@fightcensorship:Usenet新闻组服务商Giganews为它的用户提供专业VPN,开发团队是金蛙(Golden Frog),最近他们研发出一种新型VPN,命名为New Chameleon,声称可以轻而易举穿透中国防火墙,专门对付中国的深度封包检测技术。
http://ift.tt/1aHQ6ff
via 细节的力量 http://ift.tt/1eegA8J
@fightcensorship:Usenet新闻组服务商Giganews为它的用户提供专业VPN,开发团队是金蛙(Golden Frog),最近他们研发出一种新型VPN,命名为New Chameleon,声称可以轻而易举穿透中国防火墙,专门对付中国的深度封包检测技术。
http://ift.tt/1aHQ6ff
DC﹕相信不少人都有使用安卓一点通,包括部分Android电视机顶盒的用家,而农历新年前推出的最新版安卓一点通2.6测试版,开始照顾这批用户。究竟这次安卓一点通新版,又怎样照顾机顶盒的用家?
李: 本来安卓一点通是为手机和平板电脑而设计,因此用户介面上主要照顾屏幕比较小,透过轻触式荧幕操作的用家,而电视机顶盒屏幕面积大很多,大部分用家主要透过遥控器来执行机顶盒上的程式。以往部分机顶盒的使用者在使用安卓一点通时会感到比较麻烦,而新版的安卓一点通就有针对机顶盒的用户介面,有部分机顶盒的用户在执行新版安卓一点通时,已经见到新的用户介面。如果安卓一点通在执行时并未有侦测到你在使用机顶盒的话,你亦可以在“工具”里的“设置”选项设定为使用机顶盒专用介面。
DC: 那为何安卓一点通在部分机顶盒上,未有自动转为机顶盒专用介面?
李: 这与部分Android机顶盒使用的作业系统有关,因为有部分早期推出机顶盒厂商,只是将用于平板电脑或手机的Android作业系统稍加修改用于机顶盒上,因此安卓一点通有可能误以为程式在平板电脑或手机上运行,因此,在部分Android机顶盒上,有可能要手动更改用户介面。
而对部分习惯了旧介面的听众,亦可以藉上述的步骤,自行手动更换介面回旧介面。
DC: 有部分VPN连线,因受到中国当局使用的封包深度侦测技术所影响,因而未能够成功翻墙,但最近有商业VPN软件声称,可以避过这类侦测技术,其实这类技术的原理是什么?
李: 虽然VPN的通讯过程是加密,但VPN封包本身有独特的标记,显示相关的通讯是VPN的通讯,中国当局就针对这类有标记为VPN的通讯封包作出拦截,就算中国当局不知你透过VPN进行通讯的内容,但只要能阻止你翻墙上网,中国当局就已经达成了目标。对中国当局而言,他们首要关心并非VPN通讯期间资讯的实际内容,而是防止国民利用其他国家提供的VPN,或透过翻墙软件内置的VPN服务成功翻墙,可以自由接触中国当局不希望国民所知道的资讯。
而商业VPN软件会将VPN通讯的标记模糊化,只要VPN主机能够成功辨认到经模糊处理的VPN标记,就能够建立VPN连线,但中国当局不会知道你在建立一个VPN连线。而相信将VPN通讯标记模糊化的技术,将会成为日后其他翻墙软件都会引进的技术。
但商业软件是否值得中国听众购买就见人见智,至少现时有关商业VPN软件,需要配合由软件开发公司所提供的收费VPN服务。而商业软件公司的软件一般都不会开放源码,有关源码潜藏的保安隐患,网络保安社群对此是一无所知。而部分用家没有信用咭帐户,或未能够使用Paypal帐户,亦令部分用家未能够享受新商业软件在翻墙上的好处。对惯用VPN来翻墙的听众,在决定是否付款购买有关服务时,需要衡量一下价钱是否真的物有所值。而该软件提供三天试用的服务,听众可以在享受免费试用服务后,再决定是否真的使用有关服务。
无界一点通2.6b 测试版, 改进了2.6a在"第一次启动直播菜单时没有光标,因此不能直播"的问题, 请帮助在机顶盒上测试并反馈;同时在“工具”里恢复“刷新"功能.
sha1: 578a48ec7004490eb3a1e833178727801af9db4f
md5: 117151bf922bfbe8a337677ee2c9b23c
***** 无界一点通2.6a 测试版新增功能 ****
1. 修复旧版(<2.6)存在的潜在连接问题;
2。增加电视界面选择:方便机顶盒用户;界面亦可在“工具”/“设置”里重选;
3。增加自动弹出升级界面,用户可以选择马上升级;菜单里的“工具”/“检测新版”亦可弹出升级界面, 马上升级。
谢谢!
iPPOTV Ver.12(0940)主要是针对目前的封锁特点做了改进.在中国大陆,使用的人越多,突破封锁效果越好。从观察的数据看”低带宽视频直播”及“音频直播”栏目中的频道带宽较低,在中国大陆也能流畅收看。其他视频频道带宽在450-550kbps之间,海外收看非常流畅,但在中国大陆由于受到网络封锁的干扰,不同地区和时段收视效果有所不同。
iPPOTV安装后第一次运行时,一定要关闭翻墙软件或网络代理,否则IPPOTV将无法正确初始化突破封锁的功能,收视效果就无法保证。
如果拿不到频道列表,而又不是防火墙设置问题,请用海外邮箱,如gmail, 或hotmail 给ippotv.abcd@gmail.com发一封电子邮件,主题为abcd, 以获得新的结点文件。详细说明请参看如下网页:
http://ift.tt/1fw8apS
由于封锁严重,有时会出现点击频道列表没有反应的情况,此时可以试一试播放不同的频道,如果都没有反应,请关闭IPPOTV等十几分钟后再打开。请大家广泛传播IPPOTV,因为用的人越多,越容易突破封锁。
如有技术问题,可发邮件给: support@starp2p.com
感谢各位网友的支持和建议!
iPPOTV Ver.12(0940):
http://ift.tt/1e6UFjF
电驴下载链接:
http://ed2k|file|iPPOTV_Setup_Ver12Build940.exe|2974365|37BA993218B8D3655813B5935E24D31F|h=5SAKFW333DKCWALMTN7TKCXR7X3UYC3H|/
BT下载链接:
http://ift.tt/1fw8apW
MD5:b414de52e0159ca12217504af4709a9f
SHA1:b1140577ea2fc9abbb83da831e1ec7ce03e98fd5
IPPOTV
推特上两位推友@m0d8ye(libev版的作者)和@_zzzh提供的shadowsocks服务端网络优化方案,基本原理相似,都是通过修改 sysctl.conf
相关参数实施的,目标是在高并发、高延迟的网络环境下提高shadowsocks的响应和链接速度。
@m0d8ye提供的 sysctl.conf
修改参数:
net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.ipv4.ip_local_port_range = 18000 65535
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_max_syn_backlog = 3240000
net.core.somaxconn = 3240000
net.ipv4.tcp_max_tw_buckets = 1440000
net.ipv4.tcp_congestion_control = cubic
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_fin_timeout = 15
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_tw_recycle = 1
@_zzzh(原文: 高流量大并发linux Tcp 性能调优 )提供的sysctl.conf
修改参数:
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 1200
net.ipv4.ip_local_port_range = 10000 65000
net.ipv4.tcp_max_syn_backlog = 8192
net.ipv4.tcp_max_tw_buckets = 5000
net.core.rmem_max = 67108864
net.core.wmem_max = 67108864
net.ipv4.tcp_rmem = 4096 87380 67108864
net.ipv4.tcp_wmem = 4096 65536 67108864
net.core.netdev_max_backlog = 250000
net.ipv4.tcp_mtu_probing=1
net.ipv4.tcp_congestion_control=hybla
sysctl net.ipv4.tcp_available_congestion_control
/sbin/modprobe tcp_hybla
nano /etc/sysctl.conf
sysctl -p
由于本人的shadowsocks为自用,高并发的多人使用效果没做具体测试,效果未知。但按方案二将拥塞算法由cubic改为hybla模式后,在晚高峰时段观看视频的速度确实有显著改善,推荐大家尝试。
VPNGate是目前最优秀的免费VPN,日韩线路速度极快,特别是部分韩国服务器即使在晚高峰时段也很少“抽风”进而速度衰减,但韩国线路也有缺陷,大多数服务器出口做了限制,无法访问一些非主流网站。
我们可以利用VPNGate日韩线路的高速通道为其他加密代理(比如非GAE服务端snova或goagent,以及shadowsocks等)提供第三方加速,使两者优势互补,从而达到两全其美的目的,既获得了高速度,又规避了VPNGate部分线路的出口限制。由于在VPN加密数据的基础上又进行了二次加密,VPNGate的服务器也无法获知你的网络访问具体地址,额外达到了保护了个人隐私目的。
具体使用方法很简单,先启动VPNGate链接一个高速的服务器,然后再启动其他加密代理客户端(snova、goagent、shadowsocks等)访问网络。
前天下午(1月21日),咱们天朝发生了全国性的互联网故障,导致大量国内网站无法访问。这次故障说白了就是一次全国性大范围的域名污染。所以俺借此机会,给大伙儿扫盲一下 DNS 的常识。既然是扫盲 DNS,也顺带说说“域名劫持”和“域名污染”这两个很容易混淆的概念。提醒一下:这两者的其中之一是 GFW 的大杀器,爱翻墙的同学有必要了解。
DNS 是洋文“Domain Name System”的缩写,直译过来就是“域名系统”。
咱们每天打交道的这个互联网,其底层的基石是“IP”。IP 是“Internet Protocol”的缩写,中文就“互联网协议”(光看名字就知道这玩意儿很重要)。咱们日常用的那些互联网软件(浏览器、聊天工具、下载工具、等等)在工作时,必须依靠【IP地址】才能进行网络数据传输。
“IP地址”是设计给软件用滴——虽然软件很容易处理,但对于人类而言,却很难记忆。于是,后来又发明了 DNS。有了 DNS,人类就不需要记住长长的一串 IP地址,而只需记住“域名”(域名通常更短,也更具有可读性)。
比如你上网的时候,只需在地址栏输入网站的“域名”,而不用输入网站的“IP地址”。然后电脑系统会利用 DNS 来把“域名”翻译成“IP地址”。这个翻译的过程术语叫“域名解析/DNS解析”。
域名是按照“树形结构”组织的。不懂得啥是“树形结构”的同学,可以对照一下电脑硬盘上的目录结构。域名的结构和目录结构很类似,目录结构是用“斜杠”作分隔符,而域名是用小数点作分隔符。两者的主要区别在于:目录结构名称的形式是从左到右(上级在左,下级在右),而域名是从右到左(上级在右,下级在左)。
以俺博客的域名为例:
program-think.blogspot.com 的上级域名是 .blogspot.com
.blogspot.com 的上级域名是 .com
这里的 .com 就被称为顶级域名(Top-Level Domain,简称 TLD),跟 .com 类似的那些 .net .org .gov 也是顶级域名。还有那些以国家/地区的代码命名的(比如 .cn .tw .hk .jp 等等)也是顶级域名。
如果你曾经配置过电脑的网卡,应该记得上面除了有IP地址、掩码等设置,还有一项设置是“DNS服务器/域名服务器”。这项设置就是用来帮助你的电脑进行域名解析的。你可以把这个“DNS服务器”想象成114查号台。每当电脑需要翻译某个域名,就找这个域名服务器查询,然后域名服务器会告诉你的电脑,要查询的域名对应的IP地址是啥。
下面简单说一下,你的电脑进行域名解析的过程。
为了叙述方便,以俺博客为例。当你在浏览器的地址栏中输入 http://ift.tt/uZhB6M ,然后敲回车,这时候电脑软件会进行如下一系列事情。
1. 首先根据输入的网址,提取出域名(在本例中,也就是 program-think.blogspot.com)
2. 如果你在系统中配置了 Hosts 文件,那么电脑会先查询 Hosts 文件,看这个 program-think.blogspot.com 否已经在 Hosts 里面有了对应的记录。如果有,直接就可以拿到该记录中的 IP地址,过程就结束了。
3. 如果 Hosts 里面没有这个别名,那么电脑会看你有没有设置域名服务器(DNS 服务器)。如果你的系统没有设置域名服务器,那电脑就没辙了,浏览器直接会报错,说网站的域名无法解析。过程就结束了。
4. 如果你设置过“域名服务器”,那么电脑会向这个域名服务器发送一个域名查询(DNS query)的请求,然后等候域名服务器的回应。
5. 如果域名服务器始终没有回应(比如域名服务器挂了,或域名服务器的IP填错了,或请求被 GFW 拦截了),那么电脑还是没辙(浏览器会报错)。
6. 如果域名服务器回应了,那么你的电脑就可以根据域名服务器的应答信息,得到该域名的 IP地址。之后浏览器就会向这个 IP地址 对应的 Web 端口发送 HTTP 请求。
通常情况下,电脑拿到的(DNS服务器)应答信息是正确的——也就是说,应答中的 IP地址 确实对应那个域名——这种情况下,你的网络软件就可以正常工作了。
但是在天朝这个奇葩的国家,电脑拿到的 DNS 应答有可能是【错的】。为啥会这样捏,本文的后半部,俺会介绍一下“域名劫持”和“域名污染”。
(本小节的内容偏技术化,技术菜鸟请仔细理解)
刚才介绍了“客户端域名解析”的过程。接下来说说域名服务器是如何得到这些信息的。
大伙儿平时使用的域名服务器,技术术语叫“递归域名服务器”。“递归服务器”是面向普通网友的。刚才介绍“域名解析”的时候提到的服务器就是“递归服务器”。
“递归服务器”的内部通常会有一个 DNS记录 的缓存——这个缓存是为了提高查询效率的。当某台电脑向递归服务器发起域名查询时,递归服务器首先看自己的缓存中有没有该域名的记录,如果有,直接就回复该记录给查询的电脑。
万一对方想要查询的域名没找到,咋办捏?这时候就要进行缓存的同步。
下面就拿俺博客的域名为例,说说这种情况的处理流程。
1. 对方查询 program-think.blogspot.com 这个域名,“递归服务器”发现自己的缓存中没有
2. “递归服务器”会先去找“根域名服务器”帮忙,“根服务器”会告诉“递归服务器”说:这个域名属于 com 这个分支之下,你去找 com 这个域名的“权威服务器”,这个权威服务器的 IP地址 是 xxx。
3. 然后“递归服务器”根据拿到的这个 xxx地址,又去找“com 域名的权威服务器”。“com 域名的权威服务器”告诉它:你应该去找“blogspot.com 域名的权威服务器”,这个权威服务器的 IP地址 是 yyy
4. 然后“递归服务器”又屁颠屁颠地去找“blogspot.com 域名的权威服务器”。这时候“blogspot.com 域名的权威服务器”才会告诉它,program-think.blogspot.com 这个域名的 IP地址 到底是多少。
大伙儿看到没有?整个过程如同“踢皮球”,效率是很低的。所以俺前面提到,“递归域名服务器”必须得有一个缓存,以此来优化效率(不用每次查询都来一次“踢皮球”)。
说完了“域名的同步”,顺便提一下“同步的周期”。
因为互联网上的域名信息是有可能发生变化的。比如增加了某个新域名,注销了某个旧域名,或者某个域名对应的 IP地址 变了。所以,“递归服务器”上保留的缓存中,每一条域名记录都有一个生命周期(可能是几分钟,也可能是几小时)。如果某条记录的生命周期过了,就会被删除,然后重新同步。
刚才说了,域名服务器上都会保存一大堆的域名记录(每条记录包含“域名”和“IP地址”)。当收到域名查询的时候,域名服务器会从这堆记录中找到对方想要的,然后回应给对方。
如果域名服务器上的某条记录被【人为修改】了(改成错的),那么一旦要查询这条记录,得到的就是错误的结果。这种情况称之为“域名劫持”。
“域名劫持”通常是电信运营商(ISP)干的好事儿。很多宽带用户用的域名服务器就是 ISP 提供给你的。而天朝的 ISP 也是很奇葩的——经常耍流氓。
举例:
前几年曾经出现过:某个 ISP 跟百度勾结,把谷歌的流量重定向到百度。具体搞法是:该 ISP 篡改自己的域名服务器的记录,把里面跟 google.com 相关的域名记录的 IP地址 修改为百度服务器的 IP地址。如此一来,假设你用的是这个 ISP 的域名服务器,当你在浏览器输入 http://www.gooogle.com 的时候,你的电脑查询到的 IP地址 其实是百度的 IP地址,所以浏览器打开的是“百度”的主页。
刚才说了,“域名劫持”的根源在于:域名服务器上的记录被人给改了。要对付这种耍流氓,最直接的办法就是不要使用这种流氓 ISP 提供的域名服务器,改用国外那些比较靠谱的。目前口碑最好的,大概是 Google 提供的两个域名服务器,IP地址 分别是 8.8.8.8 和 8.8.4.4 ——这俩不光是地址好记,更重要的是,不会耍流氓。
先提醒一下:“域名污染”这个词还有其它几个别名,分别是“域名欺骗”、“域名缓存投毒”(洋文叫:DNS cache poisoning)。今后看到这几个别名,要晓得是同一个意思。
“域名污染”的原理,简单说来是这样滴:当你的电脑向域名服务器发送了“域名查询”的请求,然后域名服务器把回应发送给你的电脑,这之间是有一个时间差的。如果某个攻击者能够在域名服务器的“DNS应答”还没有到达你的电脑之前,先伪造一个错误的“DNS应答”发给你电脑。那么你的电脑收到的就是错误的信息,并得到一个错误的 IP地址。
从技术上讲,只要攻击者能够位于“你”和“域名服务器”的传输线路中间,那么攻击者就有机会搞“域名污染”。能够做到这点的,可能是一个黑客/骇客,也可能是 ISP。不过这些都不是本节聊的重点。本节的重点是 GFW——它是最有资源搞域名污染的,同时也最有意愿搞域名污染的。在《如何翻墙?》这篇全面扫盲教程中,俺提到 GFW 最有名的三板斧,其中一板斧就是“域名污染”。
举例:
比如某个国外网站,长年累月地抹黑咱们伟大光荣正确的党国,搞得咱们的“伟光正”很没面子,很不爽。那么朝廷的“真理部”就会给 GFW 下达封杀令——要求 GFW 全面封锁某某网站。对于 GFW 而言,要全面封掉某个网站,最简单的一个办法就是直接污染该网站的域名。用了这招之后,那些不懂翻墙的网友只要是通过【域名的方式】访问该网站,他们的电脑进行 DNS查询 之后,多半会得到错误的结果(也就是说,查到的 IP地址 是假的);既然拿到假的 IP地址,当然就无法打开这个网站的页面啦。
刚才俺解释了“域名污染”的原理,那种形式不妨称为“直接污染”。由于 GFW 的特殊性,它不但可以做到“直接污染”,还可以做到“间接污染”。而普通的骇客顶多只能做到“直接污染”,难以做到“大范围的间接污染”。
那么这两种污染有啥区别捏?且听俺细细道来。
首先有必要先扫盲一下“GFW的部署位置”。咱们天朝的互联网只有少数几个国际出口(名气较大的是:北京出口、上海出口、广州出口)。如果你要访问天朝之外的网站,你的网络数据流就必定会经过其中的某个“国际出口”。而天朝的【每一个】国际出口都部署了 GFW 的设备。
说到 GFW 的设备,顺便插一句:
GFW 是洋文“Great FireWall”的缩写。很多同学(包括很多懂技术的同学)都望文生义,想当然地以为 GFW 就是某种“防火墙”设备。其实不然。GFW 是基于 IDS(IDS是“入侵监测系统”的缩写)打造的。有空的话,俺再来聊聊 GFW 本身的技术细节。
因为 GFW 部署在天朝的国际出口。如果你用的是【国外的】域名服务器,你的“DNS请求”必定会经过国际出口;同样,域名服务器的“DNS应答”必定也会经过国际出口才能到你的电脑。这一来一回就给 GFW 提供了耍流氓的机会。
这种污染就是俺所说的“直接污染”。
刚才介绍了“使用国外域名服务器会被直接污染”。那如果你用的是【国内的】域名服务器捏?就会被“间接污染”。过程如下:
1. 比方说你用的是电信的 DNS服务器,然后你想要访问某个(被封杀的)反共网站。
2. 对于被封杀的网站,其网站服务器必定在国外,而且网站的域名肯定也不会使用 CN 之下的域名。所以,被封锁的网站,其上级域名的“权威域名服务器”肯定也是在国外。
3. 当你向“电信的DNS服务器”查询反共网站的域名,这台“电信的DNS服务器”就会去找这个反共网站的上一级域名对应的“权威域名服务器”去进行“域名查询”。
4. 因为是从国外进行域名查询,相关的数据流必定要经过国际出口。一旦经过国际出口,就会被 GFW 污染。
5. 如此一来,“电信的域名服务器”拿到的是已经被污染的域名记录(里面的IP是错的)。而且“电信的域名服务器”会把这条错误的记录保存在自己的域名缓存中。
6. 下次如果有另一个网友也找这台“电信的域名服务”查询这个反共网站,也会查到错误的结果。
上述过程不断重复,最终会导致:全国所有的域名服务器,它们的缓存中只要是包含了那个反共网站的记录,记录中的 IP地址 必定是错的(这个错误的 IP地址 也就是 GFW 伪造的那个)。所以说“间接污染”是很牛逼的,可以把错误的域名记录扩散到全国。
刚才俺说了,“域名污染”也叫“域名缓存投毒”。“投毒”一词真的非常形象——就好象在某条河流的源头下毒,从而把整条河流的水都污染。在互联网时代搞“域名污染”是非常卑鄙下流的。因为 DNS 是互联网的基础设施,而“域名污染”直接破坏了互联网的基础设施。所以说,天朝是一个非常奇葩的国度;咱们面对的是一个做事情毫无底线的政府。
这个话题有点大。因为有很多种招数可以对付“域名污染”。统统都写在这里,篇幅太长了。
所以俺决定:抽空另写一篇教程,专门谈这个问题。敬请关注。
原文:http://ift.tt/1mKFOxk
DC: 早几天,中国出现大规模断网事件,中国当局就指翻墙软件的开发公司做,但根据网民和海外传媒的分析,断网事件是由中国当局更新防火长城时出现故障所致,其实那一个原因可信一些?
李: 根据事故发生后网民所截取的数据,这次大规模断网事件与中国国内的DNS根目录有关。过往未曾有过DNS根目录被黑客骑劫的纪录,因为DNS根目录的保安设计相当严谨,黑客要一举攻破根目录几乎无可能。再加上,这次DNS故障受影响区域只局限在中国,其他国家的DNS并未有受这次事故所影响。若然由美国、日本、英国等国负责维护的国际性DNS根目录被攻破的话,势必造成国际性事故,并不会像这次般只有中国网民受到影响。因此,这次事故由中国当局更新根目录时出现意外这看法是相当可信。
另一方面,以政治为目的网络攻击,一般都不会以网络瘫痪为目标,假若黑客有能力攻击中国的DNS根目录,都只会是移除中国当局在根目录上所作的封锁,或将中国政府网站转到黑客用作抗议之用的网站,而不会造成所有人都上不了网的奇观。而且攻击DNS根目录所花费的成本,以及技术难度十分高,因此暂时未有黑客有能力发动这种攻击。就算有能力发动攻击,都将是有国家政府支持的攻击。因此,中国当局的抹黑在技术上缺乏实证上的支持。这也是西方传媒,以至有技术基础的网民普遍都不相信中国当局解释的原因。
DC: 具体来讲,这次中国网络防火长城的管理人员摆了什么乌龙,导致这次大规模断网事件?
李: 针对动态网、自由门之类的翻墙软件网站,中国当局为防止网民成功在不用作翻墙情况下下载软件,在做DNS劫持时,会阻挡所有指向特定IP的请求,然后将这次请求转到其他网址上。但这次中国网络监管人员,却将所有DNS请求利用将网络请求指向动态网、自由门的IP来挡著,因此令中国八成网络交通瘫痪。由于更新DNS仍然需要人手进行,因此个别人操作上的失误,就会造成这样大的乌龙。
DC: 其实这次事故是否反映了中国网络封锁,不单未有提升中国网络的稳定性和保安水平,相反中国的网络会比其他国家的网络来得更不稳定?
李: 本来互联网设计时是为了应付一旦出现核战后的恶劣通讯情况,因此,本来DNS等技术,只要依照国际公认技术标准运作是相当安全可靠,这也是越来越多关键应用依赖互联网的原因。但中国当局进行DNS劫持,以至进行网络内容过滤,这些非规范技术都相当依赖人手操作,一旦有什么问题就会造成相当大的困扰。这也是我们鼓励各位听众使用翻墙软件,或使用Google等维护的免费公用DNS主机的原因,因为这些依国际标准维护的主机不会受网络过滤系统干扰而减低了稳定性。而只要中国当局继续以人手去干扰DNS运作,阻止网民浏览个别网址,只要继续有他们的网络警察不小心,就会继续有这类乌龙造成的大规模断网事件。这类事件重覆发生的机会是相当高。
goagent 3.1.4 开始提供relay—中继代理功能,俗称跳板。如果你部署了个在国外的PHP服务端,但直接访问的速度不是很满意,但同时你又有个地处国内但访问国外速度很快的PHP空间,这种情况下,就可以将 relay.php
这个中继服务端部署在相应的国内高速空间,从而到达提速的效果。
具体部署方法很简单,编辑 relay.php
文件,在relay字段修改为远端PHP服务端具体链接地址,hosts字段修改为远端PHP服务端域名,上传relay.php
文件到需要部署中继服务的国内空间,最后在配置文件中的[php]段用中继服务端的链接地址替换原来的远端链接地址即可。
随着国内云空间的大行其道,以及亚马逊、微软之类的国际云计算巨头不断涌入,中继、跳板类的翻墙应用未来极具想象空间。
无界一点通2.5正式版:
1。方便新唐人电视直播在安卓机顶盒的播放;
注:建议在机顶盒上播放电视时使用有线连接网络,会比无线连接更流畅。
2。加强对音频/视频的支持(包括下载);
3。增加用户设置,字体缩放及保存字体设置;
支持安卓平台2.2~4.3。
http://ift.tt/1msIP2r
sha1: f7edd24222aa1f2a3aff8ea8c3c1a8ffddc35301
md5: 88ec1911df929fea810259a6542bd2cb
***************************************************************
"无界一点通"在Android 4.0 (冰淇淋三明治(Ice Cream Sandwich))及以上版本采用了VPN技术– VPN版与无界浏览电脑版具有同等的安全性:
1. 启动"无界一点通"前, 可能会弹出"用户授权VPN"对话窗口, 请钩选"我信任此软件", 并点击"OK"键, 否则,"无界一点通"停止启动。
2. "无界一点通"连通后, 在手机的顶部会出现一把钥匙, 您手机所有的上网活动(包括运行其它的上网软件-VPN软件除外)都在"无界一点通"保护之下(而Android 4.0以下的版本, 启动"无界一点通"后, 运行其它的软件将不在"无界一点通"的保护之下) 。
3. "无界一点通"运行其间, 请不要运行其它VPN软件。
4. 退出前, 请确认所有"无界一点通"运行其间所打开的其它上网软件(如: 正在上网的其它网页浏览器, 正在播放网上的视频/音频,等等)都已关闭, 因为它们将不在VPN的保护之内。
5. 退出"无界一点通"后, 钥匙会消失。钥匙消失, 表示已不在"无界一点通"保护之下。
6. 运行"无界一点通"其间, 如点击钥匙, 选择退出VPN, 亦可退出"无界一点通"。建议通过菜单里的退出键退出。
安装说明:
1. 安装准备工作:
安装此apk程序前需要首先对手机进行设置: 打开“菜单键”-settings(设置)-Applications(应用程序), 钩选"Unknown sources"(未知源).
注: 有的版本是在: -settings(设置)-security (安全) 里面, 钩选"Unknown sources"(未知源).
2. 下载apk文件, 进行安装. 如与已经安装的无界一点通旧版有冲突,请先卸载旧版, 再安装新版.
3. 如果下载的为压缩文件, 无须解压, 直接将文件扩展名 .zip 更改为 .apk , 便可安装.
4. 运行开始时可能会出现一些安全提示,请选择"继续"。
谢谢!
网上各种谣言纷飞啊,目睹整个过程必需来说说。
=================================================================
上面补充了一张图给不了解DNS工作原理的读者~~
15:20 接到一个CDN用户询问,只有一句话:节点挂了?我第一反应是curl测一下节点,咦连不上?再进行dig +trace,吓尿了……看图
w(゚Д゚)w这是典型的墙啊……我就回了句卧槽你被墙照顾了?仔细一想,他就一个动漫论坛,不可能有这照顾啊,顺便下面放一张被墙照顾的域名的DNS跟踪图,像这样就肯定是墙干的好事了:
于是我联系了运维帮助协查,运维这一查艾玛吓尿了好吗,托管在我们DNS上的域名全部解析出来都是这鸟样……这不科学(╯‵□′)╯︵┻━┻难道我们被*照顾了?小心脏心跳速度骤增,这时候Q群消息变的多起来,咦百度打不开,QQ空间又挂了blablabla…
我再继续跟一下几个域名,我大概这辈子只能见到一次这样的trace图了:
百度和我自己的博客
我居然能和度娘在同机房!爽不爽!【群众:滚(╯—﹏—)╯( ┷━━━┷
ovear君的截图,他使用的是TCP查询,TCP也被污染的话,你猜除了*还有谁能干?然后发现google家dns貌似是正常的~_~
与此同时运维也在各地的服务器上开始了跟踪查询,发现全国各地解析时间均为25ms左右。这时候结论就出来了。但是也许有人会说我的证据不够充分,那么我们再继续查查这个65.49.2.178是什么来头。
于是呢,我们在同C段的65.49.2.0/24查到了下面的网站:
关键词自己图里找
整理一下:
低延迟说明全国各地(至少在省内或者附近,不会南方跨到北方)直接返回被劫持的IP;
TCP查询同样中枪,排除黑阔采用全国发UDP包方式进行劫持;
同网段有那啥网站。
结论不写了。
================================================================
更新一下,有人问啥时候会恢复什么的。
劫持的影响大约只有15分钟。当时我查到的TTL是几万,也就是说,在电信运营商没对递归DNS手工刷新缓存的情况下,可能还需要间断受影响几个小时。不正常的可以试试更换DNS为8.8.8.8,或者等几小时再看看,后继影响略严重的样子=_=
有关前版wwqgtxx-goagent的介绍请参考:
wwqgtxx-goagent v1.4 简便好用的免费代理goagent/wallproxy-plus – 美博园
* 本文原文链接:greatagent v2.3 -为goagent/wallproxy提供免费公共服务端 – 美博园 *
新版greatagent介绍:
主项目地址:http://ift.tt/12fLOBJ
备份项目地址1:http://ift.tt/12fLLWp
备份项目地址2:http://ift.tt/12fLORY
本项目的宗旨是为goagent/新版wallproxy提供公共开放的的服务端,同时做出一些优化和加强,并且提供免配置,集成大量优良插件的firefox,以便于大家的使用。
版本说明:
by wwqgtxx
版本说明:
by wwqgtxx
[autoupdate] server = server_2 #后面内容请保持不变
感谢各位对无界一点通2.5a很好的意见和建议。无界一点通2.5b 测试版, 改进了2.5a在以下几方面存在的问题, 请帮助测试并反馈。
注:建议在机顶盒上播放电视时使用有线连接网络,会比无线连接更流畅。
http://ift.tt/Kw3xTf
sha1: 416a3dafa0c32dcf6581c28c01c67e435bb86d6f
md5: 46bc01e00297ae064ab62c75744b524d
1。播放新唐人和希望之声时按返回键有时会死机的问题;
2。某些平台上播放新唐人加载框不自动消失的问题;
3。某些平台上退出前台模式的希望之声后控件不自动消失的问题;
4。某些平台上第一次播放新唐人不能全屏播放的问题;
5。在菜单里增加“低码率”新唐人, 适用于低网速/低配置平台;
6。在工具栏里增加“设置”, 用户可以选择:
1)是否保存字体设置。
2)启动时是否显示左侧菜单。
3)是否自动监测新版。
7。某些平台上菜单里的缩放键不能正常缩放并保持字体设置的问题。
谢谢!
枫叶香蕉v3.2.0.1 发布,解决了升级程序出错的问题
github的服务器伤不起!
下載地址:http://goo.gl/ocUFCK
* 本文原文链接:枫叶香蕉v3.2.0.1发布 – 美博园 *
——–
枫叶香蕉v3.2.0.0发布
1重新编写升级程序智能判断版本
2 优化GoAgent!
以后版本直接运行update文件夹下升级客户端.exe 就能实现版本升级!!
下载地址:
枫叶香蕉v3.2.0.0 升级程序使用的github服务器禁止了读取配置文件,导致升级程序出现bug,项目 正加紧 修改这个错误!!前面已经下载了v3.2.0.0的不用删除,等项目升级程序完善后,直接替换update文件夹下的升级程序即可!我们很快就会发布v3.2.0.1
前面的百度云 下载链接暂时取消,感谢支持枫叶香蕉!我们的喜欢是对我们的最大支持!
本文由美博园(allinfa.com)根据官方介绍发布。美博园没有对其进行安全测试,安全性请各位网友自己把握使用。
@fqrouter:访问 http://ift.tt/1idJcR2 … 直接打开 youtube 的视频列表,点击视频链接直接下载 video.mp4 文件。把链接加入到迅雷离线等离线工具(百度网盘)更可以方便更多墙内的朋友获得youtube的内容。
网友点评:1.不支持有国家/地区限制的视频。2.不支持音视频文件分开的品质,如1080p。
Youtube直播频道的部分节目貌似也有地区限制,直接用GAE代理方式观看,一些视频会无法正常加载播放。由于直播频道相关的域名链接比较繁复多样,用规则来自动判断较难,这里提供个比较“土”但却十分有效的破解方法,姑且叫做“切换代理法”。
前提条件是你先要有个自己搭建的PHP代理(也可以是Python或Node搭建的),并且此服务端的IP出口不受限,速度没过高要求一般就行。先用PHP全局代理方式播放直播视频,等视频正常播放几秒钟后,再手动切换到GAE全局模式继续播放,可根据自己的网络状况切换到合适的品质。OK,到此直播频道的地区限制完美解决。
最后补充一点小知识,直播视频播放的带宽要求比普通MV视频要高,因为前者的数据传输是分段的,后者则基本是连续的。相对比较同样大小的视频数据,直播的带宽利用效率要低得多。比如4M宽带播放720P的MV视频很流畅,但想流畅播放720P的直播视频就比较困难了。
为什么选择微博VPN:
隐藏您的真实网络地址, 您的外部IP将显示为美国/日本IP。
专业的VPN服务;没有VPN详细日志。
1个帐号支持3台设备同时登陆;支持PC+Mac+iOS+Android+…
自由微博合作产品,质量和可靠性有保证,且价格低廉。
付款后自动开通,马上使用。
来源: http://ift.tt/1atCCxM
DC: 有不少英文程度比较好的听众,虽然不能够在不用翻墙的情况下浏览中文敏感网站,但总能透过英文传媒知道不少敏感信息。但最近有报告指,连没有中文版的英国《卫报》都遭中国到封锁,这反映了中国在封网政策上有什么转变?
李: 以往由于网上即时翻译工具不普及,以及中国网民的英文水准不算高,加上封锁英文网站,可能更引起西方社会对网络封锁问题的注意,因此英文网站被封锁的情况远比中文为少。
近年不少网民积极学习下,对英文的掌握普遍提高,再加上网上有不少即时翻译工具,尽管软件翻译得出的文句令人啼笑皆非,但总算能够掌握消息的大概内容。因此,越来越多网民透过英文网站得知被中国封锁的消息。过去西方传媒报导中国高官贪污新闻时,已经有消息指有关传媒将被中国当局封锁。我认为,中国当局早就看到英文传媒对中国当局的威胁,只不过在习近平坐稳宝座后,才正式对英文传媒作出不客气的封锁。
另一方面,不少中国的海外盟友都是一些独裁政权,而这盟友中,部分国民普遍使用英文,像伊朗便是当中表表者。而这些国家的网民不少都用了华人开发的翻墙软件翻墙,中国当局有意利用提供网络封锁技术的机会,巩固与这些国家的盟友关系殊不为奇。这方面,亦令中国当局以及与当局合作的技术公司有意提供适用于英文世界的网络封锁软件,藉此开拓海外商机,以及令这些独裁政权更愿意与中国当局合作。
DC: 中国当局针对海外中文传媒,除了对个别网站封锁外,亦用上关键字封锁,那如果当局针对英文传媒都用上了关键字封锁,又有可能对网民造成怎样的困扰?
李: 由于英文并非中国当局所熟悉的语文,若中国当局用上关键字封锁,而负责开发系统的人英文水准有问题的话,像中文一样杀错良民,将不少一般用途的新闻或资讯网页都可能被封,届时浏览英文网页很可能遇上了网络封锁而不自知。
DC: 除了英文传媒,还有哪些国家的传媒可以让中国网民在免翻墙情况下浏览,就算不翻墙都掌握到海外关于中国的敏感报导﹖而有哪些国家,有可能成为中国新一波网络封锁的针对对象﹖
李: 日本传媒有时候都会报出一些对中国当局而言相当敏感的新闻,因此除了日本传媒有时用上敏感汉字的报导会触发中国当局的关键字封锁而令个别报导被封锁外,相信未来日本传媒都可能是中国当局封锁对象。特别对华人而言,他们可以透过报导中的汉字推测出报导内容,日本传媒对中国当局的威胁只是比海外中文媒体弱一些,但比英文媒体来得强。
欧洲传媒方面,由于德国、法国等国语文在中国不算普及,华人普遍亦不认识德法等国媒体,因此德国、法国等地传媒,可能迟一点才会被中国当局重点封锁。但如果网上翻译德文、法文到中文的技术再有提升的话,就难保中国当局会否改变主意,对英文、中文以外传媒作出严厉封锁。
@qhgy:由@TwidereProject作者@mariotaku开发的UTwitterAPI,真神器也!有了它,主流twitter客户端都有了翻墙能力。得益于google强大快速的服务器群,新推文瞬间即可刷出,比刷微博都快!适用于已root安卓设备。
参考《GoAgent》的第1步
*假设你申请到的appid是 jtapitest
1)下载 Java appengine-java-sdk jtapi Twidere for Android Play Store 酷安
2)安装 Java
3)解压 master.zip 和 appengine-java-sdk.zip
4)用文本编辑器打开 jtapi-master\war\WEB-INF 目录下的 appengine-web.xml 文件,将第3行的 jtapi 修改为你的 appid
<application>jtapitest</application>
保存关闭.
5)将war 整个文件夹复制到appengine-java-sdk的bin目录
6)在bin目录下按住shift右键点击空白处,”在此处打开命令窗口”(xp系统请自行打开命令窗口cd到此目录),
在打开的命令窗口中输入:appcfg.cmd update war
7)根据要求输入 gmail 邮箱和密码, 等待上传完毕(修改过 hosts 文件可能会导致上传失败,可尝试清空 hosts)(你可能需要挂 vpn 再上传)。成功信息如下:
8)打开你的app地址(此步需要翻墙), 如 http://jtapitest.appspot.com/
页面会给你api地址, (新版twidere只需要前两个地址,并且需要将第一个地址末尾改为/1.1/ 可使用https)
1
2
Rest Base URL: https://api.jtapitest.appspot.com/1.1/
OAuth Base URL: https://api.jtapitest.appspot.com/oauth/
1)在命令行下输入(任意一个):
1
2
3
4
5
nslookup -vc appspot.com ns2.google.com
nslookup -vc appspot.com ns3.google.com
nslookup -vc appspot.com ns4.google.com
nslookup -vc appspot.com 8.8.8.8
nslookup -vc appspot.com 8.8.4.4
得到的是使用TCP连接方式与 google 的 DNS 服务器连接获取 appspot.com 的IP地址
2)不行的话,到http://www.webkaka.com/Ping.aspx 搜appspot.com
3)测试得到ip的速度:
到桌面快捷键ctrl+R输入
ping X.X.X.X -t
1)在手机上打开 Twidere, 先点右上角的扳手,网络==>勾选”忽略ssl错误”
2)再点自定义主机映射, 点右上角的+号, 主机名填 appspot.com ,地址填X.X.X.X
3)编辑 API(右上角的扳手旁边):“验证方式”(Auth type)中选择“OAuth”,填入 REST Base URL、OAuth Base URL 确定.
4)输入用户名和密码并登录
原文:http://xavpng.github.io/2013/07/26/Twidere/