通过Ping翻墙——PTunnel配置教程

2015/09/30
ICMP是很常用的一个协议,墙目前无法对此进行屏蔽..同时这也是个翻墙的好方法,只要有ping的地方就能翻墙,有时候还能绕过KFC等公共WiFi的认证呢....
所需资源:
  1. 一台有root权限的VPS
  2. 安装了ptunnel

服务端配置:
下载、安装
CentOS/RHEL系在 http://pkgs.repoforge.org/ptunnel/ 下载包(ptunnel-0.70-1.el6.rf.x86_64.rpm)
经过测试CentOS7也可以使用..
wget http://pkgs.repoforge.org/ptunnel/ptunnel-0.70-1.el6.rf.x86_64.rpm
yum install ptunnel-0.70-1.el6.rf.x86_64.rpm
根据提示安装依赖包即可..
Debian/Ubuntu系添加如下deb源
deb http://www.cti.ecp.fr/~beauxir5/debian binary/
deb-src http://www.cti.ecp.fr/~beauxir5/debian source/
之后apt-get install ptunnel
配置
这个很简单啦,直接在远程服务器执行ptunnel (以root权限)
[root@fanqiang ~]# ptunnel
[inf]: Starting ptunnel v 0.70.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Forwarding incoming ping packets over TCP.
[inf]: Ping proxy is listening in privileged mode.
至此服务器端已经配置完成..
客户端配置
鉴于Windows用户比较多,只做Windows下的使用方法...
找到可执行文件的下载地址: http://vps.galway.nl/ptunnel/ptunnel.exe
文件的SHA256值: e7a1ae4a3e0930ee09d20489f0b477909d70821e7e186335b92907ad43c45807
在cmd命令行中执行如下命令:
ptunnel -p 远程服务器IP -lp 本地监听端口 -da 127.0.0.1 -dp 服务器翻墙协议端口
举个栗子:
小明有一个VPS, IP是 3.141.59.26 SSH的端口是22 该怎么写呢?
ptunnel -p 3.141.59.26 -lp 28964 -da 127.0.0.1 -dp 22
28964就是tunnel之后的端口,通过myentunnel等tunnel程序将127.0.0.1:28964转换成SOCKS5,就可以翻墙啦!
优点&缺点
优点: 抗封锁能力强.
缺点: 速度超级慢..仅供应急用....

来源:https://xiaolan.me/fxxkgfw-ping.html

Related Posts