版本78和104间的区别 (跳过第26版)
于2020-04-23 12:31:38修订的的版本78
大小: 8788
编辑: czk
备注:
于2023-02-13 00:41:25修订的的版本104
大小: 4390
编辑: czk
备注:
删除的内容标记成这样。 加入的内容标记成这样。
行号 1: 行号 1:
= 极端条件下上网工具 =

 * 使用国外SIM卡
   * 泰国SIM2FLY https://xunihao.net/3672.html

 * 使用卫星通讯
   * [[https://en.wikipedia.org/wiki/Starlink|Starlink]]
   * https://en.wikipedia.org/wiki/Globalstar
   * https://en.wikipedia.org/wiki/Inmarsat
   * https://en.wikipedia.org/wiki/Iridium_Communications
   * https://en.wikipedia.org/wiki/Thuraya
 * 无互联网时可用的通讯app (使用蓝牙或者局域网)
   * [[https://en.wikipedia.org/wiki/Briar_(software)|Briar]]
   * [[https://en.wikipedia.org/wiki/Secure_Scuttlebutt|Secure Scuttlebutt]]
   * [[https://en.wikipedia.org/wiki/Bridgefy|Bridgefy]]
   * [[https://berty.tech/|Berty]]
 * 组建本地网络(使用Wifi或者短波信号组建网络)
   * https://en.wikipedia.org/wiki/Amateur_radio
   * https://en.wikipedia.org/wiki/B.A.T.M.A.N.
   * https://en.wikipedia.org/wiki/Freifunk
行号 3: 行号 24:
<<TableOfContents>> == MTProxy ==
行号 5: 行号 26:
== 第三方服务 == MTProxy是Telegram专用代理,只能用来上Telegram,建议配上,在万一所有其他方法都无法使用的时候可以用它上Telegram求助。
行号 7: 行号 28:
=== Tor ===  * MTProtoProxy:代理服务器的服务端软件 https://github.com/alexbers/mtprotoproxy
行号 9: 行号 30:
Tor洋葱路由,主要用于匿名上网,也能科学上网,安全性很好,只是在国内使用速度比较慢,而且在国内使用可能需要配置Bridge才能连上Tor。 == V2Ray ==
行号 11: 行号 32:
 * 推荐使用Tor Browser,集成了Tor、NoScript等插件的修改版Firefox https://www.torproject.org/download/
 * Tor Bridge https://bridges.torproject.org/
 * 可用的方式 https://medium.com/@phoebecross/using-tor-in-china-1b84349925da
在海外服务器上安装V2Ray服务端
行号 15: 行号 34:
=== CloudFlare VPN ===

CloudFlare公司提供的手机端VPN,使用非常简单,点击如下链接下载手机app即可。

 * https://warp.plus/TTVCb

底层是基于Wireguard,基于UDP容易被QOS,没有桌面客户端,速度也不快。所以还是推荐自建服务。

=== 第三方机场和VPN ===
基于V2ray和Shadowsocks的机场非常多,安全性稳定性未知,不推荐使用。

第三方VPN也非常多,钓鱼的也很多,风险高,也不推荐使用。
 * v2fly: https://www.v2fly.org/guide/install.html#linux-%E5%AE%89%E8%A3%85%E6%96%B9%E5%BC%8F
行号 29: 行号 37:
== 自建服务 == 支持V2Ray的客户端
行号 31: 行号 39:
=== 区域和线路选择 ===  * v2rayN(Windows)https://github.com/2dust/v2rayN/releases
 * v2rayX(Mac)https://github.com/Cenmrev/V2RayX/releases
 * v2rayNG(Android) https://github.com/2dust/v2rayNG/releases https://play.google.com/store/apps/details?id=com.v2ray.ang
 * Kitsunebi(Android) https://github.com/eycorsican/kitsunebi-android/releases https://play.google.com/store/apps/details?id=fun.kitsunebi.kitsunebi4android
 * SagerNet (Android) https://f-droid.org/packages/io.nekohasekai.sagernet
 * Kitsunebi(iOS) https://itunes.apple.com/us/app/kitsunebi-proxy-utility/id1446584073?mt=8
 * i2Ray(iOS) https://itunes.apple.com/us/app/i2ray/id1445270056?mt=8
 * Shadowrocket(iOS) https://itunes.apple.com/us/app/shadowrocket/id932747118?mt=8
 * Pepi(iOS) https://itunes.apple.com/us/app/pepi/id1283082051?mt=8
 * Quantumult(iOS)https://itunes.apple.com/us/app/quantumult/id1252015438?mt=8
行号 33: 行号 50:
区域上,速度 香港 > 台湾 > 日本、韩国 > 新加坡 > 美西 > 其它 安装V2ray客户端软件后,在客户端软件中添加订阅链接即可使用
行号 35: 行号 52:
线路上,速度 CN2 GIA > CN2 GT > 其它 (听说PCCW也不错,但是没用过) == Zerotier ==
行号 37: 行号 54:
一分钱一分货,价格一般和速度、流量成正比  1. 在国内电脑和海外服务器上安装软件 https://www.zerotier.com/download/
 1. 在 zertoier.com 上登陆并创建network
 1. 在海外电脑上添加network id,开启路由设置,将来自zerotier的流量路由到外网网卡
 1. 在国内电脑上添加network id, 开启default route,并配置DNS海外DNS
行号 39: 行号 59:
=== 供应商 === == Tor Bridge ==
行号 41: 行号 61:
 * AWS 有免费试用
 * GCP 有免费试用
 * [[https://bandwagonhost.com/aff.php?aff=33514|Bandwagon]] 它的CN2-GIA-ECOMMERCE线路非常稳定和快速
 * [[https://pacificrack.com/portal/aff.php?aff=1701|PacificRack]] 价格非常便宜
 * [[https://www.linode.com/?r=6f747b02e162403d05a2347fe4eb0aeed0272253|Linode]] 非常稳定的服务,价格适中
 * [[https://www.vultr.com/?ref=8398227-6G|Vultr]] 新用户赠送100刀,非常有名,但被封的IP也特别多
服务端配置
行号 48: 行号 63:
=== 推荐方案 V2ray ===  * 在海外服务器上安装Tor软件和obfs4proxy(Linux一般都会自带)
 * 在tor配置文件({{{/etc/tor/torrc}}})中配置
{{{
BridgeRelay 1
PublishServerDescriptor 0
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
ServerTransportListenAddr obfs4 [::]:59013
ExtORPort auto
}}}
 * 在Tor的启动日志里面找到
{{{
Your Tor server's identity key fingerprint is 'Unnamed <服务器指纹>'
}}}
 * 在{{{/var/lib/tor/pt_state/obfs4_bridgeline.txt}}}中找到客户端配置,填入IP、端口、指纹就构成了客户端配置 {{{
# Before distributing this Bridge, edit the placeholder fields
# to contain the actual values:
# <IP ADDRESS> - The public IP address of your obfs4 bridge.
# <PORT> - The TCP/IP port of your obfs4 bridge.
# <FINGERPRINT> - The bridge's fingerprint.
行号 50: 行号 83:
V2ray将流量伪装成HTTPS流量,当前比较隐蔽的方式,客户端的选择也非常多。V2ray支持多种协议和配置方式,推荐的是Nginx+TLS+WebSocket+V2ray。 Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERT> iat-mode=0
}}}
行号 52: 行号 86:
 * 服务端安装教程: https://www.v2ray.com/chapter_00/install.html
 * 服务端配置方法: https://toutyrater.github.io/advanced/wss_and_web.html
 * 服务端开启BBR加速一键脚本: https://github.com/cx9208/Linux-NetSpeed
 * 在服务器前加CDN(可选,如果服务器丢包高或者IP被封时可以用): https://www.cloudflare.com/cdn/
 * 客户端: https://www.v2ray.com/awesome/tools.html
 * OpenWRT路由器科学上网:
   * https://github.com/kuoruan/openwrt-v2ray
   * https://github.com/kuoruan/luci-app-v2ray
在Tor Browser(或者其他Tor软件中)添加以上生成的配置即可使用(菜单 -> Settings -> Tor -> Use a bridge -> Provide a bridge ):
行号 61: 行号 88:
=== 推荐方案 Wireguard === == 自建免翻墙可用的服务 ==
行号 63: 行号 90:
Wireguard是现在Linux上主推的新VPN方案,取代古老的OpenVPN等方案。但因为底层是UDP,容易被运营商QoS,不过有如下应对QoS的办法。  * 搜索引擎 https://searx.github.io/searx/
 * Youtube https://github.com/TeamPiped/Piped
 * Twitter https://github.com/zedeus/nitter
 * Reddit https://codeberg.org/teddit/teddit
 * Nostr Relay https://github.com/scsibug/nostr-rs-relay
行号 65: 行号 96:
 * 服务端与客户端安装配置教程: https://10101.io/2018/11/10/wireguard
 * 可选:遇到运营商QoS断流的情况,可以加上udp2raw来伪装成tcp协议 https://github.com/wangyu-/udp2raw-tunnel/blob/master/doc/README.zh-cn.md
 * 可选:遇到丢包严重的情况,可以加上udpspeeder进行FEC纠错编码,但是会多浪费流量 https://github.com/wangyu-/UDPspeeder/blob/branch_libev/doc/README.zh-cn.md

注意:需要在服务端和客户端同时加上或者去掉udp2raw和udpspeeder。由于客户端配置复杂,所以只推荐在路由器上使用。

 * 路由器上wireguard安装配置: https://steemit.com/cn/@curl/openwrt-lede-wireguard-vpn
 * 路由器上区分国内外IP的智能路由配置: https://blog.chih.me/global-proxy-within-ipset-and-iptables.html
 * 路由器上区分国内外域名: https://github.com/felixonmars/dnsmasq-china-list
 * 路由器上配置无污染的dns:
   * https://openwrt.org/docs/guide-user/services/dns/doh_dnsmasq_https-dns-proxy
   * 或者 https://nextdns.io/ https://github.com/nextdns/nextdns/wiki/OpenWRT
   * 或者 https://openwrt.org/docs/guide-user/services/dns/dot_dnsmasq_stubby



=== 备用方案 Zerotier ===

Zerotier是一个虚拟局域网的软件,支持点对点直接连接,使用非常简便。国外服务器和国内上网主机在同一个局域网内,需要科学上网也就很容易了。缺点也是因为底层是UDP,容易被QoS限流或者断流。

 * 所有主机上安装 https://www.zerotier.com/
 * 方法1: 在国外服务器上安装代理软件,国内主机浏览器使用此代理上网
 * 方法2: 在zerotier配置网页上配置全局路由经过国外主机,在国外主机上开启路由(NAT和ip forward),在国内主机上的zerotier中开启全局路由

=== 备用方案 ShadowSocks ===

Shadowsocks大家都已经很了解,使用很广泛了,这里就不多介绍了。不推荐的原因主要是可能被识别,容易导致服务器被墙等。

== 测试 ==

 * 测试智能路由: http://ip111.cn
 * 测试性能: https://www.speedtest.net/
 * 测试性能: youtube,开启详细统计信息

== 参考 ==

 * [[基于OpenWrt路由器的(不完全)自动翻墙方案]] (过时)
= 过时内容 =
行号 104: 行号 99:
 * [[ubuntu下安装L2TP VPN服务器]]
 * [[将squid打造成能自动重试的代理服务]]
 * [[https://github.com/aturl/awesome-anti-gfw|突破网络审查和封锁的开源工具清单]]
 * [[https://www.idleleo.com/02/4064.html|V2Ray / Trojan 传输方式哪个好?(原理对比)]]
 * [[https://www.idleleo.com/09/3058.html|V2Ray / SSR 加密方式哪个好? (加密算法对比)]]
 * [[https://thatoneprivacysite.net/|VPN Comparison by That One Privacy Guy]]
 * [[http://www.chinagfw.org/2018/08/wireguard-vpn.html|轻松几步搭建 WireGuard (快速安全的下一代 VPN)]]
 * [[https://steemit.com/cn/@curl/ubuntu-vpn-wireguard|在 Ubuntu 部署 VPN 隧道 WireGuard]]
 * [[https://www.wired.com/story/wireguard-gives-linux-faster-secure-vpn/|WireGuard Gives Linux a Faster, More Secure VPN]]
 * [[https://blog.netlab.360.com/ongoing-websites-hijacking/|一些网站https证书出现问题的情况分析]]
 * [[https://github.com/haoel/haoel.github.io|科学上网 by 左耳朵]]
 * [[https://kirill888.github.io/notes/wireguard-via-websocket/|Tunnel WireGuard via Websockets]]
 * [[https://www.rfa.org/mandarin/about/help/saifeng-09182015141029.html|如何用赛风翻墙:使用指南]]
 * [[http://www.chinagfw.org/2012/06/vpnhttppsiphon-3.html|VPN和HTTP代理软件Psiphon 3]]
 * [[https://github.com/getlantern/download|lantern]]
 * [[https://www.solidot.org/story?sid=30380|DNS污染的附带损害]]
 * [[http://static.impanda.org/blog/2011-04-17/how%5Egfw%5Eworks.pdf|GFW的工作原理及突破技术]]
 * [[https://telegra.ph/GFW%E7%9A%84%E4%B8%80%E4%BA%9B%E5%86%85%E5%B9%95%E9%83%BD%E6%9D%A5%E7%9C%8B%E7%9C%8B%E6%9C%89%E4%BA%9B%E4%B8%9C%E8%A5%BF%E4%BD%A0%E5%B9%B6%E4%B8%8D%E7%9F%A5%E9%81%93-08-20|GFW的一些内幕。都来看看。有些东西你并不知道]]
 * [[https://github.com/ashi009/bestroutetb|Generating the most optimized route table for VPN users]]
 * [[https://github.com/fivesheep/chnroutes|scripts help chinese netizen, who uses vpn to combat censorship, by modifying the route table so as routing only the censored ip to the vpn]]
 * [[https://www.williamlong.info/archives/3939.html|常用公共DNS服务器地址]]
 * [[https://s3.amazonaws.com/fanqianghou/index.html|翻墙后看什么]] https://fanqianghou.com/
 * [[https://github.com/StreisandEffect/streisand|Streisand]] 翻墙服务器快速部署
 * [[https://gfw.report/blog/gfw_shadowsocks/zh.html|Shadowsocks 是如何被检测和封锁的]]
 * [[https://zh.wikipedia.org/wiki/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%A1%E6%9F%A5|中国网络审查]]
 * [[https://github.com/skywind3000/kcp|KCP - A Fast and Reliable ARQ Protocol]] KCP是一个快速可靠协议,能以比 TCP浪费10%-20%的带宽的代价,换取平均延迟降低 30%-40%,且最大延迟降低三倍的传输效果。
 * [[https://segmentfault.com/a/1190000022225836|中国提出 NEW IP 标准化提案,欲代替现行的 TCP/IP]]
 * [[https://github.com/Kkevsterrr/geneva|client-side censorship evasion engine from the Geneva AI https://censorship.ai]]
 * [[https://github.com/seclab-ucr/INTANG|INTANG is research project for circumventing the "TCP reset attack" from the Great Firewall of China (GFW) by disrupting/desynchronizing the TCP Control Block (TCB) on the censorship devices.]]
 * [[https://github.com/seclab-ucr/SymTCP|SymTCP - Automatic Discrepancy Discovery for DPI (Deep Packet Inspection) Elusion]]
 * [[https://sspai.com/post/60002|中文互联网中「讨论」的消亡]]
 * [[ubuntu下安装L2TP VPN服务器]] (过时)
 * [[将squid打造成能自动重试的代理服务]] (过时)

极端条件下上网工具

科学上网

1. MTProxy

MTProxy是Telegram专用代理,只能用来上Telegram,建议配上,在万一所有其他方法都无法使用的时候可以用它上Telegram求助。

2. V2Ray

在海外服务器上安装V2Ray服务端

支持V2Ray的客户端

安装V2ray客户端软件后,在客户端软件中添加订阅链接即可使用

3. Zerotier

  1. 在国内电脑和海外服务器上安装软件 https://www.zerotier.com/download/

  2. 在 zertoier.com 上登陆并创建network
  3. 在海外电脑上添加network id,开启路由设置,将来自zerotier的流量路由到外网网卡
  4. 在国内电脑上添加network id, 开启default route,并配置DNS海外DNS

4. Tor Bridge

服务端配置

  • 在海外服务器上安装Tor软件和obfs4proxy(Linux一般都会自带)
  • 在tor配置文件(/etc/tor/torrc)中配置

BridgeRelay 1
PublishServerDescriptor 0
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
ServerTransportListenAddr obfs4 [::]:59013
ExtORPort auto
  • 在Tor的启动日志里面找到

Your Tor server's identity key  fingerprint is 'Unnamed <服务器指纹>'
  • /var/lib/tor/pt_state/obfs4_bridgeline.txt中找到客户端配置,填入IP、端口、指纹就构成了客户端配置

    # Before distributing this Bridge, edit the placeholder fields
    # to contain the actual values:
    #  <IP ADDRESS>  - The public IP address of your obfs4 bridge.
    #  <PORT>        - The TCP/IP port of your obfs4 bridge.
    #  <FINGERPRINT> - The bridge's fingerprint.
    
    Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERT> iat-mode=0

在Tor Browser(或者其他Tor软件中)添加以上生成的配置即可使用(菜单 -> Settings -> Tor -> Use a bridge -> Provide a bridge ):

5. 自建免翻墙可用的服务

过时内容

ch3n2k.com | Copyright (c) 2004-2020 czk.