翻牆網 ATGFW.ORG
Across The Great FireWall, We Can Reach Every Corner In The World.
Latest Post

BreakWa11整理的GFW 专用白名单pac列表

Written By Guests Zhen on 2014/10/21 | 21.10.14

BreakWa11的作者写了一个Spider,自动收录常见国内网站域名作为白名单,国外自动使用代理,这样规则就不需要经常维护。特别适合iOS自动代理配置和PC浏览器使用。而部分不需要代理且经常上的国外网站,需要手工加入列表。

由于使用域名匹配,DNS被污染也能正常使用。

下載地址
http://files.ghut.org/atgfw/atgfwfiles/whitelist.pac

列表地址
https://github.com/breakwa11/gfw_whitelist/blob/master/whitelist.pac

项目地址
https://github.com/breakwa11/gfw_whitelist

使用方法
下载 whitelist.pac 文件后,修改代理服务器的 ip 地址和代理类型。然后将浏览器的代理设置中指向 whitelist.pac
var proxy = 'PROXY www.abc.com:443'; // 需要更换成有效的代理地址,代理类型还可以为'SOCKS5'或'HTTPS'

列表几乎每天更新,会不断维护最常用的国内网站域名列表

來源:http://www.breakwa11.ga/2014/10/gfw-pac.html

Tor Browser 4.0发布 增加三个版本的流量混淆插件Meek

Written By Guests Zhen on 2014/10/18 | 18.10.14

Tor项目宣布发布Tor Browser 4.0,最近几年第一个中国用户不用网桥就能使用的版本。
Tor Browser 4.0是基于Firefox 31-ESR,由于最近披露的POODLE攻击,浏览器关闭了SSLv3支持。中国可能是唯一一个屏蔽Tor匿名网络的国家,过去几年中国用户只能通过获取网桥地址连上Tor网络,对中国用户而言,Tor Browser 4.0的一个重要变化是增加三个版本的流量混淆插件Meek,开发者表示,meek-amazon和meek-azure将能在中国正常工作,不再需要网桥地址。开发者称,他们将会继续改进meek的性能。


Update (Oct 16 20:35 UTC): The meek transport still needs performance tuning before it matches other more conventional transports. Ticket numbers are now listed in the post.
The first release of the 4.0 series is available from the Tor Browser Project page and also from our distribution directory.
This release features important security updates to Firefox. Additionally, due to thePOODLE attack, we have also disabled SSLv3 in this release.
The primary user-facing change since the 3.6 series is the transition to Firefox 31-ESR.
More importantly for censored users who were using 3.6, the 4.0 series also features the addition of three versions of the meek pluggable transport. In fact, we believe that both meek-amazon and meek-azure will work in China today, without the need to obtain bridge addresses. Note though that we still need to improve meek's performance to match other transports, though. so adjust your expectations accordingly. See tickets#12428#12778, and #12857 for details.
This release also features an in-browser updater, and a completely reorganized bundle directory structure to make this updater possible. This means that simply extracting a 4.0 Tor Browser over a 3.6.6 Tor Browser will not work. Please also be aware that the security of the updater depends on the specific CA that issued the www.torproject.orgHTTPS certificate (Digicert), and so it still must be activated manually through the Help ("?") "about browser" menu option. Very soon, we will support both strong HTTPS site-specific certificate pinning (ticket #11955) and update package signatures (ticket #13379). Until then, we do not recommend using this updater if you need stronger security and normally verify GPG signatures.
There are also a couple behavioral changes relating to NoScript since 3.6. In particular, by default it now enforces script enable/disable for all sub-elements of a page, so you only need to enable scripts once for a page to work, rather than enabling many sub-scripts. This will hopefully make it possible for more people to use the "High Security" setting in our upcoming Security Slider, which will have Javascript disabled globally via NoScript by default. While we do not recommend per-element whitelisting due to fingerprinting, users who insist on keeping this functionality may wish to check outRequestPolicy.
Note to MacOS users: We intend to deprecate 32bit OSX bundles very soon. If you are still using 32bit OSX 10.6, you soon will need to either update your OS to a later version, or begin using the Tails live operating system.
Here is the changelog since 4.0-alpha-3:
  • All Platforms
    • Update Firefox to 31.2.0esr
    • Update Torbutton to 1.7.0.1
      • Bug 13378: Prevent addon reordering in toolbars on first-run.
      • Bug 10751: Adapt Torbutton to ESR31's Australis UI.
      • Bug 13138: ESR31-about:tor shows "Tor is not working"
      • Bug 12947: Adapt session storage blocker to ESR 31.
      • Bug 10716: Take care of drag/drop events in ESR 31.
      • Bug 13366: Fix cert exemption dialog when disk storage is enabled.
    • Update Tor Launcher to 0.2.7.0.1
      • Translation updates only
    • Udate fteproxy to 0.2.19
    • Update NoScript to 2.6.9.1
    • Bug 13027: Spoof window.navigator useragent values in JS WebWorker threads
    • Bug 13016: Hide CSS -moz-osx-font-smoothing values.
    • Bug 13356: Meek and other symlinks missing after complete update.
    • Bug 13025: Spoof screen orientation to landscape-primary.
    • Bug 13346: Disable Firefox "slow to start" warnings and recordkeeping.
    • Bug 13318: Minimize number of buttons on the browser toolbar.
    • Bug 10715: Enable WebGL on Windows (still click-to-play via NoScript)
    • Bug 13023: Disable the gamepad API.
    • Bug 13021: Prompt before allowing Canvas isPointIn*() calls.
    • Bug 12460: Several cross-compilation and gitian fixes (see child tickets)
    • Bug 13186: Disable DOM Performance timers
    • Bug 13028: Defense-in-depth checks for OCSP/Cert validation proxy usage
    • Bug 13416: Defend against new SSLv3 attack (poodle).

Here is the list of all changes in the 4.0 series since 3.6.6:
  • All Platforms
    • Update Firefox to 31.2.0esr
    • Udate fteproxy to 0.2.19
    • Update Tor to 0.2.5.8-rc (from 0.2.4.24)
    • Update NoScript to 2.6.9.1
    • Update Torbutton to 1.7.0.1 (from 1.6.12.3)
      • Bug 13378: Prevent addon reordering in toolbars on first-run.
      • Bug 10751: Adapt Torbutton to ESR31's Australis UI.
      • Bug 13138: ESR31-about:tor shows "Tor is not working"
      • Bug 12947: Adapt session storage blocker to ESR 31.
      • Bug 10716: Take care of drag/drop events in ESR 31.
      • Bug 13366: Fix cert exemption dialog when disk storage is enabled.
    • Update Tor Launcher to 0.2.7.0.1 (from 0.2.5.6)
      • Bug 11405: Remove firewall prompt from wizard.
      • Bug 12895: Mention @riseup.net as a valid bridge request email address
      • Bug 12444: Provide feedback when “Copy Tor Log” is clicked.
      • Bug 11199: Improve error messages if Tor exits unexpectedly
      • Bug 12451: Add option to hide TBB's logo
      • Bug 11193: Change "Tor Browser Bundle" to "Tor Browser"
      • Bug 11471: Ensure text fits the initial configuration dialog
      • Bug 9516: Send Tor Launcher log messages to Browser Console
    • Bug 13027: Spoof window.navigator useragent values in JS WebWorker threads
    • Bug 13016: Hide CSS -moz-osx-font-smoothing values.
    • Bug 13356: Meek and other symlinks missing after complete update.
    • Bug 13025: Spoof screen orientation to landscape-primary.
    • Bug 13346: Disable Firefox "slow to start" warnings and recordkeeping.
    • Bug 13318: Minimize number of buttons on the browser toolbar.
    • Bug 10715: Enable WebGL on Windows (still click-to-play via NoScript)
    • Bug 13023: Disable the gamepad API.
    • Bug 13021: Prompt before allowing Canvas isPointIn*() calls.
    • Bug 12460: Several cross-compilation and gitian fixes (see child tickets)
    • Bug 13186: Disable DOM Performance timers
    • Bug 13028: Defense-in-depth checks for OCSP/Cert validation proxy usage
    • Bug 4234: Automatic Update support (off by default)
    • Bug 11641: Reorganize bundle directory structure to mimic Firefox
    • Bug 10819: Create a preference to enable/disable third party isolation
    • Bug 13416: Defend against new SSLv3 attack (poodle).
  • Windows:
    • Bug 10065: Enable DEP, ASLR, and SSP hardening options
  • Linux:
    • Bug 13031: Add full RELRO hardening protection.
    • Bug 10178: Make it easier to set an alternate Tor control port and password
    • Bug 11102: Set Window Class to "Tor Browser" to aid in Desktop navigation
    • Bug 12249: Don't create PT debug files anymore
The list of frequently encountered known issues is also available in our bug tracker.


Want Tor to really work?

You need to change some of your habits, as some things won't work exactly as you are used to.
  1. Use the Tor Browser
    Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you're browsing with the Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.
  2. Don't torrent over Tor
    Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that's how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.
  3. Don't enable or install browser plugins
    The Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into the Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy. The lack of plugins means that Youtube videos are blocked by default, but Youtube does provide an experimental opt-in feature (enable it here) that works for some videos.
  4. Use HTTPS versions of websites
    Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, the Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive page explaining how Tor and HTTPS relate.
  5. Don't open documents downloaded through Tor while online
    The Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.
  6. Use bridges and/or find company
    Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you're using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!

基于GoAgent + Shadowsocks + Freegate(自由门) + Ultrasurf(无界)整合 翻墙 GFW 的Chrominum浏览器 ChromaWall1.3

Written By Guests Zhen on 2014/10/17 | 17.10.14

ChromaWall是法国网友为中国墙内朋友开发的基于GoAgent +
Shadowsocks + Freegate(自由门) + Ultrasurf(无界)整合 Chrominum 的翻墙浏览器
Update : 09.10.2014GoAgent v. 3.2.0
Chromium v. 39.0.2150.5


File: chromawall1.3.rar
Size: 102,105,532
MD5: D9297D1A13C589EAD999B78177DC634B
SHA1: C51B0E32E14A4A02DD6393DCF74E2EDDAE9CF103
解壓密碼:chineastuces
简要说明:
1、下载后,解压成一个文件夹
双击其中的 ChromiumPortable.exe 即可启动,绿色软件
1、浏览器语言设置:
您可以更改浏览器的语言,通过编辑 data/setting (数据/设置)中的 ChromiumPortableSettings.ini 文件
English(英语) : Language=en-US
Français(法语) : Language=fr-FR
中文 : Language=cn-ZH
2、相对应的代理设置:
– GoAgent utilise le 127.0.0.1:8087
– Shadowsocks le 127.0.0.1:1080
– UltraSurf le 127.0.0.1:9666
– Freegate 127.0.0.1:8580
MISE À JOUR 09 octobre 2014 : ChromaWall 1.3
– Mise à jour de GoAgent avec la version 3.2.0
– Mise à jour de Chrominum avec la version 39.0.2150.5
– Ajout du plugin SaveFrom.net pour télécharger les vidéos Youtube, Vimeo etc

Note : Vous pouvez changer la langue du navigateur, en éditant le fichier ChromiumPortableSettings.ini dans data/setting
English : Language=en-US
Français : Language=fr-FR
中文 : Language=cn-ZH
J’ai finalement regroupé toutes les solutions en un seul package.
Ce n’est pas beaucoup plus lourd, tout se lance automatiquement, et l’avantage est que l’on peut passer d’une méthode à une autre en un seul click.
Cette suite contient donc la dernière version de Chrominum, ainsi que : GoAgent +
Shadowsocks + Freegate + Ultrasurf

Téléchargez l’archive : ChromaWall v1.3  (mdp : chineastuces) puis désarchivez les fichiers.
Double cliquez ensuite sur run.cmd (si Windows ne trouve pas les programmes, c’est que votre antivirus les a effacés. Dans ce cas désactivez votre antivirus pendant le désarchivage et le lancement de ChromaWall).
That’s it, il n’y a rien d’autre à faire ;)

En principe il n’y a rien à faire car la plupart des proxies vont marcher automatiquement, mais il se peut que ShadowSocks ne marche pas. Il faut simplement changer de serveur. Voir le paragraphe “trouver des nouveaux serveurs” sur la page Accéder au sites bloqués avec ShadowSocks.
Sous Google Chrome, vous pouvez ensuite choisir le proxy. J’ai mis aussi Astrill, pour ceux qui ont la chance d’avoir ce VPN ;)
chromawall9
N’oubliez pas de fermer chaque application une par une (c’est le seul inconvénient ) lorsque vous voulez quitter ChromaWall.
Pour Freegate, on clique sur Exit :
freegate
Pour UltraSurf, on clique (bouton droit) soit sur l’icone, soit en cliquant sur Exit
ultrasurfultrasurf exit
Pour ShadowSocks ça se passe dans la barre des tâches, en cliquant sur son icone :
ShadowSocks
Et enfin pour GoAgent, on ferme simplement sa fenêtre DOS :
chromawall12
Ce n’est pas un drame si on oublie de fermer une application, mais pour éviter certain conflit avec d’autres logiciels ou si on veut relancer la suite Chromawall, mieux vaut tout fermer.

Lantern v1.5.5 测试版发布

Written By Guests Zhen on 2014/10/16 | 16.10.14

发布不需要邀请的蓝灯Lantern v1.5.5。据Lantern官方说明,Lantern是一个遍布全球的网络,它的成员们互相合作来打击互联网审查,通过我们新的点对点翻墙软件,人们可以提供连接,也可以在连接受限的地方连到网络。联起手来,为每一个人创造一个平等的互联网!
最新版下载:
Latest Lantern Release v.1.5.5 (2014-10-16)
Lantern 的目标是:
打造一个高速、可靠的通向自由的互联网的连接。有了 Lantern,每一台电脑都可以变成服务器。通过运行 Lantern,每一个拥有不受审查的网络的用户可以为那些没有条件的用户提供连接,以此来提供连接到被审查网站(如 Twitter、Facebook 和 YouTube)的途径。
Lantern 的核心是信任网络。以只邀请信任的联系人和朋友并向他们分享互联网连接这种方式,每个人互相帮助,在扩大网络的同时使它仍能对抗审查者的封锁。
以前的使用方法参考:
常见问题答疑
Lantern安全性如何?
Lantern 用了很大的精力来确保使用者的安全,不过,在某些情况下,我们无法做到这一点。因此,用户有必要了解如何安全地使用 Lantern。对于在被封锁区域中的用户,非常重要的一点是,只添加您真正信任的人作为您的 Lantern 好友。在您访问网络的时候,所有的流量都将通过这些用户的计算机。如果您添加了您并不信任的朋友,您就得承担添加一个可能会监视您的用户的风险。因此,只 添加您信任的朋友。此外,Lantern 也会把您的流量通过四层朋友圈以内的用户发送出去,也就是从您的朋友的朋友的朋友的朋友的计算机发送出去。我们就是通过这种手段来建立一个拥有更强可连接 性,并且可大可小的网络,因为,被封锁区的人通常没有封锁区外的直接朋友。然而,每多一层联系,就会让您暴露于更加不可信任的用户的视线中(即,您对朋友 的朋友的信任程度比您对于朋友的信任程度要低)。请牢记,Lantern 是提供访问的工具,而不是防止监视的工具。
Lantern 不是匿名工具。如果您希望您访问的网站无法获取您的IP地址或物理地址(基本上他们都能做到这一点,而您可能并不知道),或者您不希望网络监视者知道您访 问了哪些网站,我们推荐您使用tor。Tor 是个非常出色的软件,我们也经常与他们团队交流。再重申一次,Lantern 的目的是让您可以连接,而 Tor 的目的则是让您匿名。
关于安全的最后一点提醒:无论您用什么工具(包括 Lantern 和 Tor),请不要在政府禁止发布敏感信息的地区的网站上发布这些信息,特别是当您居住在那个地区的时候。这是因为像政府这样的全局网络监管者可以查出是您放置了这个信息并最终找到您。
Lantern收集什么个人信息?
当我无法连上任何提供连接的用户时,Lantern如何工作?
为了让Lantern网络启动,我们设立了 Lantern云服务器。当没有其他用户可以提供访问的时候,会启用这个服务器。我们希望,随着Lantern网络的发展,用户群将会足够大,这个服务器会越来越少。
我们另一个计划是给人们一个选择,让他们可以赞助专用的Lantern云服务器,给他们自己或朋友使用。我们也希望有多余计算能力的公司能与我们合作,捐赠服务器给Lantern网络,来帮助因特网上的自由。
Lantern跟其他工具比较有何特点?
Lantern 的目标是给用户提供快速,安全和方便的访问因特网的方法。Tor是另一个工具,用于规避网络审查。他的目的是匿名,翻墙只是一个可能的副产品。因此,用 Tor看网页比较慢。匿名不重要的时候,用Lantern比较快。与其他翻墙工具相比 (GoAgent,Freegate,Ultrasurf,Psiphon,Autoproxy),Lantern的优点是,即使在存在封锁的情况下,他 仍旧容易安装和使用,以及他的信任点对点网络,很容易扩充。
在不作任何配置的情况下,Lantern像一个代理一样运行。也就是说,电脑上的浏览器自动使用他,不需要你修改任何设置。一些其他工具只能运行于某种浏览器,或者需要复杂的设置。
另一个Lantenr的设计特点是他的点对点架构(peer-to-peera),这样它可以让数据同时从很多电脑传过来,而不是从一个单个服务器。点对点架构可以让网络扩大到亿万用户而只花费很少的代价。
最近,Lantern团队做了一个 uProxy。 是Google Idea赞助的项目。他与Lantern有类似的地方,但也有重要区别。首先,Lantern是独立的应用,在后台运行,而uProxy是浏览器插件,需 要请一个朋友作为你的代理,而Lantern可以有很多直接间接的朋友当代理。另一个差异是,Lantern连接多达4层的朋友,而uProxy只连接一 个直接朋友。最后,Lantern只在访问被封锁的网站时通过代理,而uProxy的所有访问都通过你的朋友。
Lantern为什么不默认设置全局代理?
Lantern使用“需要代理的网站列表”有几个原因。首先是效率,直接访问网站比经过代理要快,无论有多少代理。因此,不被封锁的网站应直接访问,而不必经过Lantern。
第 二个理由是,对于监视你的行为的审查者,你的信息流不像是在运行一个翻墙软件。这样,你不是用加密的方式与一个或少数几个境外的电脑联系,而是与很多与不 再你的列表中的电脑交换信息,与没有运行Lantern没有区别。也就是说,只代理那些被封锁的网站,让这些信息淹没在其他信息中。
信任圈如何工作?将他人加为好友是什么意思?
Lantern是建立在信任网络的基础上,他让相互信任的朋友分享网络连接。当你和另一个使用者相互是Lantern朋友时,你们用Lantern相互代理因特网访问。不过,如果Lantern只通过直接朋友代理,使用者常常会因为没有直接朋友在线,而无法得到代理服务。
为 了减轻这个,Lantern用户在信任网络中发掘可以提供访问的朋友,最深可达4层。比如,你要用Lantern来访问因特网,是你的哥哥的合伙人的母亲 的朋友提供了代理。如果她是个网络审查者,她会封锁或分析你的访问。另一方面,如果你用Lantern阅读或发表私人或敏感信息,就好象是她的电脑在阅读 或发表。因此,所有运行Lantern的应该只把它信任的人作为朋友,并且,只使用Lantern来传递非私人和非敏感信息。
通过只添加你信任的朋友,你不光保护你自己,也保护了你的朋友,他们的朋友,朋友的朋友,等等。通过容许使用者在信任网络中深入发掘,Lantern增加了可用的代理,并且维护了抵御封锁的能力。
如何下载Lantern?
Lantern不再受理邀请请求。为了保护Lantern对审查的渗透,现在所有的邀请都只能在朋友与朋友之间。如果您认识并且信任某个已经在使用Lantern的人,请联系他们获得邀请。
我位于没有网络审查的地区,也不认识位于网络审查地区的人,我能不能提供帮助?
当 然了!在封锁区的人还是可以通过你的朋友知道你。因此,虽然你不认识居住在封锁区的人,你的朋友可能知道,朋友的朋友更可能知道。如果你持续运行 Lantern,并添加你信任的朋友,最终,你会被连到一个需要你的用户。这就是为什么邀请你的朋友加入Lantern的重要性。他增加了你帮助封锁区人 们的机会。
Lantern安装完毕,接下来呢?
对于在非封锁区的用户,安装Lantern后有两件基础性工作要做:
— 尽可能多地使用Lantern。
— 添加更多的你信任的用户成为 Lantern 朋友。
每 当你运行Lantern,就建立了一个访问点,封锁区的人可以用它来访问自由的因特网。不过,请了解,只有在你的Lantern网络上的人才能连到你的电 脑。这也是为什么第二步非常关键。你的Lantern网络越大,你帮助别人的机会就越大。因此,请务必邀请尽可能多的你信任的人!
Lantern 会导致我的计算机易受黑客攻击吗?
Lantern 采取一些措施来确保用户的安全。首先,Lantern不允许连接到你的人查看电脑上的内容。他只是容许他使用你的因特网连线。传输的内容是加密的,中间人 (政府或网络提供商或其他人)无法阅读。Lantern还要求所有的连接相互授权,也就是说,只有在你的信任网络中的用户才可以连接到你,而其他人不行。
Lantern是免费的吗?使用它会产生什么花费?
Lantern 是免费的开源软件:可以根据协议自由使用、修改和分发。
如果你的因特网连接带宽是有限的,那么提供其他人访问会包含在这个带宽中。我们建议只在没有带宽限制的电脑上运行Lantern。
如何提供帮助?
请参阅 参与其中
如果还有疑问,应该去哪里获得帮助?
如果有其他技术问题,请参阅开发者问答。也可以在 用户论坛 或 开发者论坛 上发帖。

Pritunl:简易搭建个人VPN

Written By Guests Zhen on 2014/10/11 | 11.10.14

文/Vergil
一直以来安装 VPN 服务、提供全局加密代理,是租用VPS(虚拟主机)的一个重要用途,无奈各种命令行操作和复杂繁琐的设置过程,让小白们望而却步。特别是当这种技术被广泛运用到翻墙手段中后,国家防火墙 GFW(Great Fire Wall)就通过智能识别判定,加大了对境外 VPN 服务器的限制和干扰:例如搭建最简单但安全性能较之最薄弱 PPTP 方式的 VPN 链接,很早就遭到联通和电信等 ISP 服务商的封杀;前年十八大之后,没有采用混淆技术的 Openvpn 也被干扰很难使用,因此让更多的初级用户转向其他翻墙手段,或者购买商业付费服务。

那么有没有一种简单有效的VPN方式,一方面能有一个相对简单的途径,易于初级用户迅速搭建 VPN 服务;另一方面有能抵御 GFW 的干扰,提供稳定有效的代理服务呢?最近我们找到一款免费开源的 VPN 平台软件— Pritunl,非常符合上述两个要求。

访问它的官网,界面非常美观简洁,它采用 OpenVPN 代理方式,一方面提供了 API 供高级开发者使用,同时还针对不同平台和不同 VPS 供应商(包括 DigitalOcean和AWS)提供了详尽的安装使用说明,同时我们根据官网上提供的测试发现,此款产品竟然具备图形化界面,方便了初级用户的使用,官方称其能在数分钟内完成搭建过程,这大大的降低了使用门槛。同时,它还提供每月2.5美元的高级会员服务,提供更加强大的功能,我们将在后面予以描述。

搬瓦工作虚拟主机
上面已经提到,官网教程中已经为 DigitalOcean 等虚拟主机服务商提供了详细的安装方法,但我们认为如果仅仅是搭建一个 VPN 服务器提供代理服务,那么上述主机中价格最低的 DigitalOcean 最低配的主机每月 5美元的租赁费用还是过高,512M的内存也有浪费之嫌。因此这里,我们使用最近非常火热的搬瓦工(BandwagonHost)主机作为本次测试的 VPS。

搬瓦工之所以这么火热,就是因为它低配主机的廉价,非常符合国人搭建代理服务的需求。我们这里选用的是一款内存64M的单核主机,年费才3.99美元,平均每个月的开销才2元人民币,1.5G的硬盘和每月100G的流量也完全满足我们需求。它支持信用卡和 Paypal付款,目前有两个美国机房,一个地处东海岸的 Florida 州,一个地处西海岸的 Arizona 州(推荐)。

价格的便宜不意味着服务的缩水,它带有一个强大的后台管理面板 KiwiVM,可以设置 Two-factor authentication 加强安全性,甚至还可以通过面板直接安装 OpenVPN服务。

系统默认安装的 CentOS系统,又有编译安装过程太蛋疼,首先通过 KiwiVM 面板重新安装我们更加熟悉的 Ubuntu 12.04 32位系统,然后甚至都不需要使用 Putty ,直接使用面板中的 RootShell-Interactive 就可以进入命令行:

配置环境
1. VPS供应商:Bandwagon Host
2. VPS配置:1.5G硬盘,单核处理器 64M内存,每月100G流量;
3. 服务器系统:Ubuntu 12.04 32位系统;
4. 客户端系统:Windows7 64位系统
一、安装 Pritunl
1
2
3
4
5
6
7
8
9
10
11
apt-get update #首先更新软件源 

apt-get install -y python-software-properties #安装add-apt-repository工具包 

add-apt-repository ppa:pritunl/ppa #添加软件源 

apt-get update #更新 

apt-get install -y pritunl #安装 pritunl 

apt-get upgrade -y #当新版本发布时用此命令进行更新
二、设置 Pritunl
在浏览器中输入:https://<Server_Address>:9700/,注意用自己 VPS 的IP地址进行替换:

正常情况就应该出现 Pritunl 的登陆界面,默认的用户名和密码都是“Admin”;

进入“Users”选项卡,点击“Add Organization”输入名称后添加组;

点击“Add User”命令输入名称后在组下添加用户;

继续点击“Servers”选项卡,点击“Add Server”输入名称后添加服务器;

然后点击“Attach Oranization”,将刚新建的组添加到服务器中;

最后点击“Start Server”运行服务,结束设置环节。


三、客户端的设置
到 OpenVPN 官网上下载 Windows 平台的桌面客户端并安装;

进入 Pritunl 设置界面,点击“Users”选项卡,点击用户名右侧的图标下载 OpenVPN 的 Profile设置文件压缩包,里面包含密钥;

用加压缩软件将其解压,并将 Profile 文件拷贝到 Open configuration file directory目录中;

以管理员身份运行 OpenVPN(如果用一般用户运行可能会出现无法翻墙的情况),使用配置好的情景链接服务器,成功!

四、其它
1. Pritunl 还提供每个月2.5美元的高级服务,主要功能是提供每个用户产生的流量并以图形化界面反应,如果不是商业运用,这个功能应该和个人用户联系不大,效果如下图:


2.上述教程是以Ubuntu 12.04作为服务器端系统,以Windows平台作为客户端系统的,其它系统的安装和设置过程请参见官方教程

3.Pritunl为保证安全性还提供了两步认证( Two-step authenticatioon);

4. Pritunl作为VPN服务搭建工具最大的优势就是图形化和简约化,甚至针对目前较为流行的低价主机服务商 DigitalOcean 开发了API接口,能够迅速完成服务器端的搭建和维护。

5. 上面提到过 Pritunl 采用的 OpenVPN 模式在十八大之后遭遇到一段时间的干扰和屏蔽,但以目前的情况来看链接非常稳定速度也很好,但此款应用刚刚推出,不知道在大规模使用后情况会不会出现逆转,但这一点也妨碍原来高高在上的VPN 搭建过程正逐步向简单化,图形化和普及化方向发展的趋势,在这方面,Pritunl给了我们一个很好的启示和榜样,希望日后类似的应用越来越广泛。

X-wall联合shadowsocks使用实现伪全局及局域网分享



X-wall,本来是专为ssh而设计的。1.3版本加入了对Goagent的支持。
这里我们是将Shadowsocks和X-wall联合使用实现win平台全局代理(含内外网自动分流)和局域网代理分享。
1,下载最新版X-wall(这个是1.3版本),安装。
2,打开shadowsocks,记下shadowsocks的客户端的“本地端口”。我这里设置的是999端口。

3,双击X-wall小图标出来详细配置。在基本设置中如图填到X-wall的socks5代理端口中。服务器填127.0.0.1即可。



4,在规则里面可以自行设置使用内外网分流还是全走代理模式,如图设置即可。如果使用了switchysharp则直接选择使用系统代理设置。


5,在高级设置中取消“只监听本地端口”,然后下面的端口自己可以设置一个,这里使用8118为例。



6,如图找到自己的本机IP地址记下来,


代理服务器全貌就是:
服务器:192.168.1.103  端口8118

这里局域网内其他客户端具体不同系统参见如下设置:

1)安卓设置
长按所使用WIFI的名字,选“修改网络”,勾选“显示高级选项”,代理设置那里改成“手动”,就可以填写HTTP代理的主机192.168.1.103和端口8118了。

2) IOS设置

点选自己无线局域网,设置最低端有HTTP代理,选择手动,填写HTTP代理的主机192.168.1.103和端口8118。

3)电脑设置

在控制面板里打开“Internet 选项”,切换到“连接”选项卡。点击“局域网设置”,在代理服务器区域勾选“为Lan使用代理服务器”。
“跳过本地地址的代理服务器”,这可以勾,勾了内网的网站就不走代理了。
设置完成,全部点击“确定”,关闭“Internet 选项”。

7,设置完成,使用。

转自:
http://www.goagent.biz/thread-2217-1-1.html 
http://www.chinagfw.org/2014/10/x-wallshadowsocks.html

Chrome代理切換插件 Proxy SwitchyOmega 更新至 2.1.10 增加了切换规则帮助说明。

 这次更新增加了切换规则帮助说明。不常用的规则类型默认隐藏,可在界面设置中重新显示。现在切换规则应该很简单易用了。

插件地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif

Manage and switch between multiple proxies quickly & easily.
NOTE: This is a preview release of SwitchyOmega. Please report issues using the "Report Issue" link in the icon dropdown menu so that I can locate and fix the issue more quickly.

The 2.x version features:
* More flexible proxy configurations: Fixed servers, multiple SwitchProfile and rule lists.
* New types of condition for switching and improvements to the existing condition types.
* Optimized performance for both PAC script generating and switching.
* Improved user experience in options page and dropdown menu.
* Many Bug fixes and improvements. More testing.

You can use your settings from Proxy SwitchySharp by exporting backup file in SwitchySharp and then import the file in SwitchyOmega. All options will be  updated, and you can enjoy the new features without having to redo your configuration.
ATTENTION: Please disable SwitchySharp after you have migrated your options. There could be only one extension that can control the proxy settings, so SwitchySharp and SwitchyOmega may conflict with each other. YOU HAVE BEEN WARNED.


來源: Twitter @_catus
http://www.chinagfw.org/2014/10/switchyomega-2110.html
 
Creative Commons License
翻牆網 ATGFW.ORG 收集整理。