版本32和81间的区别 (跳过第49版)
于2020-03-26 21:10:45修订的的版本32
大小: 4548
编辑: czk
备注:
于2020-04-29 11:33:41修订的的版本81
大小: 9004
编辑: czk
备注:
删除的内容标记成这样。 加入的内容标记成这样。
行号 1: 行号 1:
= 科学上网 =
行号 4: 行号 6:

=== Tor ===

Tor洋葱路由,主要用于匿名上网,也能科学上网,安全性很好,只是在国内使用速度比较慢,而且在国内使用可能需要配置Bridge才能连上Tor。

 * 推荐使用Tor Browser,集成了Tor、NoScript等插件的修改版Firefox https://www.torproject.org/download/
 * Tor Bridge https://bridges.torproject.org/
 * 可用的方式 https://medium.com/@phoebecross/using-tor-in-china-1b84349925da
行号 47: 行号 57:
 * OpenWRT路由器科学上网: https://github.com/kuoruan/luci-app-v2ray  * OpenWRT路由器科学上网:     * https://github.com/kuoruan/openwrt-v2ray
   *
https://github.com/kuoruan/luci-app-v2ray
行号 51: 行号 63:
Wireguard是现在Linux上主推的新VPN方案,取代古老的OpenVPN等方案。但因为底层是UDP,容易被运营商QoS。 Wireguard是现在Linux上主推的新VPN方案,取代古老的OpenVPN等方案。但因为底层是UDP,容易被运营商QoS,不过有如下应对QoS的办法
行号 67: 行号 79:
=== Telegram代理 ===
行号 69: 行号 80:
此方法只用于连接[[Telegram]]

 * python实现: https://github.com/alexbers/mtprotoproxy
 * 使用haproxy实现与nginx等web服务器共享443端口: https://github.com/alexbers/mtprotoproxy/pull/119
行号 76: 行号 83:
Zerotier是一个虚拟局域网的软件,支持点对点直接连接,使用非常简便。国外服务器和国内上网主机在同一个局域网内,需要科学上网也就很容易了。 Zerotier是一个虚拟局域网的软件,支持点对点直接连接,使用非常简便。国外服务器和国内上网主机在同一个局域网内,需要科学上网也就很容易了。缺点也是因为底层是UDP,容易被QoS限流或者断流。
行号 84: 行号 91:
Shadowsocks已经用很广泛了,不推荐的原因主要是可能被识别。 Shadowsocks大家都已经很了解,使用很广泛了,这里就不多介绍了。不推荐的原因主要是可能被识别,容易导致服务器被墙等
行号 89: 行号 96:
   * https://pv.sohu.com/cityjson
行号 91: 行号 99:

== 参考 ==

 * [[基于OpenWrt路由器的(不完全)自动翻墙方案]] (过时)
 * [[如何防止DNS污染和劫持]] (过时)
 * [[Shadowsocks的OpenWrt LuCI图形界面]] (过时)
 * [[ubuntu下安装L2TP VPN服务器]]
 * [[将squid打造成能自动重试的代理服务]]
 * [[https://github.com/aturl/awesome-anti-gfw|突破网络审查和封锁的开源工具清单]]
 * [[https://www.idleleo.com/02/4064.html|V2Ray / Trojan 传输方式哪个好?(原理对比)]]
 * [[https://www.idleleo.com/09/3058.html|V2Ray / SSR 加密方式哪个好? (加密算法对比)]]
 * [[https://thatoneprivacysite.net/|VPN Comparison by That One Privacy Guy]]
 * [[http://www.chinagfw.org/2018/08/wireguard-vpn.html|轻松几步搭建 WireGuard (快速安全的下一代 VPN)]]
 * [[https://steemit.com/cn/@curl/ubuntu-vpn-wireguard|在 Ubuntu 部署 VPN 隧道 WireGuard]]
 * [[https://www.wired.com/story/wireguard-gives-linux-faster-secure-vpn/|WireGuard Gives Linux a Faster, More Secure VPN]]
 * [[https://blog.netlab.360.com/ongoing-websites-hijacking/|一些网站https证书出现问题的情况分析]]
 * [[https://github.com/haoel/haoel.github.io|科学上网 by 左耳朵]]
 * [[https://kirill888.github.io/notes/wireguard-via-websocket/|Tunnel WireGuard via Websockets]]
 * [[https://www.rfa.org/mandarin/about/help/saifeng-09182015141029.html|如何用赛风翻墙:使用指南]]
 * [[http://www.chinagfw.org/2012/06/vpnhttppsiphon-3.html|VPN和HTTP代理软件Psiphon 3]]
 * [[https://github.com/getlantern/download|lantern]]
 * [[https://www.solidot.org/story?sid=30380|DNS污染的附带损害]]
 * [[http://static.impanda.org/blog/2011-04-17/how%5Egfw%5Eworks.pdf|GFW的工作原理及突破技术]]
 * [[https://telegra.ph/GFW%E7%9A%84%E4%B8%80%E4%BA%9B%E5%86%85%E5%B9%95%E9%83%BD%E6%9D%A5%E7%9C%8B%E7%9C%8B%E6%9C%89%E4%BA%9B%E4%B8%9C%E8%A5%BF%E4%BD%A0%E5%B9%B6%E4%B8%8D%E7%9F%A5%E9%81%93-08-20|GFW的一些内幕。都来看看。有些东西你并不知道]]
 * [[https://github.com/ashi009/bestroutetb|bestroutetb]]: Generating the most optimized route table for VPN users
 * [[https://github.com/fivesheep/chnroutes|chnroutes]]: scripts help chinese netizen, who uses vpn to combat censorship, by modifying the route table so as routing only the censored ip to the vpn
 * [[https://www.williamlong.info/archives/3939.html|常用公共DNS服务器地址]]
 * [[https://s3.amazonaws.com/fanqianghou/index.html|翻墙后看什么]] https://fanqianghou.com/
 * [[https://github.com/StreisandEffect/streisand|Streisand]] 翻墙服务器快速部署
 * [[https://gfw.report/blog/gfw_shadowsocks/zh.html|Shadowsocks 是如何被检测和封锁的]]
 * [[https://zh.wikipedia.org/wiki/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%A1%E6%9F%A5|中国网络审查]]
 * [[https://github.com/skywind3000/kcp|KCP - A Fast and Reliable ARQ Protocol]] KCP是一个快速可靠协议,能以比 TCP浪费10%-20%的带宽的代价,换取平均延迟降低 30%-40%,且最大延迟降低三倍的传输效果。
 * [[https://segmentfault.com/a/1190000022225836|中国提出 NEW IP 标准化提案,欲代替现行的 TCP/IP]]
 * [[https://github.com/Kkevsterrr/geneva|client-side censorship evasion engine from the Geneva AI https://censorship.ai]]
 * [[https://github.com/seclab-ucr/INTANG|INTANG is research project for circumventing the "TCP reset attack" from the Great Firewall of China (GFW) by disrupting/desynchronizing the TCP Control Block (TCB) on the censorship devices.]]
 * [[https://github.com/seclab-ucr/SymTCP|SymTCP - Automatic Discrepancy Discovery for DPI (Deep Packet Inspection) Elusion]]
 * [[https://sspai.com/post/60002|中文互联网中「讨论」的消亡]]
 * [[https://github.com/shell909090/goproxy|GoProxy]] 基于go写的隧道代理服务器,主要用于翻墙。 [[https://github.com/skychan/goproxy-1]]

科学上网

1. 第三方服务

1.1. Tor

Tor洋葱路由,主要用于匿名上网,也能科学上网,安全性很好,只是在国内使用速度比较慢,而且在国内使用可能需要配置Bridge才能连上Tor。

1.2. CloudFlare VPN

CloudFlare公司提供的手机端VPN,使用非常简单,点击如下链接下载手机app即可。

底层是基于Wireguard,基于UDP容易被QOS,没有桌面客户端,速度也不快。所以还是推荐自建服务。

1.3. 第三方机场和VPN

基于V2ray和Shadowsocks的机场非常多,安全性稳定性未知,不推荐使用。

第三方VPN也非常多,钓鱼的也很多,风险高,也不推荐使用。

2. 自建服务

2.1. 区域和线路选择

区域上,速度 香港 > 台湾 > 日本、韩国 > 新加坡 > 美西 > 其它

线路上,速度 CN2 GIA > CN2 GT > 其它 (听说PCCW也不错,但是没用过)

一分钱一分货,价格一般和速度、流量成正比

2.2. 供应商

  • AWS 有免费试用
  • GCP 有免费试用
  • Bandwagon 它的CN2-GIA-ECOMMERCE线路非常稳定和快速

  • PacificRack 价格非常便宜

  • Linode 非常稳定的服务,价格适中

  • Vultr 新用户赠送100刀,非常有名,但被封的IP也特别多

2.3. 推荐方案 V2ray

V2ray将流量伪装成HTTPS流量,当前比较隐蔽的方式,客户端的选择也非常多。V2ray支持多种协议和配置方式,推荐的是Nginx+TLS+WebSocket+V2ray。

2.4. 推荐方案 Wireguard

Wireguard是现在Linux上主推的新VPN方案,取代古老的OpenVPN等方案。但因为底层是UDP,容易被运营商QoS,不过有如下应对QoS的办法。

注意:需要在服务端和客户端同时加上或者去掉udp2raw和udpspeeder。由于客户端配置复杂,所以只推荐在路由器上使用。

2.5. 备用方案 Zerotier

Zerotier是一个虚拟局域网的软件,支持点对点直接连接,使用非常简便。国外服务器和国内上网主机在同一个局域网内,需要科学上网也就很容易了。缺点也是因为底层是UDP,容易被QoS限流或者断流。

  • 所有主机上安装 https://www.zerotier.com/

  • 方法1: 在国外服务器上安装代理软件,国内主机浏览器使用此代理上网
  • 方法2: 在zerotier配置网页上配置全局路由经过国外主机,在国外主机上开启路由(NAT和ip forward),在国内主机上的zerotier中开启全局路由

2.6. 备用方案 ShadowSocks

Shadowsocks大家都已经很了解,使用很广泛了,这里就不多介绍了。不推荐的原因主要是可能被识别,容易导致服务器被墙等。

3. 测试

4. 参考

ch3n2k.com | Copyright (c) 2004-2020 czk.