分类: 翻墙

Overload

前一段时间我测试了大量不同模式的代理,效果是不错,自己对一些技术也有了充分了解。

但是……实际用起来发现,最大问题不是哪个好用或不好用,而是同一台服务器上安的东西太多了,又极少会同时使用。

举个实际例子,某台境外服务器上做了以下配置:

  • Cloudflare warp socks5出口代理;
  • shadowsocks+v2ray-plugin直通外网;
  • 另一个shadowsocks+v2ray-plugin走warp代理通外网;
  • vless直通外网;
  • 另一个vless走warp代理通外网;
  • nginx代理以上四类服务,使用websocket真实网址后面隐藏路径;
  • wireguard+udp2raw服务端,用于国内服务器连接VPN。

[阅读全文]

一些新网络技术实测(下)

续前文:一些新网络技术实测(上)

安全的国内中转代理

众所周知的事实:墙只安在国境线上,国内网站另有一套更加严密的监管系统。由于每个网站每个域名都要实名备案,找到负责人很容易,因此不会大费周章去监控国内流量。

而之前的方案中,直连的方式是:

国外公网←nginx←websocket←国外网站
⬇
墙
⬇
国内公网→家庭宽带/4G→websocket→本地代理→浏览器

[阅读全文]

一些新网络技术实测(上)

道高一尺,魔高一丈,网络监管与反监管技术永远在更新和升级。现状是,除了简单粗暴的封锁,对数据包内容与来源的深度分析也在逐渐增强,监控已经从互联网出口、骨干网一路延伸到了家庭光猫。因此,我们需要定期更新自己的技术栈和工具库,使用不同类型、不同连接方式的加密数据通道作为备份。

之前文章中介绍的一些技术已经稳定运行了很长时间,并为了保障安全和可用性,分布于不同国家的多台服务器。

近期我对其中一部分技术进行了升级改造,并进行了测试和研究。

但本文只讨论形式和结果,不包含过程,也不涉及教程。

[阅读全文]

设置shadowsocks的IPv6优先,解除ChatGPT访问限制

最近火爆的ChatGPT为了限制非法访问,屏蔽了大量IP,包括某些国家地区和非原生IP。

恰巧我使用的境外服务器跳板就是非原生IP(即IP所在区域和ISP登记区域不符),此前还能正常使用,但近几天忽然发现它也被屏蔽了,显示这个错误页面:

由于服务器机房只提供了IPv4地址,此前为了增加IPv6访问能力,我使用了Hurricane Electric提供的https://tunnelbroker.net/服务,只需要服务器上简单配置,添加两个虚拟网卡,即可为提供IPv6公网地址。而且这个IPv6是原生的。

问题是shadowsocks在监听端口可以使用IPv6,但对外访问时并未优先使用IPv6,在很多情况下仍然会使用IPv4访问,这也导致了ChatGPT对IP地址的屏蔽。

[阅读全文]

容器化的shadowsocks+v2ray本地代理

每年总有几个时段互联网出口会频繁波动。经测试,ss+v2ray+websocket隐藏在一个伪装网站后的方式目前仍是最稳定可靠的。因此我目前主要使用这种代理。

而家中之前一直使用一台Windows小主机作为局域网共享代理,但随着这台电脑近期经常运行一些开发任务,频繁重启和使用,影响其他设备稳定使用代理,就考虑迁移到另一台QNAP NAS上。

这台NAS主要用作存储和下载,由于支持docker,可以跑各种自定义镜像,以至于基本不用安装什么QNAP家的原生应用了。

[阅读全文]