博文

目前显示的是标签为“翻墙”的博文

怎么把梯子分享给长辈

图片
思路 1. 同时搭建多种协议 2. 创建订阅链接 3. 用办法保证墙内访问订阅链接 4. 选用解压即用的翻墙客户端 5. 配置完成后打压缩包 6. 告诉长辈   a. 解压缩包   b. 运行可执行文件   c. 更新订阅的操作   d. 切换节点的操作

第一次翻墙 如何搭建你的第一个梯子

图片
本文针对  第一次 翻墙 的情况, 你除了对墙外事物的向往, 手中没有任何资源, 所有的操作需要从墙内出发. 如何自己搭建第一个梯子呢?

日常自用的自建梯子 Reality WSS+CDN HY2 同时搭着 哪个好用就用哪个 2025-1-4

图片
Reality = VLESS Reality WSS = WebSocket+TLS HY2 = Hysteria2 2年前, 我的观点是 日常自用的自建梯子,用老版本的V2Ray+Caddy/Nginx,走WebSocket+TLS+CDN就够了,可以同时配置多个域名 2022-1-5 我现在还是觉得 WSS + CDN 是终极的方案, 因为GFW要处理底层是直连的翻墙方式还是要容易一些. 我目前的观点是: Reality WSS+CDN HY2 同时搭着 哪个好用就用哪个 一方面是考虑到GFW实际上行为, 从我个人在TG上看到的信息来看, 对相当一部分人所在的地域来说, Reality 和 HY2 没有被有效的屏蔽.  我也自己实践了这样的方案, 我的个人节点长期使用 Reality和 HY2. Reality 从 2023年7月开始; HY2 从2024年10月开始. 到目前为止, 没有明显体验到长期屏蔽. (也许在"敏感的大日子"会有短期屏蔽, 我已经没有印象了) 另一方面, 这个方案的思路是使用多个不同的路线去翻墙. WSS + CDN 是用CDN的路线 Reality 是用TCP直连 HY2 是用UDP直连 而且, 在端口不冲突的单提下, 这3条路是可以同时并存的. 哪条路不好用了, 在客户端上 换用另一条就好了, 都不需要 去VPS上操作. 最后, 在现在这个时间点上, Xray项目正在推 XHTTP. 我在关注, 但是我觉得目前还处在一个变化过程中. 我会慢慢等这个技术稳定, 再去弄懂它并搞明白和现有的技术之间有没有明显的优势. 一键脚本如下: bash <(curl -L https://github.com/crazypeace/v2ray_wss/raw/main/install.sh) 你的域名 bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) auto 8443 bash <(curl -L https://github.com/crazypeace/hy2/raw/main/install.sh) auto 2096

Windows10用PoweShell在后台运行naive.exe

图片
在windows环境下跑naive客户端,不喜欢看见那个黑黑的窗口。 我们可以用PoweShell在后台运行naive.exe 这样就以无窗口的形式运行了。

V2Ray梯子 前置Caddy V2 手动修改配置文件 VLESS与Vmess协议共存

图片
如果你看正文内容觉得看不懂时,来这里补课学习一下原理: https://zelikk.blogspot.com/2022/05/v2ray-websocket-tls-caddy-path-data-flow.html 本文实操部分基于此一键脚本:  https://github.com/crazypeace/v2ray_wss 1. 修改Caddyfile 找到 handle_path 这一段,复制出来一段,把 path 和 转发端口 都修改一下。以下示例: 2. 修改config.json 找到 inbound 这一段,复制出来一段,把 protocol 切换一下,port 修改为Caddyfile对应的端口。 重启 v2ray 和 caddy service v2ray restart service caddy restart 如果你懂得 根据配置文件手工添加翻墙客户端的节点 ,那么已经可以使用了。  3. 生成节点链接 [可选项] 可以检查一下Caddyfile与config.json的参数对应关系 生成VLESS节点链接 vless:// UUID @ 节点域名 :443?encryption=none&security=tls&type=ws&host= 节点 域名 &path= 节点path # 节点备注 生成Vmess节点链接 拼装一个字符串 {"v": "2","ps": " 节点备注 ","add": " 节点 域名 ","port": "443","id": " UUID ","aid": "0","net": "ws","type": "none","host": " 节点 域名 ","path": " 节点path ","tls": "tls"} 然后丢到Base64编码工具...

怎么把梯子分享给长辈 2022

图片
1. 建个新目录; 2. 用v2rayN v3.29;  可以考虑使用  v2rayN-3.29-VLESS , 支持了 reality 和 hy2 3. 把节点添加好; 不要添加太多, 少而精即可 4. 更新PAC文件; 5. 设置为 PAC 模式; 6. 把这张图保存在目录里面 告诉长辈有问题的时候照着这张图操作, 切换一下服务器 7. v2rayN的整个目录打包发过去. ======== update 2022-6-20 推荐至少弄三个不同域名的节点; (当然, 服务器可以是同一个 ) 从现在的形势来看, 别只在三级域名那里变, 一级域名最好也不一样. 比如: freenom的cf ml tk ga gq porktun的dev app 自己买个xyz或top也行,首年$0.99不算贵了 这里有一些多域名的教程 V2Ray梯子 前置Caddy V2使用on_demand模式 自动申请证书 相当于有无限的域名 V2Ray梯子 前置Caddy V2使用Cloudflare泛域名15年证书 相当于有无限的域名 多域名+多路径的v2ray多用户使用方案

第一次翻墙 如何搭建你的第一个梯子 2022

图片
本文针对 第一次 翻墙 的情况, 你除了对墙外事物的向往, 手中没有任何资源, 所有的操作需要从墙内出发. 如何自己搭建第一个V2Ray梯子呢?

我理想中的翻墙模式 客户端像 NaïveProxy 服务端像 Caddy/Ngnix 前置的v2ray 2022.2.22

图片
简单地说客户端像 NaïveProxy 服务端像 Caddy/Ngnix 前置的 v2ray (path 分流到内部的 v2ray)

Chrome用ZeroOmega自动切换模式(GfwList走代理 其他直连)

图片
介绍我自己的使用习惯。希望对一部分朋友有用。Edge不走代理,Firefox只走代理,Chrome用 ZeroOmega 自动切换模式(GfwList走代理,其他直连)

日常自用的自建梯子,用老版本的V2Ray+Caddy/Nginx,走WebSocket+TLS+CDN就够了,可以同时配置多个域名 2022-1-5

图片
本文的目的在于给和我有类似需求的朋友提供一个节省花在梯子上的时间和精力的思路。

设置SS/SSR v2rayN PAC自定义规则

图片
SS/SSR从网上获取GFW List,再转换为本地PAC文件,这样就能判断哪些网站直连哪些网站走代理。

翻墙学习交流群

如果有未收录的翻墙学习TG群 欢迎留言 逗比据地根 (失效) https://doub.io/ https://t.me/doubi 233Blog    https://233blog.com https://233boy.com/ https://t.me/blog233 https://t.me/tg233boy 这个博主是用nginx的  (失效) https://www.ivyseeds.cf/blog/v2ray/  ============ update 2022-5-23 FuckGFWNewbie 翻墙新手村 https://t.me/+oMB6i-hp9bBjYTU9 Project V (使用与反馈) https://t.me/projectv2ray Project X https://t.me/projectXray Shadowrocket https://t.me/ShadowrocketApp v2rayN&G https://t.me/v2rayN Stash https://t.me/stashnetworks Pharos Pro For iOS https://t.me/Shadow_x_user_support Loon-0x00 https://t.me/Loon0x00 Gost https://t.me/gogost ============ update 2023-7-23 sing-box | clash.meta | dae https://t.me/MetaKernel (失效) Quantumult X https://t.me/QuanXApp Quantumult X(宽松版) https://t.me/QuantumultXxx Trojan-Go使用与反馈 https://t.me/trojan_go_chat Trojan Panel交流群 https://t.me/TrojanPanelGroup (失效) EasyTrojan https://t.me/easytrojan Hysteria https://t.me/hysteria_github MFI https://t.me/meta_for...

换ShadowsockRR的协议

被封以后,把服务器停了。(开着的话,端口都是可以被探测的) 在Telegram群里看到说换IP的价格降下来了,$2.82,于是想干脆早点换个IP再试试。 结果发现被封的IP被释放了。 在被封的时候,重装了一下系统,一键安装脚本有更新,从SSR换到了SSRR,也增加了对新协议的支持 auth_chain_c d e f,安装的时候选了个f。发现在手机上的Shadowrocket只支持到auth_chain_a b、Potatso Lite只支持到auth_chain_a,只有桌面客户端可以支持最新的协议。所以上服务器换一下协议,换成b 把当初搭SSR的脚本翻出来,里面有一行 shadowsocks_r_config="/etc/shadowsocks-r/config.json" 说明 /etc/shadowsocks-r/config.json 就是配置文件的位置了。 可以用终端工具vi打开,也可以用BWG的KiwiVM Control Panel里面的File Manager打开。 参考: 《ShadowsocksR 协议插件文档》 https://github.com/shadowsocksrr/shadowsocks-rss/blob/master/ssr.md 《配置文件说明》 https://github.com/Ssrbackup/shadowsocks-rss/wiki/config.json "protocol":" auth_chain_b " "method":" none ", 

Shadowrocket 规则

Shadowrocket 规则是为了过滤一些广告,还可以改善一些iTunes Store下载APP、更新固件等速度的问题 Github: https://github.com/Hackl0us/Surge-Rule-Snippets/wiki/ShadowRocket 规则的URL: https://raw.githubusercontent.com/Hackl0us/Surge-Rule-Snippets/master/LAZY_RULES/ShadowRocket.conf Github: https://github.com/lhie1/Surge 规则的URL: https://raw.githubusercontent.com/lhie1/Surge/master/Shadowrocket.conf Github: https://github.com/ConnersHua/Profiles 规则的URL: https://raw.githubusercontent.com/ConnersHua/Profiles/master/Shadow.conf

Bandwagon的SS服务器 IP又被封了

刚刚想上来记录一些想法。发现Bandwagon VPS的IP又被封了。 我觉得GFW对SS、SSR的特证识别应该越来越准确了。这次不知道是不是因为春节的原因。最好是过几天能自动解封。 我计划过一个月再看看是否解封。如果还没有。那就再花钱换一个IP,最后垂死挣扎一下。开SSR,用auth_chain_a协议,加密none,混淆不开,端口开一个随机的不常用端口。 现在找个免费的先临时用着。 有这样一些免费资源: https://github.com/gfw-breaker/ssr-accounts https://github.com/Alvin9999/new-pac/wiki/ss%E5%85%8D%E8%B4%B9%E8%B4%A6%E5%8F%B7 (上面这两个资源是法轮功支持的,所以上有些网站的时候会自动转向法轮功的宣传网页。反过来说就是,上youtube google facebook twitter速度快,而且这种有后台的,被封了一定会再更新) https://www.nutgeek.com/ssshadowsocks/ http://i.wuw.red/ssr%E8%8A%82%E7%82%B9/

SS 使用AEAD加密算法,开tls混淆

翻墙技术的基本要求就是不能被GFW识别。 也就是说: 1. 给出一段流量,GFW能否识别出使用了翻墙技术? 2. 给出一个服务器,GFW能否识别出它是一个翻墙服务器?

对SS、SSR、翻墙的一些认识

为了更好的翻墙效果,网上看了一些资料,把自己的一些想法写下来,倒卖二手知识。 :P 用于翻墙的技术有的是代理,有的是VPN。我站在一个普通用户的角度,不去管具体的技术定义,统称为翻墙技术好了。 政府对墙外的服务器没有控制权,就用GFW来限制其中一部分服务器的访问通路。翻墙就是要通过一个墙外的服务器作为中转,绕过GFW的封禁。 小明和翻墙服务器A之间的传输内容是加密的,GFW不能解密得知小明最终访问了什么网站传输了什么内容;而且因为服务器A在国外,GFW不能从服务器A的出口得到这些信息。也就是说这个时候GFW只能知道{小明,传输了数据,服务器A}。但是,GFW如果发现{小明,用了翻墙技术,访问了翻墙服务器A},就有理由限制访问翻墙服务器A(即使GFW无法知道最终访问了什么网站传输了什么内容)。{用了翻墙技术}这就够了,因为小明 无法向GFW说明我为什么要使用翻墙技术 。如果小明的人不是在内地而是在敏感地区的话,还会有人请他喝茶签保证书什么的。 *换句话说,GFW对{用了翻墙技术的服务器}是采用白名单策略。 我们是翻墙的普通人,像这样的人有很多,全世界在墙内外之间传输的数据很多,相关的服务器也很多,我们与翻墙服务器之间传输的数据只是其中一部分。GFW也是计算机系统,运算能力不是无限的,面对每天海量的数据,只能通过一些数据特征来判断其中哪些是翻墙技术的数据。 SS、SSR,还有现在比较新的VMess(V2Ray),都是想办法混淆翻墙数据与普通数据的区别, 避免被GFW检测到使用了翻墙技术。 说到具体技术,细节太多了,我们这种翻墙的普通人也不用了解那么深,随大流就好了,放Google搜一搜推荐什么配置参数,找几个日期比较新的搜索结果大概综合看一下。我看到的现在的环境下还是用SSR的多,再就是自己的VPS自己用,不要共享多人使用。

The Hot3 in Last 7 Days

酒馆SillyTavern 玩英文角色卡 也能以中文输出 设置世界书Lorebooks

搭 Docker版 Sub-Store 带 http-meta 实现 集合订阅 测延迟 排序 筛选 生成新订阅 定时任务上传Gist