
goagent-github-cert.pnggoagent-github-cert.png

goagent的代码在3.0之后,支持了很多其它功能,变得有点混乱了。

以3.2.0 版本为例:

主要的代码是在server/gae/gae.py 里。
https://github.com/goagent/goagent/blob/v3.2.0/server/gae/gae.py#L107

一些代码实现的细节:

1
2

@staticmethod
def _get_cert(commonname, sans=()):

为什么goagent可以看视频?

因为很多网站都是http协议的。有少部分是rmtp协议的,也有是rmtp over http的。

在youku看视频的一个请求数据:

1
http://14.152.72.22/youku/65748B784A636820C5A81B41C7/030002090454919F64A167032DBBC7EE242548-46C9-EB9D-916D-D8BA8D5159D3.flv?&start=158
response:
Connection:close
Content-Length:7883513
Content-Type:video/x-flv
Date:Wed, 17 Dec 2014 17:55:24 GMT
ETag:"316284225"
Last-Modified:Wed, 17 Dec 2014 15:21:26 GMT
Server:YOUKU.GZ

可以看到,有ETag,有长度信息等。

goagent缺点

  • 只是http proxy,不能代理其它协议
  • google的IP经常失效
  • 不支持websocket协议
  • 配置复杂

vpn

流行的vpn类型

  • PPTP,linux pptpd,安全性低,不能保证数据完整性或者来源,MPPE加密暴力破解
  • L2TP,linux xl2tpd,预共享密钥可以保证安全性
  • SSTP,基于HTTPS,微软提出。linux开源实现SoftEther VPN
  • OPENVPN,基于SSL,预共享密钥可以保证安全性
  • 所谓的SSL VPN,各家厂商有自己的实现,没有统一的标准
  • 新型的staless VPN,像sigmavpn/ShadowVPN等

现状:

  • PPTP/L2TP 可用,但可能会不管用
  • SoftEther VPN/OPENVPN 可能会导致服务器被封IP,连不上,慎用
  • ShadowVPN可用,sigmavpn没有测试

猜测下为什么PPTP,L2TP这些方案容易被检测到?

可能是因为它们的协议都有明显的标头:

  • 转发的是ppp协议数据,握手有特征
  • PPTP协议有GRE标头和PPP标头
  • L2TP有L2TP标头和PPP标头
  • L2TP要用到IPsec

参考:

https://technet.microsoft.com/zh-cn/library/cc771298(v=ws.10).aspx

网页版的SSL VPN

有些企业,或者学校里,会有这种VPN:

  • 网页登陆帐号
  • 设置IE代理,为远程服务器地址
  • 通过代理浏览内部网页

这种SSL VPN原理很简单,就是一个登陆验证的http proxy,其实并不能算是VPN?

新型的staless vpnVPN,sigmavpn/ShadowVPN

这种新型VPN的原理是,利用虚拟的网络设备TUN和TAP,把请求数据先发给虚拟设备,然后把数据加密转发到远程服务器。(VPN都这原理?)

1
you <-> local <-> protocol <-> remote <-> ...... <-> remote <-> protocol <-> local <-> peer

这种新型VPN的特点是很轻量,没有传统VPN那么复杂的握手加密控制等,而向个人,而非企业。SigmaVPN号称只有几百行代码。

参考:

http://zh.wikipedia.org/wiki/TUN%E4%B8%8ETAP

https://code.google.com/p/sigmavpn/wiki/Introduction

ubuntu pptp vpn server安装

ubuntu官方参考文档:
https://help.ubuntu.com/community/PPTPServer

  • vps 要开启ppp和nat网络转发的功能

  • 设置MTU,建议设置为1200以下,因为中间网络可能很复杂,MTU太大可能导致连接失败

    1
    iptables -A FORWARD -p tcp --syn -s 192.168.0.0/24 -j TCPMSS --set-mss 1200

socks proxy

socks5支持udp,所以如果客户端把dns查询也走socks的话,那么就可以直接解决dns的问题了。

socks proxy 握手的过程

socks5流程

  • 客户端查询服务器支持的认证方式
  • 服务器回应支持的认证方式
  • 客户端发送认证信息,服务器回应
  • 如果通过,客户端直接发送TCP/UDP的原始数据,以后proxy只单纯转发数据流,不做任何处理了

  • socks proxy 自身没有加密机制,简单的TCP/UDP forward

socks协议其实是相当简单的,用wireshark抓包,结合netty-codec-socks,很容易可以理解其工作过程。
https://github.com/netty/netty/tree/master/codec-socks

ssh socks proxy

如果有一个外国的服务器,可以通过ssh连接登陆,那么可以很简单地搭建一个本地的socks5代理。

XShell可以通过“转移规则”来配置本地socks服务器,putty也有类似的配置:
xshell-sock5-proxy.pngxshell-sock5-proxy.png

linux下命令行启动一个本地sock5服务器:

1
ssh -D 1080 user@romoteHost

ssh还有一些端口转发的技巧,这对于测试网络程序,绕过防火墙也是很有帮助的。

参考:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/

shadowsocks的工作原理

shadowsocks是非常流行的一个代理工具,其原理非常简单。

  • 客户端服务器预共享密码
  • 本地socks5 proxy server(有没有想起在学校时用的ccproxy?)
  • 软件/浏览器配置本地socks代理
  • 本地socks server把数据包装,AES256加密,发送到远程服务器
  • 远程服务器解密,转发给对应的服务器
1
app => local socks server(encrypt) => shadowsocks server(decrypt) => real host
                                                                       
app <= (decrypt) local socks server <= (encrypt) shadowsocks server <= real host

其它的一些东东:

  • 一个端口一个密码,没有用户的概念
  • 支持多个workder并发
  • 协议简单,比socks协议还要简单,抽取了socks协议的部分

shadowsoks的优点

  • 中间没有任何握手的环节,直接是TCP数据流
  • 速度快

shadowsocks的安全性

  • 服务器可以解出所有的TCP/UDP数据
  • 中间人攻击,重放攻击

所以,对于第三方shadow socks服务器,要慎重使用。

在使用shadowsocks的情况下,https通迅是安全的,但是仍然有危险,参见上面http proxy安全的内容。

vpn和socks代理的区别

从原理上来说,socks代理会更快,因为转发的数据更少。

因为vpn转发的是ppp数据包,ppp协议是数据链路层(data link layer)的协议。socks转发的是TCP/UDP数据,是传输(transport)层。

VPN的优点是很容易配置成全局的,这对于很多不能配置代理的程序来说很方便。而配置全局的socks proxy比较麻烦,目前貌似还没有简单的方案。

linux下一些软件配置代理的方法

  • bash/shell

对于shell,最简单的办法是在命令的前面设置下http_porxy的环境变量。

1
http_proxy=http://127.0.0.1:8123 wget http://test.com

推荐的做法是在~/.bashrc 文件里设置两个命令,开关http proxy:

1
2

alias proxyOn='export https_proxy=http://127.0.0.1:8123 && http_proxy=http://127.0.0.1:8123'
alias proxyOff='unset https_proxy && unset http_proxy'

注意,如果想sudo的情况下,http proxy仍然有效,要配置env_keep。

在/etc/sudoers.d/目录下增加一个env_keep的文件,内容是:

1
Defaults env_keep += " http_proxy https_proxy ftp_proxy "

参考:
https://help.ubuntu.com/community/AptGet/Howto#Setting_up_apt-get_to_use_a_http-proxy

  • GUI软件

现在大部分软件都可以设置代理。
gnome和kde都可以设置全局的代理。

linux下不支持代理的程序使用socks代理:tsocks

tsocks利用LD_PRELOAD机制,代理程序里的connect函数,然后就可以代理所有的TCP请求了。
不过dns请求,默认是通过udp来发送的,所以tsocks不能代理dns请求。

默认情况下,tsocks会先加载~/.tsocks.conf,如果没有,再加载/etc/tsocks.conf。对于local ip不会代理。

使用方法:

1
2

sudo apt-get install tsocks
LD_PRELOAD=/usr/lib/libtsocks.so wget http://www.facebook.com

基于路由器的方案

基于路由器的方案有很多,原理和本机的方案是一样的,只不过把这些措施前移到路由器里。

路由器的方案的优点是很明显的:

  • 手机/平板不用设置
  • 公司/局域网级的代理

但是需要专门的路由器,刷固件等。

shadowsocks, shadowvpn都可以跑在路由器上。

一些项目收集:

https://github.com/lifetyper/FreeRouter_V2

https://gist.github.com/wen-long/8644243

https://github.com/ashi009/bestroutetb

推荐的办法

完全免费

  • chrome + switchsharp/SwitchyOmega + http proxy
  • goagent

程序员的推荐

  • chrome + switchsharp/SwitchyOmega + socks5 proxy
  • aws免费一年的服务器/其它国外免费云主机,节点位置决定速度,推荐东京机房
  • shadowsocks

第三方免费的服务器

  • shadowsocks服务器,微信公众号:pennyjob

手机软件:

  • fqrouter
  • shadowsocks client

商业软件安全性自己考虑

总结

  • 新技术层出不穷
  • 越流行,越容易失效
  • 实现一个proxy其实相当简单
  • 知其所以然,更好使用工具,也可以创作出自己的工具。

原文:http://hengyunabc.github.io/something-about-science-surf-the-internet/

手机翻墙:自由浏览

自由浏览是一个免费的Android应用程序,像其他手机浏览器一样,可以提供不经审查的互联网接入,美博园简单说明就是打开浏览器不需要设置就可以翻墙浏览被墙的国外敏感网址(即翻墙),自动翻墙访问被封锁的网站,无障碍访问Google,Twitter,Facebook,高速观看Youtube视频。境内网站会直接连接。自由浏览是由Greatfire.org开发的,它的使命是要终结中国的网络审查。Greatfire.org成立于2011,是一个私人的公司。自由浏览是一个免费的安桌应用,可以提供不经审查的互联网接入。之所以免费提供是因为我们始终坚信不受审查的获取信息是每个人的天生的权利,并且也不应为此付出任何成本。

使用方法:

自由浏览器简单,安装好打开软件,输入网址,其他什么都不用设置不用管了,自动翻墙,自动分配优质服务器。

主页:

https://freebrowser.org/zh/
https://github.com/greatfire/wiki

下载:

1、Google Play地址:https://play.google.com/store/apps/details?id=org.greatfire.freebrowser&hl=zh-CN

或打开 Google Play 后搜索:自由浏览

2、如Google Play被墙,可用下面的github地址下载
Android/X86平台: https://github.com/greatfire/z/raw/master/FreeBrowser-x86.apk

原文:http://allinfa.com/freebrowser.html

蓝灯Lantern_v2.0.16 电脑版及Android手机版

蓝灯Lantern_v2.0.16 电脑版及Android手机版发布,据Lantern官方说明,Lantern是一个遍布全球的网络,它的成员们互相合作来打击互联网审查,通过我们新的点对点翻墙软件,人们可以提供连接,也可以在连接受限的地方连到网络。联起手来,为每一个人创造一个平等的互联网!

Lantern 2.0 后支持自动检测被墙的网站,也不需要加好友,不需要邀请。修复几个导致不稳定甚至停止代理崩溃的问题;设置中恢复“proxy all”选项;

项目主页:
https://github.com/getlantern/lantern/
https://getlantern.org/
https://github.com/getlantern/lantern/wiki/欢迎
https://groups.google.com/forum/#!forum/lantern-devel
https://github.com/getlantern/lantern/releases

最新版下载:

下载电脑版 Lantern_v2.0.16

Windows版(Windows XP SP 3 and above):https://raw.githubusercontent.com/getlantern/lantern-binaries/master/lantern-installer-beta.exe
Mac版(OSX 10.8 and above):https://raw.githubusercontent.com/getlantern/lantern-binaries/master/lantern-installer-beta.dmg
32位Linux版(Ubuntu 14.04 32 bit):https://raw.githubusercontent.com/getlantern/lantern-binaries/master/lantern-installer-beta-32-bit.deb
64位Linux版(Ubuntu 14.04 64 bit):https://raw.githubusercontent.com/getlantern/lantern-binaries/master/lantern-installer-beta-64-bit.deb
Arch Linux(轻量版lLinux):https://aur.archlinux.org/packages/lantern

下载android手机版 Lantern_v2.0.16

https://s3.amazonaws.com/lantern-android/lantern-android-beta.apk

========= Lantern 介绍 =========

Lantern 的目标是:

打 造一个高速、可靠的通向自由的互联网的连接。有了 Lantern,每一台电脑都可以变成服务器。通过运行 Lantern,每一个拥有不受审查的网络的用户可以为那些没有条件的用户提供连接,以此来提供连接到被审查网站(如 Twitter、Facebook 和 YouTube)的途径。

Lantern 的核心是信任网络。以只邀请信任的联系人和朋友并向他们分享互联网连接这种方式,每个人互相帮助,在扩大网络的同时使它仍能对抗审查者的封锁。

以前的使用方法参考:

新翻墙软件Lantern(灯笼、神灯)使用教程 – 美博园

常见问题答疑

Lantern安全性如何?

Lantern 用了很大的精力来确保使用者的安全,不过,在某些情况下,我们无法做到这一点。因此,用户有必要了解如何安全地使用 Lantern。对于在被封锁区域中的用户,非常重要的一点是,只添加您真正信任的人作为您的 Lantern 好友。在您访问网络的时候,所有的流量都将通过这些用户的计算机。如果您添加了您并不信任的朋友,您就得承担添加一个可能会监视您的用户的风险。因此,只 添加您信任的朋友。此外,Lantern 也会把您的流量通过四层朋友圈以内的用户发送出去,也就是从您的朋友的朋友的朋友的朋友的计算机发送出去。我们就是通过这种手段来建立一个拥有更强可连接 性,并且可大可小的网络,因为,被封锁区的人通常没有封锁区外的直接朋友。然而,每多一层联系,就会让您暴露于更加不可信任的用户的视线中(即,您对朋友 的朋友的信任程度比您对于朋友的信任程度要低)。请牢记,Lantern 是提供访问的工具,而不是防止监视的工具。

Lantern 不是匿名工具。如果您希望您访问的网站无法获取您的IP地址或物理地址(基本上他们都能做到这一点,而您可能并不知道),或者您不希望网络监视者知道您访 问了哪些网站,我们推荐您使用 tor。Tor 是个非常出色的软件,我们也经常与他们团队交流。再重申一次,Lantern 的目的是让您可以连接,而 Tor 的目的则是让您匿名。

关于安全的最后一点提醒:无论您用什么工具(包括 Lantern 和 Tor),请不要在政府禁止发布敏感信息的地区的网站上发布这些信息,特别是当您居住在那个地区的时候。这是因为像政府这样的全局网络监管者可以查出是您放置了这个信息并最终找到您。

Lantern收集什么个人信息?

当我无法连上任何提供连接的用户时,Lantern如何工作?

为了让Lantern网络启动,我们设立了 Lantern云服务器。当没有其他用户可以提供访问的时候,会启用这个服务器。我们希望,随着Lantern网络的发展,用户群将会足够大,这个服务器会越来越少。

我们另一个计划是给人们一个选择,让他们可以赞助专用的Lantern云服务器,给他们自己或朋友使用。我们也希望有多余计算能力的公司能与我们合作,捐赠服务器给Lantern网络,来帮助因特网上的自由。
Lantern跟其他工具比较有何特点?

Lantern 的目标是给用户提供快速,安全和方便的访问因特网的方法。Tor是另一个工具,用于规避网络审查。他的目的是匿名,翻墙只是一个可能的副产品。因此,用 Tor看网页比较慢。匿名不重要的时候,用Lantern比较快。与其他翻墙工具相比 (GoAgent,Freegate,Ultrasurf,Psiphon,Autoproxy),Lantern的优点是,即使在存在封锁的情况下,他 仍旧容易安装和使用,以及他的信任点对点网络,很容易扩充。

在不作任何配置的情况下,Lantern像一个代理一样运行。也就是说,电脑上的浏览器自动使用他,不需要你修改任何设置。一些其他工具只能运行于某种浏览器,或者需要复杂的设置。

另一个Lantenr的设计特点是他的点对点架构(peer-to-peera),这样它可以让数据同时从很多电脑传过来,而不是从一个单个服务器。点对点架构可以让网络扩大到亿万用户而只花费很少的代价。

最近,Lantern团队做了一个 uProxy。 是Google Idea赞助的项目。他与Lantern有类似的地方,但也有重要区别。首先,Lantern是独立的应用,在后台运行,而uProxy是浏览器插件,需 要请一个朋友作为你的代理,而Lantern可以有很多直接间接的朋友当代理。另一个差异是,Lantern连接多达4层的朋友,而uProxy只连接一 个直接朋友。最后,Lantern只在访问被封锁的网站时通过代理,而uProxy的所有访问都通过你的朋友。
Lantern为什么不默认设置全局代理?

Lantern使用“需要代理的网站列表”有几个原因。首先是效率,直接访问网站比经过代理要快,无论有多少代理。因此,不被封锁的网站应直接访问,而不必经过Lantern。

第 二个理由是,对于监视你的行为的审查者,你的信息流不像是在运行一个翻墙软件。这样,你不是用加密的方式与一个或少数几个境外的电脑联系,而是与很多与不 再你的列表中的电脑交换信息,与没有运行Lantern没有区别。也就是说,只代理那些被封锁的网站,让这些信息淹没在其他信息中。

信任圈如何工作?将他人加为好友是什么意思?

Lantern是建立在信任网络的基础上,他让相互信任的朋友分享网络连接。当你和另一个使用者相互是Lantern朋友时,你们用Lantern相互代理因特网访问。不过,如果Lantern只通过直接朋友代理,使用者常常会因为没有直接朋友在线,而无法得到代理服务。

为 了减轻这个,Lantern用户在信任网络中发掘可以提供访问的朋友,最深可达4层。比如,你要用Lantern来访问因特网,是你的哥哥的合伙人的母亲 的朋友提供了代理。如果她是个网络审查者,她会封锁或分析你的访问。另一方面,如果你用Lantern阅读或发表私人或敏感信息,就好象是她的电脑在阅读 或发表。因此,所有运行Lantern的应该只把它信任的人作为朋友,并且,只使用Lantern来传递非私人和非敏感信息。

通过只添加你信任的朋友,你不光保护你自己,也保护了你的朋友,他们的朋友,朋友的朋友,等等。通过容许使用者在信任网络中深入发掘,Lantern增加了可用的代理,并且维护了抵御封锁的能力。
如何下载Lantern?

Lantern不再受理邀请请求。为了保护Lantern对审查的渗透,现在所有的邀请都只能在朋友与朋友之间。如果您认识并且信任某个已经在使用Lantern的人,请联系他们获得邀请。

我位于没有网络审查的地区,也不认识位于网络审查地区的人,我能不能提供帮助?

当 然了!在封锁区的人还是可以通过你的朋友知道你。因此,虽然你不认识居住在封锁区的人,你的朋友可能知道,朋友的朋友更可能知道。如果你持续运行 Lantern,并添加你信任的朋友,最终,你会被连到一个需要你的用户。这就是为什么邀请你的朋友加入Lantern的重要性。他增加了你帮助封锁区人 们的机会。

Lantern安装完毕,接下来呢?

对于在非封锁区的用户,安装Lantern后有两件基础性工作要做:

— 尽可能多地使用Lantern。

— 添加更多的你信任的用户成为 Lantern 朋友。

每 当你运行Lantern,就建立了一个访问点,封锁区的人可以用它来访问自由的因特网。不过,请了解,只有在你的Lantern网络上的人才能连到你的电 脑。这也是为什么第二步非常关键。你的Lantern网络越大,你帮助别人的机会就越大。因此,请务必邀请尽可能多的你信任的人!

Lantern 会导致我的计算机易受黑客攻击吗?

Lantern 采取一些措施来确保用户的安全。首先,Lantern不允许连接到你的人查看电脑上的内容。他只是容许他使用你的因特网连线。传输的内容是加密的,中间人 (政府或网络提供商或其他人)无法阅读。Lantern还要求所有的连接相互授权,也就是说,只有在你的信任网络中的用户才可以连接到你,而其他人不行。

Lantern是免费的吗?使用它会产生什么花费?

Lantern 是免费的开源软件:可以根据协议自由使用、修改和分发。

如果你的因特网连接带宽是有限的,那么提供其他人访问会包含在这个带宽中。我们建议只在没有带宽限制的电脑上运行Lantern。

如何提供帮助?

请参阅 参与其中

如果还有疑问,应该去哪里获得帮助?

如果有其他技术问题,请参阅开发者问答。也可以在 用户论坛 或 开发者论坛 上发帖。

—-

網友分享的方法:

蓝灯局域网共享的方法(支持IOS)

10月11日
方法如下:

1、打开 C:\Users\administrator\AppData\Roaming\Lantern\
2、编辑lantern.yaml文件,将addr: 127.0.0.1:8787和uiaddr: 127.0.0.1:16823 中的IP修改成服务所在局域网的IP.
注:请不要用0.0.0.0,否则管理界面显示不出来。
3、在局域网其他设备上设置自动代理 http://你服务的IP:16823/proxy_on.pac

缺陷:配置文件每次关闭会重写一次,IP会被还原需要再次编辑后打开。而重写的目的我估计是更新蓝灯服务地址所以不能把文件修改成只读。

—-

* * *
※ 本文由美博园(allinfa.com)根据官方介绍整理发布。

原文:http://allinfa.com/tor-browser-552-60a2.html

Tor Browser 5.5.2 & 6.0a2 中文使用教程(20160215更新)

20160215发布tor Browser_v5.5.2&6.0a2, Tor Browser是tor官方发布翻墙工具,是 美 博 园(allinfa.com)一直推荐使用的,并及时首发最新的中文版使用教程。Tor Browser集成最新版tor的Firefox浏览器,默认配置通过 Tor 和 Vidalia 实现了个人隐私保护和匿名;其中整合有最新版的 meek、obfsproxy、scramblesuit等最新加密技术;该版本包括三个扩展:Torbutton, NoScript and HTTPS-Everywhere。Tor Browser除及时发布稳定版外,开发版也经常更新;20151105 Tor Browser 5.5a4还首发增加一个hardened版本,增强突破封锁能力。

Tor Browser可以帮助网友翻墙tor-browser有简体中文版等多国语言版本,下载后安装,稍加配置(如添加前置代理、添加网桥等)即可使用。
Tor Browser 5.5.2更新
Update Firefox to 38.6.1esr
Update NoScript to 2.9.0.3
修正了一些不稳定的bug

官方项目及下载页面:

https://www.torproject.org/dist/torbrowser/
https://www.torproject.org/projects/torbrowser.html.en
https://blog.torproject.org/blog/

三种版本下载:

https://www.torproject.org/projects/torbrowser.html.en#downloads

稳定版 下载:Tor Browser 5.5.2 更新 2016-02-12

中文版:torbrowser-install-5.5.2_zh-CN.exe
英文版:torbrowser-install-5.5.2_en-US.exe

开发版下載:Tor Browser 6.0a2 2016-02-15

开发版下载页面:https://www.torproject.org/projects/torbrowser.html.en#downloads-alpha

中文版下载:https://www.torproject.org/dist/torbrowser/6.0a2/torbrowser-install-6.0a2_zh-CN.exe
英文版下载:https://www.torproject.org/dist/torbrowser/6.0a2/torbrowser-install-6.0a2_en-US.exe

新开发的增强安全性的hardened版下载:Tor Browser 6.0a2-hardened 2016-02-15

官方介绍,这个新的 hardened Tor Browser 系列,是第一次发布,即 Tor Browser 5.5a4-hardened 版本

官方介绍页面:https://blog.torproject.org/blog/tor-browser-55a4-hardened-released

目前只有Linux 64位系统的版本,支持OS X和Windows的版本还在开发中,

Linux(6.0a2-hardened)下载地址:
https://www.torproject.org/dist/torbrowser/6.0a2-hardened/tor-browser-linux64-6.0a2-hardened_ALL.tar.xz

请参考以前 Tor Browser v5.0.2 中文使用教程(20150704更新教程)

美 博 园(allinfa.com)提示:v4.5版后设置步骤与前面版本有所调整,新手请仔细按照下面的步骤操作。

一、安装

下载后,得到安裝文件: torbrowser-install-版本号_zh-CN.exe,双击即可启动安装。

安装第一步会选择语言,会根据系统语言自动识别,如图:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

如果你不选择安装路径,可以一路默认安装,不需要做任何选择直至安装完成。

請注意:默认安装位置在 C:\Users\自己电脑的用户名\Desktop\Tor Browser,即桌面上的Tor Browser文件夹;

打开桌面上的 Tor Browser 文件夹,双击其中的 Start Tor Browser.exe ,就会自动启动一切相关组件;
Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

注:如果安装有防火墙,這時要允許 tor.exe、firefox.exe 相关数个组件的联网請求。

二、几种使用方法

(一)直接连接tor网络

双击 Start Tor Browser.exe ,开始启动tor及其相关组件,出现启动联网窗口,等待tor启动完成
Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

出现下面窗口时,有二种选项:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

1)“连接”:点选这个就是直接连接tor服务器,因為国内網絡被墙,不能直接连接到tor网络,海外没有被封锁的网络可以使用这个;

2)“配置”:点选这个,意思是要配置后再连接tor服务器,如添加前置代理等等,这个是国内等有网络审查及被墙国家的网友要选择的。

先说“直接连接”tor网络

这个很简单,只要是没有被封锁的网络,点“连接”后,就会自动寻找并连接tor服务器,如图:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

连接成功后会自动打开自带的firefox浏览器,并显示出成功连接,如图:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

然后输入要访问的地址就可以上网了。

下面我们主要看看墙内网友如何使用“配置”来翻墙

(二)通过“配置”连接tor翻墙的使用方法

1、点选“配置”

墙内的网友,如上图点选“配置”选项,然后点“下一步”

美博园提示:以下设置步骤,4.5版与以前版本,顺序上有所改变,但设置内容基本一致:

2、选择ISP是否封锁网络

这里有二个选项:

选择“否”:将不通过网桥中继来连接tor服务器,墙内的网友可能很难连接上tor服务器;

选择“是”:如果你的网络是被封锁的,即墙内的网友要选择“是”,下一步会要求添加网桥;

所以,这一步,一般要选择“是”

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

3、设置网桥ip

3.6版之后,这一步多了一点设置,4.0版增加了更多选项,4.5版增加到九个选项,新增obfs4最新加密技术,美 博 园(allinfa.com)稍加说明,如图所示:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

从界面上看,这里有多种网桥选择方式:

1)使用软件自带的 “集成的网桥进行连接”

其中有几种方式可以选择,4.5版增加到九个选项,推荐(即默认的)是obfs3,还包括scramblesuit和meek等其它模式,都是tor官方开发的突破网络封锁的新技术,

这些模式,美博园建议网友在初期使用时,最好都進行测试看看自己的网络采用哪一种模式翻墙最有效。

美博园补充说明:

a)Tor Browser4.5版本 meek网桥无法啟動

Tor Browser4.5版本 meek网桥无法啟動, 这个问题4.5.1 已经解决了
有網友留言說:新的Tor Browser4.5版本,当选择meek网桥时无法啟動,任务管理器里可看到没有启动meek进程,临时解决方法如下:
如果你的上一个版本Tor Browser4.0.8还在,可以先打开4.5版本的以下文件夹。
Tor Browser\Browser\TorBrowser\Tor\PluggableTransports\
找到meek-client.exe和meek-client-torbrowser.exe,
先把这两个文件复制备份出来,
再把4.0.8版本安装文件夹里相同位置的两个meek文件复制到4.5版本里覆盖替换原文件,刷新退出。
再次启动Tor Browser4.5,选择使用meek网桥,稍等片刻,就会发现可以使用了。
謝謝網友分享使用方法。

b)关于 obfsproxy 插件的说明:

Tor 项目前不久已经宣布弃用obfs2。obfs2插件被用于混淆流量避开包检测,但由于中国利用主动探测技术成功屏蔽了obfs2,Tor项目决定抛弃 obfs2,而obfs3也可以通过主动探测技术屏蔽,但中国目前尚未实现。Tor项目刚刚发布的Tor Browser Bundle 3.6就默认使用obfs3。开发者称,如果中国屏蔽了内置的网桥,用户可尝试通过分布式数据库BridgeDB获取更多网桥地址。开发者表示,他们目前 正在开发新的插件obfs4。obfs4类似scramblesuit,网桥将使用随机密码保护。另一个新的流量混淆插件Meek将会模拟 Firefox浏览行为,使用第三方服务GAE作为代理,不需要输入网桥。

使用方法:

如 点选“集成的网桥进行连接”,不需要做任何其他设置,只要在这里选择其中的任何一项,直接点“连接”即可启动连接tor网络;请注意:如果默认的 obfs3无法连接tor网络,可以改用其他代理方式,这个需要自己每一个进行测试,也许只要测试一遍之后,以后就知道自己可以点选那些或那种方式,适合 自己的网络来翻墙了。

2)手动输入网桥ip

请注意:这一步是使用的重点,因为已经集成的网桥ip很快被封锁,往往需要网友自己手动输入找到的网桥。

这一步中,如果不是点选“集成的网桥进行连接”,而是点选“输入自定义网桥”,你可以自己输入自己得到的网桥ip,

网桥ip的获取办法,请参考:Tor获得网桥ip及设置方法 – 美博园

请注意输入网桥的格式,格式是:网桥类型 代理:端口 一行一个

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

举例:如果得到的是 obfs3网桥地址,那么输入如图所示:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

其余的网桥格式类似,简单来说:你从官方得到的几个网桥,只要原封不动的复制网桥部份到上图输入网桥的框中就可以了,并不需要特别的处理;

设置好后,点“连接”即可启动连接tor网络,如下图:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

连接成功后会显示:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

TorBrowser的meek网桥(微软云 azure)改变域名的方法

TorBrowser的meek网桥(微软云 azure)已经改变了域名,使用者须自行修改才可正常使用。

在TorBrowser的安装文件夹里找到这个文件:
X:\Tor Browser\Browser\TorBrowser\Data\Browser\profile.default\preferences\extension-overrides.js
在文件上点右键,选择用记事本打开,右侧滑动条拉到最底下,找到三条有关meek网桥的代码,最下面的第三条就是关于微软云的。

依此修改:
4.5.3版原域名是:https://az668014.vo.msecnd.net
修改后的域名是: https://az786092.vo.msecnd.net

感谢网友留言补充此更新

美博园说明:

一般情况下,可以先选择不使用前置代理,即后面的此步通过网桥方式来连接tor;

如果几种网桥方式都无法连接到tor服务器,可以考虑添加前置代理;

如果前面添加了前置代理,这里添加网桥,多层代理可能会影响连接和上网速度,以及代理之间的互补性;

说明:以上设置只是在第一次启动时要求一步一步设置,以后启动tor-brower不会再提示设置,以后如果要修改设置,可以如下图所示位置进行:

4、选择是否“需要本地代理访问互联网”

即:在自己的电脑设置前置代理

有二个选项

1)选择“否”:表示你不添加前置代理,可以继续下一步选择。

美博园说明:一般情况下,因为该软件后面一步可以选择添加网桥来帮助连接tor服务器,这一步可以“先”选择“否”;如果后面的几种网桥方式都无法连接到tor服务器,可以考虑此步选“是”来添加前置代理帮助链接tor网络。

如下图:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

2)选“是”: 这个意思是要使用一个代理来连接tor服务器,即添加前置代理(即先通过一个代理来连接tor服务器),如果有可用的前置代理,一是可以帮助有效的连接tor服务器,而是可以增强安全性;

添加前置代理的方法:

如此步选择“是”,如下图

得自己事先准备好一个可用的前置代理,一定要可用的,如果前置代理不能使用,当然是无法连接到tor服务器;如下图设置代理:

如果是安全性要求高的网友,美 博 园(allinfa.com)建议点选“是”来设置前置代理,帮助其连接tor服务器并增强安全性;

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

美 博 园(allinfa.com)提示:从上图可以看出来,添加前置代理,必须点选和填写其代理设置参数,这里一定要“正确”且“可用”;其中有代理类型,地址,端口等,如:

要使用“自由门”作为前置代理,那么代理类型点选HTTP/HTTPS,地址:127.0.0.1,端口:8567
要使用“无界”作为前置代理,那么代理类型点选HTTP/HTTPS,地址:127.0.0.1,端口:9666
要使用“异次元代理”作为前置代理,那么在异次元代理筛选出可用代理之后,代理类型点选HTTP/HTTPS,地址:127.0.0.1,端口:808,注:“异次元代理”很久没有更新了,只能使用在winxp系统;
要使用自己找到的Socks5代理“123.123.123.123:3128”作为前置代理,那么代理类型点选Socks5,地址:123.123.123.123,端口:3128

余类推

设置好后点“下一步”

三、连接tor服务器:

上述设置完成后,如上图点“连接”,即可开始连接tor服务器

找到服务器后,就会自动打开浏览器,并打开tor主页,如图:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

四、翻墙上网

Tor Browser自带Firefox浏览器,tor成功连接服务器后,会自动打开自带的firefox浏览器,只要在该自带的浏览器地址栏输入被禁止的网址,就可以浏览被封锁的网页了,不需要额外设置浏览器代理。

以后每次启动只要双击 Start Tor Browser.exe 就行,会自动链接tor,并为自带的浏览器设置tor代理,tor连通服务器后会自动打开浏览器,一切都是自动的。

附一、自带浏览器几个扩展说明:

Tor Browser自带Firefox浏览器预装了几款扩展,如图所示:

torbutton和 NoScript
Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

Https Everywhere扩展的说明,请参考:HTTPS Everywhere扩展强制Firefox加密浏览v2.0.1 – 美博园
Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

附二、如何使用外部浏览器:

Tor Browser是自带firefox浏览器的,如果你觉得自带的浏览器不好用,也可以使用外部自己习惯的的浏览器,如美博园的绿色浏览器:

火狐浏览器Firefox v35.0 – 美博园多国语言纯净绿色版(20150125) – 美博园

火狐浏览器Firefox v29.0.1 – 美博园纯净绿色版(20140525) – 美博园

Tor Browser的代理为:127.0.0.1:9150

美博园翻墙安全纯净绿色版Firefox因为其中带有gproxy代理设置扩展,可以直接设置代理,如下图所示:
Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)
Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

请注意:使用外部浏览器时,不可关闭原自带的浏览器,如果关闭原自带的浏览器,其tor也会关闭。

附三、检查是否使用了代理:

可以打开美博园主页,主页下方会显示当前的ip地址,这个代理ip一定是与你原来的ip不同。美博园ip检测网址:

美博园 – 翻墙找真相
美博园ip检测ipcheck
美博园IP地理信息查询

如图所示:

Tor Browser 5.5.2 &  6.0a2 中文使用教程(20160215更新)

附四、修改torrc的一些高级用法:

1、在这里找到torrc文件,在 Tor Browser\Data\Tor目录中
2、用记事本等文本编辑器打开这个文件
3、打开后可以看到里面有一些参数,这个文件是tor的核心设置文件,

谢谢网友hongwang777提供如下的方法:
用记事本打开torrc文件。在最后添加下面的配置语句:

##以下的所有部分,为添加的配置语句。##后为说明
##减少对硬盘的读写
AvoidDiskWrites 1
## 端口可以配套选择(添加#为无效。去除#为生效)
SocksListenAddress 127.0.0.1
ControlPort 9151
SocksPort 9150
#ControlPort 9051
#SocksPort 9050
## 下面是控制端口密码验证(推荐)
HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
## 使用网桥时,去除下列3项的#。1为有效,0为无效
#Bridge [填入最新v6网桥]:XXX
#UseBridges 1
#UpdateBridgesFromAuthority 1
## 使用HTTPSProxy时,去除下句的#。9666为无界端口,其他端口可对应修改。
#HTTPSProxy 127.0.0.1:9666
##防止默认写入相关信息(默认1)
DirReqStatistics 0
## 以下为排除的节点(StrictNodes 1为坚决执行)
ExcludeNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
ExcludeExitNodes {cn},{hk},{mo},{sg},{th},{pk},{by},{ru},{ir},{vn},{ph},{my},{cu}
StrictNodes 1
注:
ExcludeNodes 是指排除节点,即把括号中的国家的节点从tor链路上除去;
ExcludeExitNodes 是指“排除“出口”节点”,,即tor的出口节点要排除括号中的国家的节点。
## 指定出口节点:
StrictExitNodes 1
ExitNodes {us}
这里us是指限定美国的ip为出口ip,你可以改为任何国家,国家代码请参考:https://zh.wikipedia.org/zh-cn/ISO_3166-1
————————–
运行后,看到100% Done —— 表示tor连接成功,即可使用。如果使用了IPv6网桥,看到DOS窗口提示找不到geoip6文件,如果你并非完全的ipv6环境,可以忽略这个提示。

* * *
※ 本文由美博园翻墙网(allinfa.com)

根据官方原文翻译并测试,首发中文教程。
* * *

原文:http://allinfa.com/tor-browser-552-60a2.html

BlackBelt Privacy – Tor + WASTE + VoIP v6.2016.02.2 中文教程

 

2016-02-22 发布稳定版BlackBelt Privacy 6.2016.02.2。BlackBelt Privacy-tor+WASTE+VoIP 是网友wormflyware 为大家开发的一个tor翻墙工具并集成了WASTE加密聊天(文字聊天非语音)及VoIP語音(免费)通話功能,从安装到使用过程都尽力考虑到了各方面的安全,是 美博 园 推荐的tor工具之一,感谢作者一月一次的及时更新。美博 园(allinfa.com)根据官方原文翻译及测试编写首发本文中文教程。

据作者介绍,BlackBelt Privacy v6.2016.01.1起开发版已经加入了 Obfs4代理技术,增强tor翻墙能力,请网友使用反馈意见。

适用于多种主流系统: Windows XP 32/64, Vista 32/64, Win7 32/64, Win8 32/64, Win10 32/64.

BlackBelt Privacy 简介

1、利用Tor代理来规避审查(注:即翻墙)。
2、WASTE:加密文字聊天工具,也支持文件傳輸,是一个可用性增强的隐私保护工具集
3、VoIP:网络电话即语音通话功能,免费
4、MicroSip:免费的PC到PC通話工具,不需要帐号注册,也没有中间服务器。

BlackBelt Privacy的特点:

配置通话软件 MicroSip:免费的PC到PC通話工具,不需要帐号注册,也没有中间服务器;
输入其他用户的 sip:x@IP:端口, 点 call 就可以通话;
通过软件已经设置好的配置文件无缝集成到已有的Firefox浏览器
所有的痕迹卸载即删除
你使用该tor仅Firefox有自动设置的配置文件,包括它的插件。
安装有NoScript扩展
JavaScript默认是关闭的
ABE Application Boundery Enforcement 默认开启
Tor有5种模式可选择,Standard(标准) / Censored(受审查) Client, Bridge(网桥), Relay(中继) and Exit(退出 )可由你选择。
通过WASTE darkNet()提供友好的支持
简化的安装包。
服务器,客户端,darkNet()或Firefox都不需要额外的配置
你可选中继,带宽限制。 每天0~200MB或0~500MB流量。
定期更新 – 我们确保您获得最佳的Tor应用。

注:由于我们持续的开发進行中,屏幕显示可能有所不同;
注:PAD文件可用。
提醒:WASTE初始连接到NULLNET是半暗.
提醒:请填写darkLock(),以使加密聊天有更高的安全性。

项目主页http://sourceforge.net/projects/blackbeltpriv/

官方最新版下载:

2016年02月22日 更新 BlackBelt Privacy – Tor+WASTE+VoIP v6.2016.02.2正式版

BlackBelt Privacy 6.2016.02.2.exe

中文使用教程

我们以墙内网友需要翻墙之用来说明BlackBelt Privacy的使用

一、 下载 BlackBelt Privacy最新版

二、 安装

双击下载的 BlackBelt Privacy执行程序,如:BlackBelt Privacy 6.2016.01.exe,就可以启动安装

不需要说明的安装步骤在此略过

1、选择语言

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

2、接受协议

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

3、选择安装选项:

墙内的网友(如:中国、伊朗、埃塞俄比亚等等)点选第二项(ii Censored User),然后点下一步继续安装

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

4、安装firefox,

因为BlackBeltPrivacy为Firefox编写了安全快速的配置文件,所以,美博园建议使用BlackBeltPrivacy的网友使用Firefox浏览器。而且最好是安装版的firefox。作者建議安裝firefox,這樣會有最佳的完整功能體現。

当然您也可以使用美博园Firefox纯净绿色版,其中有已经预设有BlackBeltPrivacy的代理(方法图示见后):火狐浏览器Firefox v35.0 – 美博园多国语言纯净绿色版(20150125) – 美博园

接上一步,

完成BlackBeltPrivacy安装的最后一步,有一个选项:

如果你没有firefox(火狐)浏览器,勾选这里会启动下载浏览器,然后安装。

注:如果你有绿色版firefox,如:美博园纯净版,也可以不用勾选下载浏览器。绿色版firefox在这个软件也可以使用,只是自己要配置代理,而安装版可以选择将自身自带的firefox配置文件。

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

三、启动Tor

第一次安装完成后,接着就会“自动”启动 Tor控制器,BlackBeltPrivacy采用的是 Vidalia.exe 来控制tor选项

第一次自动联网后,以后每次使用时都要先启动Vidalia来连接tor代理网络,启动的位置是在电脑最左下角的“开始”菜单中找到其启动项:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

在屏幕右下角系统栏有一个小图标,就是Vidalia:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

点这个小图标,会展开Vidalia控制界面:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

刚开始时是英文界面,可以点 Settings来选择“中文界面”:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

四:给 tor设置网桥和代理

tor在国内直接联网是不行的,可以在 Vidalia 中设置网桥和代理,帮助tor链接其服务器:

设置网桥:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

如何获得网桥ip,请参考前文详细说明:

Tor获得网桥ip及设置方法 – 美博园

设置前置代理:

如果使用网桥后,仍然不能连接到tro服务器,可以增加前置代理来帮助链接tor,如:使用无界浏览来作为其前置代理,无界浏览的代理ip是 127.0.0.1 端口是 9666,分别填入下图中:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

当然,一旦你填写了代理,就一定要这个代理是可用的,如果代理不可用自然就无法连接到tor网络,如果链接不上,在 Vidalia 控制界面上可以看到提示,如下图所示:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

如果网桥或代理一切正常,tor会自动联网,如果连接到tor网络,Vidalia 控制界面可以看到如下提示:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

五、配置 firefox(火狐)浏览器参数

(一)安装版Firefox浏览器

安装BlackBeltPrivacy后,如果已经安装有firefox浏览器,软件已经自带有 firefox(火狐)浏览器的预设配置,这可以方便网友使用

第一次安装完成后会看到如下界面,点选Tor配置,再点“启动Firefox”(如果已经安装有firefox),那么,就会按照BlackBeltPrivacy预设的配置启动 firefox浏览器

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

如果没有出现这个配置界面,或者以后要启动这个界面,可以在电脑屏幕最左下角的“开始”菜单中找到其启动项:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

(二)使用美博园Firefox纯净绿色版

火狐浏览器Firefox v35.0 – 美博园多国语言纯净绿色版(20150125) – 美博园

如果您没有使用安装版Firefox,您也可以使用美博园Firefox纯净绿色版,其中有已经预设有BlackBeltPrivacy的代理,只要在启动BlackBeltPrivacyTor完成后,点美博园Firefox浏览器左上角的BlackBeltPrivacyTor代理即可,如图:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

六、打开浏览器,确认链接tor网络

安装版的Firefox:

在前面提到的tor已经成功连接到网络的前提下,点上图的“启动Firefox”后,就会启动你已经安装好的 firefox浏览器,首先打开的浏览器首页是BlackBeltPrivacy项目主页,如图所示:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

进一步验证已经连接到tor网络

如果要确认已经连接到tor网络,可以点打开的浏览器标签栏的“TorCheck at Xeno-”,这个时候如果出现以下界面,表示浏览器确实是已经连接到tor网络:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

美博园纯净绿色版版firefox

提示:如果您使用美博园纯净绿色版版firefox,并将其设置为默认浏览器,记住要自己设置BlackBeltPrivacy代理,方法见五、(二)

请注意:BlackBeltPrivacy 的tor等联网期间,有多个组件会请求联网,如果您安装有防火墙,要允许其通行。

七、浏览被墙网站,确定是否是通过代理上网

在浏览器地址栏输入被墙网页,开始加密浏览被墙网站。

建议:网友最好是首先打开美博园主页(allinfa.com),或其他可以检查到ip的网页,在美博园主页下方有三种检查上网ip的方法,在此你可以再次确认浏览器是否是通过tor链接到tor网络,其ip是多少:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

八、完成上网后,关闭浏览器,关闭 Vidalia即可。

九、其它使用补充说明

1、变换身份,即主动改变tor代理ip

Vidalia控制tor代理有一个很好用的功能,就是“更换身份”,当你需要变化代理ip时,通过点“更换身份”按钮,tor会从新分配和链接新的tor链路,变换到新的ip地址,很显然这会增加安全性,对于某些网友发敏感帖子是有帮助的。

不需要做其他设置,只要在需要变换ip时,点“更换身份”,就是自动连接新的tor网路。

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

2、扩展说明:

BlackBeltPrivacy预设配置有几种firefox浏览器扩展,默认启动firefox后就会安装,这个主要是增强安全性等,不需要网友另行设置:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

3、加密搜索:

BlackBeltPrivacy默认配置有duckdoduck加密搜索工具:

BlackBelt Privacy - Tor + WASTE + VoIP v6.2016.02.2 中文教程

===============================================================

BlackBeltPrivacy 的WASTE加密聊天工具

WASTE加密聊天工具简介及使用方法:

(一)简介

BlackBeltPrivacy的特点之一是整合了一个加密聊天工具WASTE。waste是一款P2P,匿名加密安全的聊天工具,开放原码。WASTE是文字加密聊天工具,没有语音通话功能,有些网友常问道这个是否有语音通话聊天,WASTE没有。它包括消息、聊天、文件共享、文件传输等功能。

WASTE主页: http://waste.sourceforge.net/
使用说明:http://waste.sourceforge.net/docs/docs.html
下载页(有原码下载):http://sourceforge.net/projects/waste/files/

(二)使用方法

这个waste的特点是安全专业性强,但缺点是初学者使用难度较高。

详细方法逐渐补充中……

===============================================================

BlackBeltPrivacy 的VoIP 語音通話教程

===============================================================

BlackBeltPrivacy 的 Micro SIP 語音通話教程

* * *
※ 本文由美博园翻墙网(allinfa.com)根据官方原文翻译并测试,首发中文教程。
* * *

原文:http://allinfa.com/blackbelt-privacy-tor-waste-voip-v62016022.html

[视频解说] 蓝灯装入虚拟机 实现隔离上网

视频 https://youtu.be/1SROJXK9G68

软件: VirtualBox, Lantern, 虚拟机的安装 viewtopic.php?f=77&t=474507


安装完虚拟机,启动 Lantern 后,对系统进行设置 (以下根据虚拟机硬件设置,选择eth1 或者eth0)

代码:
sudo sysctl -w net.ipv4.conf.eth1.route_localnet=1


建立iptables表

代码:
sudo ./nat8787


内容为,其中 192.168.56.101 为 host only 网卡的ip

引用:
iptables -F -t nat
iptables -t nat -A PREROUTING -i eth1 -d 192.168.56.101 -p tcp –dport 8787 -j DNAT –to-destination 127.0.0.1:8787
iptables -t nat -A PREROUTING -i eth1 -d 192.168.56.101 -p tcp –dport 9150 -j DNAT –to-destination 127.0.0.1:9150
iptables -t nat -nv –line-numbers -L PREROUTING



保存设置(系统重启不丢失)

代码:
sudo nano /etc/sysctl.conf


加入

引用:
net.ipv4.conf.eth1.route_localnet=1


保存iptables设置

代码:
sudo apt-get install iptables-persistent



一些补充讨论
* VM hosts only 配置 (VirtualBox Internel 模式 可能更佳,不能访问host,但需要自己配置IP或者dhcp服务)
* 蓝灯VM的设置 
viewtopic.php?f=77&t=474507
* 蓝灯VM 特许网关 两张网卡,第一张为 Host Only; 第二张为 NAT/Bridge模式,尽量使用 Bridge 模式(实现与host一定程度的隔离)
* Host机 可以直接上网。或者断开网卡(软件模式),通过网关VM上网
* 隔离VM 只有一张网卡,Host Only (与蓝灯VM同 Host-only/Internel), 不信任的软件,如QQ等安装在此虚拟机


关于ssh 端口:IPv6 (IPv4也适用,替代fail2ban 
https://github.com/fail2ban/fail2ban search IPv6)

代码:
sudo ip6tables -I INPUT 1 -p tcp –dport 22 -m state –state NEW -m recent –name ssh –update –seconds 960 –hitcount 2 -j REJECT
sudo ip6tables -I INPUT 2 -p tcp –dport 22 -m state –state NEW -m recent –name ssh –set
sudo ip6tables -nv –line-numbers -L INPUT
#sudo ip6tables -D INPUT 1


IPv4下,如下规则可以替代fail2ban

代码:
sudo iptables -I INPUT 1 -p tcp –dport 22 -m state –state NEW -m recent –name ssh –update –seconds 960 –hitcount 2 -j REJECT
sudo iptables -I INPUT 2 -p tcp –dport 22 -m state –state NEW -m recent –name ssh –set
sudo iptables -nv –line-numbers -L INPUT




Taoar Browser 套装才能更好的隐身,只是用Tor提供的socks代理,也许只有翻a墙功能,隐匿功能就大打折扣了
如果你疯了,就用 tails 等系统 (现成tail VM)。而且还有配合社会工程方法,否则前功尽弃

原文:http://forum.ubuntu.org.cn/viewtopic.php?f=73&t=474633