博文

目前显示的是标签为“代理”的博文

v2rayN-VLESS 生成配置文件 Xray链式代理 多http代理inbound 多落地节点outbound 一对一 隧道节点方便切换

图片
之前 做了一个Xray 加载多个 链式代理 配置文件 多inbound 多outbound 一对一方案 , 要一个一个导出客户端配置文件, 还要修改 inbound 和 outbound 的 tag. 最终把多个配置文件放在同一个目录, 启动xray内核, 会合并所有配置文件的 inbound 和 outbound, 以及路由规则, 这样保证 inbound 和 outbound 一一对应. 整个过程还是有点麻烦的. 最近给 v2rayN-VLESS 开发 HY2 支持, 在处理  Reality 协议与 Hysteria2 协议节点并存 时, 走读代码的逻辑. 发现 如果多选了节点, 再用测速功能, 会先生成配置数据. 这个配置数据包含以下内容: 1. 在生成配置的时候, 会生成多个 http 代理的inbound. 2. 将你选择的那些节点也生成 outbound. 3. 生成很多个 路由规则  把这些http代理的inbound和要测试的节点的outbound 一一对应起来. 然后启动一个内核, 加载这个配置, 也就是包括了 上述这些 inbound, outbound, 路由规则. 然后再用这些inbound的http代理, 一个一个去访问测试URL, 也就一一测试了 outbound表示的节点. 那么我多想一步, 如果我们把这个配置数据用json文件保存出来. 自己另外用个裸内核加载跑起来, 不就是我们之前想达到的功能吗? 而且本来设置的下一跳socks5设置也保存, 方便你将一批落地节点套上隧道 加速. 在 GenerateClientSpeedtestConfigString 函数, 把生成的配置文本保存出来就行了. 那么, 实现原来这篇文  一个Xray 加载多个 链式代理 配置文件 多inbound 多outbound 一对一方案  的目的, 工作流程更新为: 在v2rayN (1)中添加隧道节点 在v2rayN (2)中添加全部落地节点 在v2rayN (2)中设置下一跳Socks5 为 v2rayN (1) 的监听Socks端口 在v2rayN (2)中 全选节点, Ctrl + R 测试真连接延迟. 此时, 会生成 testconfig.json 配置文件 在v2rayN (2)目录中, 命令...

Xray 加载多个 链式代理 配置文件 多inbound 多outbound 一对一 本地提供Socks端口

图片
上回说到, 我们实现了 在v2rayN中设置下一跳Socks端口 , 这样可以进行 链式代理 , 救被墙的落地节点. 如果是工作需要, 要同时开好多个链式代理的话, 就要开好多个v2rayN, 有点麻烦.

Xray配置 TCP 链式代理 实践

图片
需求 如果你需要跑什么业务, 出口IP很重要, 比如是海外的一个家宽IP. 而从你本地到这个节点的速度太慢. 你想到之前嫖Cloudflare的worker搭出来的节点速度不错, 只是出口IP总是乱跳. 那么把这两者结合起来, 搭一个链式代理. 思路 (1) 先搭一个隧道, 在本地的入口是Socks5, 比如, 127.0.0.1 : 10086 (2) 然后让本地翻墙客户端配置下一跳是这个Socks, 而不是原来的那样走 Freedom 地出去. (3) 浏览器等实际应用就把第2步的翻墙软件像你平时一样地使用, 比如使用它的Socks5代理或者HTTP代理. 第(1)步用现有的翻墙客户端就可以实现, 比如, v2rayN. 第(2)步功能v2rayN没有支持, 可以自己稍微修改一下v2rayN生成的配置文件, 然后直接运行v2ray.exe

Woiden IPv4 IPv6双栈VPS V2Ray梯子 装Cloudflare WARP Socks代理 解决Google人机验证问题 Youtube不能评论的问题

图片
如果你的小鸡已经是IPv4 IPv6双栈, 而且不管 设置走IPv4或IPv6 来都会遇到Google人机验证问题。那么你可以通过走Cloudflare WARP Socks代理来解决。

对SS、SSR、翻墙的一些认识

为了更好的翻墙效果,网上看了一些资料,把自己的一些想法写下来,倒卖二手知识。 :P 用于翻墙的技术有的是代理,有的是VPN。我站在一个普通用户的角度,不去管具体的技术定义,统称为翻墙技术好了。 政府对墙外的服务器没有控制权,就用GFW来限制其中一部分服务器的访问通路。翻墙就是要通过一个墙外的服务器作为中转,绕过GFW的封禁。 小明和翻墙服务器A之间的传输内容是加密的,GFW不能解密得知小明最终访问了什么网站传输了什么内容;而且因为服务器A在国外,GFW不能从服务器A的出口得到这些信息。也就是说这个时候GFW只能知道{小明,传输了数据,服务器A}。但是,GFW如果发现{小明,用了翻墙技术,访问了翻墙服务器A},就有理由限制访问翻墙服务器A(即使GFW无法知道最终访问了什么网站传输了什么内容)。{用了翻墙技术}这就够了,因为小明 无法向GFW说明我为什么要使用翻墙技术 。如果小明的人不是在内地而是在敏感地区的话,还会有人请他喝茶签保证书什么的。 *换句话说,GFW对{用了翻墙技术的服务器}是采用白名单策略。 我们是翻墙的普通人,像这样的人有很多,全世界在墙内外之间传输的数据很多,相关的服务器也很多,我们与翻墙服务器之间传输的数据只是其中一部分。GFW也是计算机系统,运算能力不是无限的,面对每天海量的数据,只能通过一些数据特征来判断其中哪些是翻墙技术的数据。 SS、SSR,还有现在比较新的VMess(V2Ray),都是想办法混淆翻墙数据与普通数据的区别, 避免被GFW检测到使用了翻墙技术。 说到具体技术,细节太多了,我们这种翻墙的普通人也不用了解那么深,随大流就好了,放Google搜一搜推荐什么配置参数,找几个日期比较新的搜索结果大概综合看一下。我看到的现在的环境下还是用SSR的多,再就是自己的VPS自己用,不要共享多人使用。

The Hot3 in Last 30 Days

RackNerd VPS搭Hysteria2 HY2梯子 年付 $10.98 1G端口 3T流量 17G存储 1GB内存

强行重装 233boy的sing-box脚本 取消脚本报错退出的逻辑