firemail

标题: ss(Shadowsocks) 翻墙 [打印本页]

作者: java    时间: 2017-9-7 21:05
标题: ss(Shadowsocks) 翻墙
本帖最后由 java 于 2019-1-10 15:08 编辑

https://www.loyalsoldier.me/fuck-the-gfw-with-my-own-shadowsocks-server/


Shadowsocks (中文名稱:影梭)是使用 Python 等语言开发的、基于 Apache 许可证开源的代理软件。Shadowsocks 使用 socks5 代理,用于保护网络流量。在中国大陆被广泛用于突破防火长城(GFW),以瀏覽被封鎖的內容。
Shadowsocks 分为服务器端和客户端。在使用之前,需要先将服务器端部署在支持 Python 的服务器上面,然后通过客户端连接并建立本地代理。此外用户也可以选择购买基于 Shadowsocks 的商业服务,以获得更加稳定可靠的服务,或者免去自行部署的麻烦。


chrome以代理方式启动

google-chrome --proxy-server="socks5://localhost:1080"


XX-Net
lanter

作者: firemail    时间: 2017-9-8 09:53
值得提及的是:




作者: firemail    时间: 2017-9-8 10:04
本帖最后由 firemail 于 2017-9-8 10:06 编辑

概览
SS 的初始版本是使用 Python 语言开发的,而后通过开源社区的贡献,又有了很多不同语言、环境、平台下的实现:有 C#、Java、JavaScript、Go 等语言实现的,还适配了 Windows、OS X、Linux、Android、iOS、OpenWRT(主流路由器固件之一)等主流平台……所以 SS 完全是一个多语言、多环境、跨平台的开源项目。
官网 下载页面 可以下载到所有平台的不同版本。

Shadowsocks 翻墙方式汇总
作者: firemail    时间: 2017-9-8 10:08
自行搭建 Shadowsocks 翻墙服务器
说明:本博文不讲解 Linux 系统基本使用方法,不涉及 CentOS 7 操作系统在生产环境下的安全性问题。有需要的话,请自行查阅资料。
Linux 版本的 SS 分为 服务端 和 客户端 两个功能,前者是对外提供翻墙服务的,后者是接受服务的。
具体步骤
步骤 1~5 为 SS 服务端部分的操作,步骤 6~8 为 SS 客户端部分的操作。


作者: firemail    时间: 2017-9-8 10:19
1. SSH 登录到位于墙外的服务器

SSH 使用方法参照之前的博文《在阿里云 CentOS 7 系统上部署 Ghost 博客》中的步骤 1。

2. 安装 Shadowsocks

说明:以下命令均在最高权限用户 root 下运行。
Debian / Ubuntu 用户运行:

apt-get install python-pip
pip install shadowsocks
CentOS 用户运行:

yum install python-setuptools && easy_install pip
pip install shadowsocks

3. 优化 Shadowsocks 性能

按照 SS 官方 Wiki,有如下优化策略:

创建 local.conf 配置文件:vim /etc/sysctl.d/local.conf

按键盘 i,输入以下内容:
  1. # max open files
  2. fs.file-max = 51200
  3. # max read buffer
  4. net.core.rmem_max = 67108864
  5. # max write buffer
  6. net.core.wmem_max = 67108864
  7. # default read buffer
  8. net.core.rmem_default = 65536
  9. # default write buffer
  10. net.core.wmem_default = 65536
  11. # max processor input queue
  12. net.core.netdev_max_backlog = 4096
  13. # max backlog
  14. net.core.somaxconn = 4096

  15. # resist SYN flood attacks
  16. net.ipv4.tcp_syncookies = 1
  17. # reuse timewait sockets when safe
  18. net.ipv4.tcp_tw_reuse = 1
  19. # turn off fast timewait sockets recycling
  20. net.ipv4.tcp_tw_recycle = 0
  21. # short FIN timeout
  22. net.ipv4.tcp_fin_timeout = 30
  23. # short keepalive time
  24. net.ipv4.tcp_keepalive_time = 1200
  25. # outbound port range
  26. net.ipv4.ip_local_port_range = 10000 65000
  27. # max SYN backlog
  28. net.ipv4.tcp_max_syn_backlog = 4096
  29. # max timewait sockets held by system simultaneously
  30. net.ipv4.tcp_max_tw_buckets = 5000
  31. # turn on TCP Fast Open on both client and server side
  32. net.ipv4.tcp_fastopen = 3
  33. # TCP receive buffer
  34. net.ipv4.tcp_rmem = 4096 87380 67108864
  35. # TCP write buffer
  36. net.ipv4.tcp_wmem = 4096 65536 67108864
  37. # turn on path MTU discovery
  38. net.ipv4.tcp_mtu_probing = 1

  39. # for high-latency network
  40. net.ipv4.tcp_congestion_control = hybla

  41. # for low-latency network, use cubic instead
  42. # net.ipv4.tcp_congestion_control = cubic
复制代码
退出并保存配置文件:按键盘 Esc 退出编辑,英文输入法状态下,输入 :wq

使配置生效:sysctl --system                      /////????????????




作者: firemail    时间: 2017-9-8 11:00
本帖最后由 firemail 于 2017-9-8 17:20 编辑

4. 配置 Shadowsocks 配置文件
建议把 SS 的配置文件放置在当前用户主目录下的 ss 文件夹内,对于 root 用户而言,则是:/root/ss 目录。其余用户一般则是:/home/用户名 目录。
下面我们以 root 用户为例:
{
    "server": "0.0.0.0",
    "server_port": 8388,
    "password": "mypassword",
    "timeout": 300,
    "method": "aes-256-cfb"
}


5. 启动并永久运行 Shadowsocks 服务端功能


作者: firemail    时间: 2017-9-8 11:22
本帖最后由 firemail 于 2017-9-8 15:53 编辑

shadowsocks时ssserver 命令无法找到?
shadowsocks重安装了一次:
pip install shadowsocks
问题就解决了。




Permission denied: '/var/run/shadowsocks.pid'

切换到root账号可以运行,但是管理员账号的时候就出现上面的错误
-d start 这个参数是让程序以后台服务的形式运行, 这个参数让这条命令需要root权限.
一个管理员账户在执行命令的时候默认是不带root权限的. 如果管理员想要执行一条需要root权限的命令, 可以在这条命令的前面加上sudo. 你试试这个:
sudo /usr/local/bin/ssserver -c ~/ss/ssserver.json -d start
备注:若无配置文件,在后台可以使用一下命令运行:
[root@localhost /]# ssserver -p 8388 -k MyPass -m rc4-md5 -d start

查看端口被哪个程序占用
sudo netstat -tunlp|grep 8388

停止服务
sudo /usr/local/bin/ssserver -c ~/ss/ssserver.json -d stop



作者: firemail    时间: 2017-9-8 11:57

centOS 6.5关闭防火墙步骤

关闭命令:  service iptables stop
        永久关闭防火墙:chkconfig iptables off

两个命令同时运行,运行完成后查看防火墙关闭状态
        service iptables status






作者: firemail    时间: 2017-9-8 17:22
配置 Shadowsocks Windows 客户端(Windows)
Shadowsocks 还有一个强大的功能: PAC(代理自动设置) 。它可以根据在配置文件中设置的网址,来决定哪些网站流量需要经过墙外服务器进行代理。 PAC 功能,可以保证只为国外网站走翻墙代理,国内网站依然直接连接,从而实现加速国外网站的同时,保持国内网站的连接速度。
Shadowsocks 的 PAC 功能是通过 Shadowsocks 软件目录下的 pac.txt 和 user-rule.txt 两个文件同时实现的。前者是 SS 默认自动翻墙的网站列表,后者是用户自己设置的需要翻墙的网站列表。
如果觉得某个网站的打开速度很慢,可以手动把它添加到 user-rule.txt 文件中,然后更新 PAC,从此该网站就通过翻墙服务器做代理,实现加速了。


作者: firemail    时间: 2017-9-8 17:49
本帖最后由 firemail 于 2017-9-19 15:43 编辑

配置 deepin linux 客户端

首先是安装ss:

sudo apt-get install python-pip // 安装PIP,用它来安装ss


sudo pip install shadowsocks    // 安装ss


新建vim ~/ss/sslocal.json,里面内容是:

[backcolor=rgba(128, 128, 128, 0.05)]
  1. {
  2.     "server" : "YOUR_IP",
  3.     "server_port" : 8388,
  4.     "password" : "YOUR_PASSWORD",
  5.     "method" : "aes-256-cfb",
  6.     "remarks" : ""
  7. }
复制代码
[backcolor=rgba(128, 128, 128, 0.05)]

之后启动ss:

sslocal -c ~/ss/sslocal.json
这时,应该看到这样的信息:

最后,还需要在系统内设置,只需要填上Socks主机,如图:
那么,现在开始就可以避开GF*、愉快地畅游网络了。
不过,这样只能是全局模式,访问任何网页都需要通过ss。如果非要在系统设置里的“忽略主机“中一个一个填也可以,只要不怕累。浏览器的扩展程序可以解决这个问题,比如Chromium中的SwitchyOmega(Switchy**这一类的都可以)。
设置SwitchyOmega:
首先还是和系统相似的,Socks主机:

之后在auto switch中配置一下PAC文件(规则列表),网址https://autoproxy-gfwlist.googlecode.com/svn/trunk/gfwlist.txt 不过要注意这个列表列出来的是需要ss的网址,所以要把上面的切换规则中的“规则列表规则“的情景模式改为proxy,其他的可以不管,然后就可以完美地上网了。
[backcolor=rgba(128, 128, 128, 0.05)]

[backcolor=rgba(128, 128, 128, 0.05)]


导入导出
按照下图,在导入导出页面点击“从备份文件恢复”。那么问题就来了,已经配置好的设置备份文件哪家强?SwitchyOmega 项目组找 FelisCatus!我这里有提供备份文件,大家可以自己下载使用。假如打开来是个网页怎么办?右键另存为呗。此外如果曾经在 SwitchySharp 里配置过了,直接用 SwitchySharp 导出的备份文件也行的,不过要记得按照此页面最下方的说明,更改一下规则列表的网址。
图中第三步会打开一个选择文件的对话框,这时候选择刚下载好的备份文件就行了。
https://www.switchyomega.com/settings.html

版权声明:本文为博主原创文章,未经博主允许不得转载。

http://blog.csdn.net/qq_25978793/article/details/49870501


GFWList.bak.zip (683 Bytes, 下载次数: 7)


作者: firemail    时间: 2017-9-8 18:18
shadowsocks2.8.2启动报undefined symbol: EVP_CIPHER_CTX_cleanup错误。
http://blog.csdn.net/blackfrog_unique/article/details/60320737

这个问题是由于在openssl1.1.0版本中,废弃了EVP_CIPHER_CTX_cleanup函数,如官网中所说:
  1. EVP_CIPHER_CTX was made opaque in OpenSSL 1.1.0. As a result, EVP_CIPHER_CTX_reset() appeared and EVP_CIPHER_CTX_cleanup() disappeared.
复制代码
  1. EVP_CIPHER_CTX_init() remains as an alias for EVP_CIPHER_CTX_reset().
复制代码
修改方法:



作者: java    时间: 2017-12-13 15:54
本帖最后由 java 于 2018-2-26 16:03 编辑

在 Ubuntu 服务器上部署 shadowsocks
shadowsocks 的项目主页:

https://github.com/clowwindy/shadowsocks

首先你要有一台墙外的 VPS,我的是 Ubuntu 系统。shadowsocks 要求 Python  2.6 最好 2.7。

python —version
Python 2.7.4
sudo apt-get update
sudo apt-get install python2.7 python2.7-dev
ubuntu@ip-172-31-25-204:~$ python2.7 --versionPython 2.7.12

ubuntu@ip-172-31-25-204:~$ python3.5 --versionPython 3.5.2
  1. 让python 指向 python2.7

  2. 搜索系统是否已经安装
  3. Python2.7:ubuntu@user~$:whereis python2.7
  4. 如果结果里有/usr/bin/python2.7说明已经安装,如果没有则需要手动安装。

  5. 安装完成后,需要删除原有的Python连接文件:
  6. ubuntu@user~:rm /usr/bin/python

  7. 然后建立指向Python2.7的软连接:
  8. ubuntu@user~:ln -s /usr/bin/python2.7 /usr/bin/python

  9. 之后把路径/usr/bin/加入环境变量PATH中:
  10. ubuntu@user~:PATH=/usr/bin:$PATH

  11. 现在输入python --version你就会发现python默认版本变为Python2.7了
复制代码
低于 2.6 的,需要升级一下。

然后安装 PIP 环境,装过的略过

apt–get install python–gevent python–pip 或 sudo apt install python-pip

然后可以直接安装 shadowsocks 了

pip install shadowsocks

接下来配置也比较简单,
新建一个 config.json,或者其他名字的都行,位置可以放在/etc/shadowsocks/下(默认没有这个文件,你要自己创建一个),或者home或者其他任何地方。
sudo mkdir /etc/shadowsocks
sudo vi /etc/shadowsocks/config.json



{
    "server": "0.0.0.0",  //写外网ip
    "server_port": 8388,
    "password": "mypassword",
    "timeout": 300,
    "method": "aes-256-cfb"
}

然后就可以启动服务了。

nohup ssserver -c /etc/shadowsocks/config.json > log &

然后可以配置开机自启动,添加到 /etc/rc.local

/usr/local/bin/ssserver -c /etc/shadowsocks/config.json
然后就行了
  1. sudo vi /etc/shadowsocks/config.json
  2. {
  3.     "server": "0.0.0.0",  //写内网ip 根据ifconfig查看
  4.     "server_port": 8388,
  5.     "password": "amaxx",
  6.     "timeout": 300,
  7.     "method": "aes-256-cfb"
  8. }


  9. sudo nohup /home/ubuntu/.local/bin/ssserver -c /etc/shadowsocks/config.json -d start &

  10. sudo /home/ubuntu/.local/bin/ssserver -c /etc/shadowsocks/config.json stop

  11. sudo netstat -tunlp|grep 8388

  12. kill 9554
复制代码
最后注意 安全组的设置
开机自动运行
sudo chmod +x /etc/rc.local

sudo vi /etc/rc.local
在文件最后一句 exit 0 的上面加入
sudo /home/ubuntu/.local/bin/ssserver -c /etc/shadowsocks/config.json --user ubuntu -d start

但试了几次都不好使
页面aws中终止,在启动后 公网 内网 ip地址会改变



所有的客户端在这里下载

https://github.com/clowwindy/shadowsocks/wiki/Ports-and-Clients







作者: java    时间: 2017-12-14 11:40
本帖最后由 java 于 2019-1-11 16:51 编辑

linux supervisor

冰山互联


作者: java    时间: 2017-12-27 11:18
本帖最后由 java 于 2017-12-27 15:08 编辑

https://brickyang.github.io/2017 ... %E6%88%B7%E7%AB%AF/

centos 安装 shadowsocks 客户端
Pip 是 Python 的包管理工具,这里我们用 pip 安装 shadowsocks。
手动安装Pip

curl "https://bootstrap.pypa.io/get-pip.py" -o "get-pip.py"
sudo python get-pip.py

Shadowsocks 客户端 安装

sudo pip install --upgrade pip
sudo pip install shadowsocks

配置

新建配置文件:
vi /home/hechengjin/ss/shadowsocks.json

填写以下内容
{
  "server":"x.x.x.x",             #你的 ss 服务器 ip
  "server_port":8388,                #你的 ss 服务器端口
  "local_address": "127.0.0.1",   #本地ip
  "local_port":1080,                 #本地端口
  "password":"password",          #连接 ss 密码
  "timeout":300,                  #等待超时
  "method":"aes-256-cfb",         #加密方式
  "workers": 1                    #工作线程数
}

启动

nohup sslocal -c /home/hechengjin/ss/shadowsocks.json /dev/null 2>&1 &
echo " nohup sslocal -c /home/hechengjin/ss/shadowsocks.json /dev/null 2>&1 &" /etc/rc.local   #设置自启动

测试

运行 curl --socks5 127.0.0.1:1080 http://httpbin.org/ip,如果返回你的 ss 服务器 ip 则测试成功:
{
  "origin": "x.x.x.x"       #你的 ss 服务器 ip
}

Privoxy
Shadowsocks 是一个 socket5 服务,我们需要使用 Privoxy 把流量转到 http/https 上。
###下载安装文件
wget http://www.privoxy.org/sf-downlo ... 6-stable-src.tar.gz
tar -zxvf privoxy-3.0.26-stable-src.tar.gz
cd privoxy-3.0.26-stable
privoxy-3.0.26-stable 是目前最新的稳定版,建议在下载前去 Privoxy 官网下载页 检查一下版本。

新建用户

Privoxy 强烈不建议使用 root 用户运行,所以我们使用 useradd privoxy 新建一个用户.
useradd privoxy

安装 (先安装工具 sudo yum install autoconf) 安装编译工具 (yum install gcc) 切换到root用户 su

autoheader && autoconf
./configure
make && make install

配置
vi /usr/local/etc/privoxy/config
找到以下两句,确保没有注释掉
#127.0.0.1:8118   # 8118 是默认端口,不用改,下面会用到
forward-socks5t / 127.0.0.1:0 . # 这里的端口写 shadowsocks 的本地端口(注意最后那个 . 不要漏了)

启动
privoxy --user privoxy /usr/local/etc/privoxy/config

配置 /etc/profile

编辑:
vi /etc/profile
添加下面两句:
export http_proxy=http://127.0.0.1:8118       #这里的端口和上面 privoxy 中的保持一致
export https_proxy=http://127.0.0.1:8118

运行以下:
source /etc/profile
测试生效:
curl www.google.com
返回一大堆 HTML 则说明 shadowsocks 正常工作了。
如果不需要用代理了,记得把 /etc/profile 里的配置注释掉,不然会一直走代理流量


========代理启动命令======
nohup sslocal -c /home/hechengjin/ss/shadowsocks.json /dev/null 2>&1 &
privoxy --user privoxy /usr/local/etc/privoxy/config

查看是否启动命令
sslocal  ---  1080
netstat -an | grep 1080


privoxy ---- 8118
netstat -an | grep 8118

==============





作者: java    时间: 2018-1-9 14:55
Proxy SwitchyOmega – Add-ons for Firefox

作者: java    时间: 2019-1-11 23:43

与VPN的区别是什么?

01 VPN是什么?

VPN,全称:Virtual Private Network,中文翻译:虛拟私人网络。作用:提供安全可靠的通信渠道,一般而言企业使用较多。延伸作用:科学上网。说明:VPN的出现并不是为了“科学上网”,二是在公网上建立加密的通信渠道。例如,公司员工出差或者在寝室,想要登录公司内网邮箱怎么办?这时VPN就派上用场了,可以通过第三方连接工具进行远程连接,比如思科就有相应的工具。

02 何为SS?

SS全称shadowsocks,一开始为个人独立开发并用作“科学上网”,后被大家所熟知和广泛使用。再后来,据说作者被请去“喝茶”,停止了该项目。

03 什么是SSR?

SSR全称shadowsocks-R。SSR作者声称SS不够隐匿,容易被防火墙检测到,SSR在改进了混淆和协议,更难被防火墙检测到。简单地说,SSR是SS的改进版。

04 VPN与SSR、SS的区别?

SS和SSR两者原理相同,都是基于socks5代理。客户端与服务端没有建立专有通道,客户端和实际要访问的服务端之间通过代理服务器进行通信,客户端发送请求和接受服务端返回的数据都要通过代理服务器。SSR目的是为了能让流量通过防火墙。客户端请求服务端数据流程(SSR):(1)浏览器发送请求(基于socks5协议), 通过ssr客户端将sock5协议通过协议插件和混淆插件进行转换加密,使得来自客户端的流量和基于HTTP协议的流量无差别;(2)SSR服务端(代理服务器)收到请求后,通过混淆插件、协议插件将数据解密并还原协议,最后转发到目标服务器。

服务端返回数据到客户端同理。

VPN与SSR、SS的区别?

目的(作用)不同,VPN是为了保证通信的安全性、私密性,不是专门为“科学上网”制定的技术;而SS/SSR则是为了转发客户端流量,绕过防火墙的检测,从而达到“科学上网”的真实意图,但是没有保证数据传输的安全性。



作者: hshy    时间: 2019-1-19 19:41
本帖最后由 hshy 于 2019-1-19 19:44 编辑

GAE_Google App Engine   goagent
https://appengine.google.com/
GAE(Google App Engine) goagent chrome浏览器 switchysharp图文教程.rar (563.83 KB, 下载次数: 0)
https://code.google.com/p/goagent/  软件更新网址
https://code.google.com/p/goagent/wiki/InstallGuide  教程

编辑local\proxy.ini 输入 appid 如:
[gae]
appid = appid1|appid2|appid3

双击server文件夹下的upload.bat,输入你上步创建的appid(同时上传多appid在appid之间用 | 隔开,一次只能上传同一个谷歌帐户下的appid)填完按回车。根据提示填你的谷歌帐户邮箱地址,填完按回车。根据提示填你的谷歌帐户密码(注意:如果开启了两步验证,密码应为16位的应用程序专用密码而非谷歌帐户密码,否则会出现AttributeError: can't set attribute错误),填完按回车。如果要上传多个谷歌帐户下的appid,先上传一个账号的,传完一个账号后删除uploader.bat同目录下的.appcfg_cookies文件再传另一个


即第二步上的时候验证谷歌帐户密码


作者: Qter    时间: 2020-6-7 21:29
本帖最后由 Qter 于 2020-8-29 11:47 编辑



shadowsocks
v2ray
trojan
会话层


vpn:
WireGuard  ---UTP
蓝灯
Astrill NordVPN
ExpressVPN
对应协议:
PPTP L2TP  openVPN  SSTP


ss.png (362.14 KB, 下载次数: 716)

ss.png

ss.png (474.19 KB, 下载次数: 711)

ss.png

作者: Qter    时间: 2020-8-14 10:49
https://github.com/shadowsocksrr/shadowsocksr-csharp/releases
作者: Qter    时间: 2020-8-14 23:55
http://shadowsocks.org/en/download/clients.html

GUI Client

shadowsocks-win: GitHub
Shadowsocks-Qt5: GitHub
Outline Windows
GitHub
Direct Download
Command-line Client

pip install shadowsocks
作者: Qter    时间: 2020-8-18 15:44
本帖最后由 Qter 于 2020-8-18 15:47 编辑

http://www.devtalking.com/articles/shadowsocks-guide/
什么是ShadowSocks
ShadowSocks是基于Socks5协议,使用类似SSH隧道的方式收发网络请求的一款开源软件,该软件由@clowwindy开发,最初只有Python版本,随后出现C++、C#、Go等多语言版本。ShadowSocks最大的特点是可以保护网络流量、加密数据传输,可有效防止GFW(Great Firewall of China)封杀网络请求。
用ShadowSocks科学上网的概念
在以前,我们访问互联网的资源都是简单而直接的,用户的请求发送到资源服务方,比如Google、Facebook等,然后资源服务方直接将内容响应给用户,世界多么美好。

但是,在1998年时候,中国创建了互联网边界审查系统,称之为中国国家防火墙(GFW),这堵墙横在了用户和互联网资源服务方之间,用于监控和过滤互联网国际出口上的内容,监控国际网关的通讯,对认为不匹配国家官方要求的传输内容,进行干扰、阻断、屏蔽。

从此之后好多有价值的网站就被堵在了墙后。
但是由于对知识的渴望,人们想到了绕过GFW的办法,那就是在境外搭建一个国内用户的代理,国内用户与代理之间建立加密的通道,由境外代理请求被墙的网络资源,再通过加密通道返回给国内用户。代理的类型也有多种,像HTTP、Socks、VPN、SSH等。以SSH隧道为例:

因为SSH本身基于RSA加密技术,所以GFW就无法对数据传输过程加密的数据进行分析,从而避免被重置链接、阻断、屏蔽等问题。
但是GFW也不会懵B一世,人家也会学习,由于在创建SSH隧道的过程中有较为明显的特性,所以GFW还是可以通过分析连接的特性进行干扰。此时ShadowSocks横空出世,先看看图示:

简单来说,ShadowSocks分为客户端和服务端,用户发出的请求基于Socks5协议与ShadowSocks客户端进行通信,一般情况下SS客户端都在本机,通过ShadowSocksX、GoAgentX等应用启动,所以这一步是不会经过GFW的,然后ShadowSocks提供了多种加密方式供客户端和服务端之间进行通信,并且在经过GFW时是普通的TCP协议数据包,没有明显的特征,而且GFW也无法解密分析,从而实现绕墙访问资源。


作者: Qter    时间: 2020-8-18 16:19
curl -x 192.168.1.1:8888 https://www.google.com
作者: Qter    时间: 2020-8-18 19:48
https://github.com/shadowsocks/s ... s-Server-on-Windows
作者: Qter    时间: 2020-9-1 18:09
本帖最后由 Qter 于 2020-9-1 18:31 编辑

通过privoxy把所有的http和https请求转到shadowsocks上。
https://shadowsocks.org/en/download/clients.html


https://github.com/shadowsocks/shadowsocks/tree/master


用privoxy打不开google认证窗口

作者: Qter    时间: 2020-9-4 19:14
本帖最后由 Qter 于 2023-4-24 13:23 编辑

https://www.socketproapp.com



https://my.yunt.pro/



Baacloud

https://www.baacloud.com/
2021.7.30日看居然涨价了





https://stc-server.me/https://stc-server.com/



https://justmysocks3.net/


极光



http://www.any0109.com/#/

anycast












socks.png (192.92 KB, 下载次数: 806)

socks.png

作者: Qter    时间: 2021-8-1 09:28
在国内,有很多很好的外国网站都被一面强大而神秘又拆不了的“墙”屏蔽掉了,比如Youtube, Google, Facebook, Instagram, WhatsApp, Tinder, Twitter, Dropbox, Quora, Reddit, Netfilx等等。访问这些网站需要“番羽.墙(fan.墙/科.学.上.网)”,番羽.墙需要V.P.N(Virtual Private Network,有人也管V.P.N叫加.速.器,梯.子),V.P.N会把你的IP地址修改成你想要的相应国家的地址。
V.P.N不但可以修改你的IP地址,还可以隐藏你的上网痕迹,提升你的网络安全。尤其是在你使用公共WIFI(餐厅、商场、机场等)的时候,黑客可以很轻松地盗取你的信息。有了V.P.N,你就安全多了。在外国也有很多人都用V.P.N,他们并不需要番羽.墙,用V.P.N就是为了提升自己的网络安全。
国内的番羽.墙现状:
在中国使用任何一款番羽.墙工具,其状态永远都是动态的。没有任何一个公司能够保证说他们的产品在使用过程中不会遇到问题,因为国内的墙一直在变。所以对于番羽.墙者而言,一定是实时了解最新的动态,才不会被封在墙内
这种心态对于一个老鸟来说肯定是没有问题的,但是对于一些刚刚上路的人来说,可能就会产生不平衡:心里想着我是付了钱的,为什么还会出现不能使用的情况,而不是遇到问题的时候去寻求解决的方法。如果你也属于这一类的人,那么我劝你还是不要番羽.墙了,就目前中国的这种互联网环境,你还是老老实实留在墙内查查百度、刷刷抖音吧。
如果你能读懂中文,并严格按照本文的做法来做(我会持续更新最新的解决方案),你能肯定能翻过这面墙的。另外,以免这个网站某一天被墙,你找不到本站的新域名,建议你去主页,输入你的电子邮箱,订阅本站(需要在墙外订阅)

我曾经用过的好用的免费的V.P.N是Google的GoAgent,配置比较麻烦,相对还算稳定,限流量(每个账号每天1GB流量),而且需要经常更新,比较浪费时间。而且据我所知,只能在电脑上用,我已经不用了,如果想免费,你可以自己搜一搜,看看还能不能用GoAgent。
并不推荐免费的V.P.N,为什么不推荐免费的V.P.N呢?这是因为对于每天经常使用V.P.N的人来说,免费V.P.N的速度、稳定性和流量限制是不能满足需要的;付费V.P.N速度快又稳定,可以省去很多麻烦,时间是我们最宝贵的财产
另外安全性完全没有保障:这些免费V.P.N提供商服务商直接掌控着使用者的所有流量数据,如果你是手机V.P.N的使用者,那么可能你的支付宝数据、微信、指纹解锁信息、密码、银行卡等数据都被他们所掌握。
另外你可能被封号,因为免费的V.P.N不稳,经常掉线。比如:你可能先连接的是美国的IP地址,掉线后被自动连到了新加坡的IP地址,又掉线又被连接到了英国的IP地址。你用的APP会判定你账号的行为很可疑,因为人类肉身是不可能那么快去不同的国家的,你的账号很可能被封,常见的知名网站Instagram, Facebook, Twitter都有这些防御机制。
不推荐国内的V.P.N。因为国内的V.P.N有一定的风险性,除了可信度较差之外(有可能暴露你的身份,如果你访问国外违法的网站,会有被罚的风险,你的个人信息还可能被盗)。而且很重要的一个原因就是国内V.P.N可能随时被迫关闭,如果你刚刚交付年费,却发现这家V.P.N被关了,你可能根本无法拿到退款,这种例子我见过太多了。相比之下国外大品牌的V.P.N完全不会有这种可能。
在国内,出售私自搭建的V.P.N是犯法的,所以任何国内的V.P.N都是违法的,随时可能被关。
利用V.P.N浏览外国网站是合法的,只要你不大量发布所谓“政.治.敏.感”的内容。不信的话可以看公安发的这篇文章
以下为国内曾经很受欢迎的V.P.N,结果现在都不能用了:
我现在用的是NordV.P.N


作者: Qter    时间: 2022-8-5 13:48
https://github.com/anderspitman/awesome-tunneling  这个仓库收集各种隧道软件。




欢迎光临 firemail (http://firemail.wang:8088/) Powered by Discuz! X3