Saturday, December 31, 2011

更安全的tor翻墙软件:TorManager(tor管理器)v2.7

TorManager(tor管理器)是天地行论坛的小草朋友根据官方tor编译制作的一个比较新的tor翻墙工具。与Tor组合包一样,在众多tor翻墙工具中,Tor管理器的图形界面直观方便,设置较简单,安全性较高,只要细心阅读教程,学会之后就是一个很好的tor翻墙工具。
Tor管理器2.7(TorManager2.7)的使用教程较大,本文没有写出使用教程内容,已经将使用教程和程序打包在一起提供了网盘下载地址(见后)。

TorManager(tor管理器)的特点:

1、在tor翻墙工具中安全性高;
2、tor逐渐整合在一个图形界面中,清晰简便;
3、通过特别的配置,还可以使Tor的入口、出口使用指定国家的节点,也可以排除一些国家的节点,比如排除中国等一些不安全国家的节点IP(TorManager2.7已可以自动排除了不安全国家的节点);
4、TOR的代理链路可以设置自动、定时更新或者接受其它软件控制来更新链路,更新链路后,TOR的入口、中间节点、出口都可能变化;入口节点的变化可以使流量分流,让本机的网络数据不集中于一个或几个代理;出口节点IP 的变化则使Tor不容易被目标网站封锁;
5、如果在Tor的前面再加上前置代理,比如自由门无界浏览代理,那又会增加对本机IP的保护。
6、支持Tor多進程管理。支持单节点,双节点,自动节点,流量统计,自动更新链路,自动重启链路。
7、支持快速设置侦听 0.0.0.0和127.0.0.1,和前置代理(自由门,无界)的设置。
8、内置的privoxy(3.0.17.0) ,polipo,Tor v0.2.2.33 。
等等。
作者提醒:
Tor Manager2.7本身只是tor运行的管理工具,tor链路本身是匿名的,但许多软件即使设置了代理也会绕过设置的代理,造成访问的IP泄露,要想通 过tor匿名的访问网站需要其它的辅助方法来实现。鉴于当前国内tor被封锁的现状,需要前置代理才能访问tor网络。 大陆推荐用自由门、无界等翻墙软件做前置代理
TorManager2.7软件及教程转载自:tor管理器2.7
本站对其安全性的验证:
这个TorManager(tor管理器)是目前的tor翻墙工具中更安全的一个,加入了排除可疑节点等功能,比官方tor更安全,美博园推荐之。
——————————————————————–
下载地址
【网盘下载方法请参见:常用最好的免费网盘下载方法教程
————————————————————
TorManager(tor管理器)v2.7 (2011-12-26 更新)下载
Tor管理器2.7(TorManager2.7)的使用教程较大,本文已将使用教程和程序打包在一起,压缩文件中的Tor2.7-help-v9.doc是使用说明图文教程。
解压密码:allinfa.com
下载地址1(Asuswebstorage): TorManager2.7.rar
下载地址2(Box):TorManager2.7.rar
下载地址3(Datafilehost): TorManager2.7.rar
下载地址4(Dropbox): TorManager2.7.rar
下载地址5(MediaFire): TorManager2.7.rar
下载地址6(OpenDrive):TorManager2.7.rar
下载地址7(SugarSync): TorManager2.7.rar
下载地址8(Syncplicity): TorManager2.7.rar
下载地址9(Uploadingit): TorManager2.7.rar
下载地址10(SkyDrive): TorManager2.7.rar
MD5SHA1验证值:
File: TorManager2.7.rar
Size: 7,339,036
MD5: F9DAB6B540342B0C320938953B3FEEB5
SHA1: 32940B23795C4FDDAE9EC378BD3A6350840354D0
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/tor-manager.html

Friday, December 30, 2011

更安全的tor翻墙:TORPlus 组合包v2_2_34_1图文教程

tor核心技术来自国外,请见tor官方网站有 详细介绍,TOR组合包是作者何足道根据原版最新tor编译而成的易用的翻墙工具,是目前tor系列工具中安全性更好的一个。第一次连接tor时因为要寻 找链路节点,花的时间比较多一点,一般几分钟吧。这里下载的tor已经包含了上传时更新的节点包,希望能够帮助第一次更快的连接。如果能够使用tor,最 好每隔几天运行一次tor组合包,让代理节点始终保持最新没有被封锁的状态。其它说明和下载请继续阅读。
本站对其安全性的验证:
这个tor组合包是目前的tor翻墙工具中比较安全的一个,加入了排除可疑节点的功能,比官方tor要安全,美博园推荐之。
apnic.txt可通过把 http://ftp.apnic.net/stats/apnic/delegated-apnic-latest 页面保存为apnic.txt文本文件获得;
GeoIP.dat可从 http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz 下载,解压缩为GeoIP.dat即可。
———————————————————–
一、使用方法图文教程:



请参考原文:http://allinfa.com/torplus-bundle.html 
——————————————————————–
下载地址
请收藏本帖,这里总是能够下载到最新版的 “自由门” “翻墙代理软件,如果官方更新,本帖子也将随时更新。
网盘下载方法请参见:常用最好的免费网盘下载方法教程
————————————————————
TORPlus组合包v2_2_34_1(2011-12-26更新)下载
更新说明:根据官方版本 0.2.2.34 源码修改编译而成。修改添加的功能和上一版一致。12-26更新节点IP数据库。
解压密码:allinfa.com
下载地址1(Asuswebstorage): TORPlusBundle_2_2_34_1.rar
下载地址2(Box):TORPlusBundle_2_2_34_1.rar
下载地址3(Datafilehost): TORPlusBundle_2_2_34_1.rar
下载地址4(Dropbox): TORPlusBundle_2_2_34_1.rar
下载地址5(MediaFire): TORPlusBundle_2_2_34_1.rar
下载地址6(OpenDrive):TORPlusBundle_2_2_34_1.rar
下载地址7(SugarSync): TORPlusBundle_2_2_34_1.rar
下载地址8(Syncplicity): TORPlusBundle_2_2_34_1.rar
下载地址9(Uploadingit): TORPlusBundle_2_2_34_1.rar
下载地址10(SkyDrive): TORPlusBundle_2_2_34_1.rar
MD5SHA1验证值:
File: TORPlusBundle_2_2_34_1.rar
Size: 4,394,116
MD5: 8E2F63C80181206BD14104D98B667F14
SHA1: C1127A554DFD9CFF48E9BE65107DC547D67EBDDF
MD5、SHA1验证值:
File: TORPlusBundle_2_2_32_1.rar
Size: 4,327,740
MD5: C3683CF7DC9649EDE04CF71224992103
SHA1: F963F8EBB3B67026B7113136817AAA1C22B28F23
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/torplus-bundle.html

KnProxy Lambda 自建结合KnProxy-APJP翻墙代理服务器

KnProxy Lambda是KnProxy WEB代理的一个分支,它应用了JAVA和PHP合作的技术,为用户提供全面的平衡的代理。Java客户端和PHP服务端之间的通信通过高级的加密算法加 密,同时流量被分散到多个服务器来避免流量分析。KnProxy Lambda能提供强于KnProxy的全面网络代理服务。可以完美支持POST,GET,和AJAX请求。同时KnProxy Lambda还兼容apjp服务器,可以直接使用已有的APJP服务器并用其分担流量,扩大网络范围,方便用户迁移。
以前的KnProxy代理请参考:自建安全翻墙代理服务器 KnProxy教程
KnProxy Lambda官方项目主页:
http://sourceforge.net/projects/level5/
http://freshmeat.net/projects/knproxy-lambda
官方版本下载:KnProxy Lambda v5
2011-07-18 服务器v5.00 下载:
knproxy_lambda_server_apjp_v5_00.zip
2011-10-26 客户端v5.00RC2 下载:
knproxy_lambda_client_v5_00_RC2.zip
概述:
简单说来,KnProxy Lambda是结合KnProxy和APJP的一个网页代理,先后对而言,因为有客户端图形界

详细教程说明,请参见:
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/knproxy-lambda.html

Thursday, December 29, 2011

更安全的tor翻墙:TORPlus 组合包v2_2_34_1图文教程

tor核心技术来自国外,请见tor官方网站有 详细介绍,TOR组合包是作者何足道根据原版最新tor编译而成的易用的翻墙工具,是目前tor系列工具中安全性更好的一个。第一次连接tor时因为要寻 找链路节点,花的时间比较多一点,一般几分钟吧。这里下载的tor已经包含了上传时更新的节点包,希望能够帮助第一次更快的连接。如果能够使用tor,最 好每隔几天运行一次tor组合包,让代理节点始终保持最新没有被封锁的状态。其它说明和下载请继续阅读。
本站对其安全性的验证:
这个tor组合包是目前的tor翻墙工具中比较安全的一个,加入了排除可疑节点的功能,比官方tor要安全,美博园推荐之。
apnic.txt可通过把 http://ftp.apnic.net/stats/apnic/delegated-apnic-latest 页面保存为apnic.txt文本文件获得;
GeoIP.dat可从 http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz 下载,解压缩为GeoIP.dat即可。
———————————————————–
一、使用方法图文教程:
请参考原文:http://allinfa.com/torplus-bundle.html
——————————————————————–
下载地址
请收藏本帖,这里总是能够下载到最新版的 “自由门” “翻墙代理软件,如果官方更新,本帖子也将随时更新。
网盘下载方法请参见:常用最好的免费网盘下载方法教程
————————————————————
TORPlus组合包v2_2_34_1(2011-12-26更新)下载
更新说明:根据官方版本 0.2.2.34 源码修改编译而成。修改添加的功能和上一版一致。12-26更新节点IP数据库。
解压密码:allinfa.com
下载地址1(Asuswebstorage): TORPlusBundle_2_2_34_1.rar
下载地址2(Box):TORPlusBundle_2_2_34_1.rar
下载地址3(Datafilehost): TORPlusBundle_2_2_34_1.rar
下载地址4(Dropbox): TORPlusBundle_2_2_34_1.rar
下载地址5(MediaFire): TORPlusBundle_2_2_34_1.rar
下载地址6(OpenDrive):TORPlusBundle_2_2_34_1.rar
下载地址7(SugarSync): TORPlusBundle_2_2_34_1.rar
下载地址8(Syncplicity): TORPlusBundle_2_2_34_1.rar
下载地址9(Uploadingit): TORPlusBundle_2_2_34_1.rar
下载地址10(SkyDrive): TORPlusBundle_2_2_34_1.rar
MD5SHA1验证值:
File: TORPlusBundle_2_2_34_1.rar
Size: 4,394,116
MD5: 8E2F63C80181206BD14104D98B667F14
SHA1: C1127A554DFD9CFF48E9BE65107DC547D67EBDDF
MD5、SHA1验证值:
File: TORPlusBundle_2_2_32_1.rar
Size: 4,327,740
MD5: C3683CF7DC9649EDE04CF71224992103
SHA1: F963F8EBB3B67026B7113136817AAA1C22B28F23
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/torplus-bundle.html

最新最好翻墙软件加密代理-自由门v7.23版下载

自由门是美博园推荐的最好的翻墙软件加密代理工具之一,是动态网公司开发的最受欢迎的突破网络封锁软件之一,是能登陆动态网的最方便的方法。动态网是能突 破网络封锁的门户网站,背后有成百上千的动态镜像网站支持。动态网络技术公司建于2002年三月。旨在帮助中国和其它有网络封锁的国家的用户能够自由上 网。自由门是免费软件,可让用户安全快速上网。它可在几乎所有的微软Windows下运行,还可以通过Wine在Linux和MAC下运行。

网盘下载方法请参见:常用最好的免费网盘下载方法教程
————————————————————
2011-12-29 更新 自由门7.23正式版-专业版(p)和专家版(x)下载
自由门7.23版增强突破封锁能力,自由门7.23版会自动选择通道,取消手动选择通道功能。
解压密码:allinfa.com
下载地址1(Asuswebstorage): 自由门7.23正式版(f723.rar)
下载地址2(Box):自由门7.23正式版(f723.rar)
下载地址3(Datafilehost): 自由门7.23正式版(f723.rar)
下载地址4(Dropbox): 自由门7.23正式版(f723.rar)
下载地址5(MediaFire): 自由门7.23正式版(f723.rar)
下载地址6(OpenDrive):自由门7.23正式版(f723.rar)
下载地址7(SugarSync): 自由门7.23正式版(f723.rar)
下载地址8(Syncplicity): 自由门7.23正式版(f723.rar)
下载地址9(Uploadingit): 自由门7.23正式版(f723.rar)
下载地址10(SkyDrive): 自由门7.23正式版(f723.rar)
MD5SHA1验证值:
File: f723.rar
Size: 3,830,492
MD5: EDBB190F2915C642A17184AB20D3F03C
SHA1: 34DF88DD9B964E91621497BF355E836DA8E67710
————————————————————
详细使用方法请参考原文:

本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/fg-latest.html

Thursday, December 22, 2011

美博园ip检测ipcheck

美博园上网IP地址详细参数测试,是为了翻墙朋友的使用方便而设置。是不是使用了代理?代理是否发挥了作用?具体的上网ip地址是多少?通过本页的显示可以看到详细的参数。

美博园ip检测ipcheck
http://allinfa.com/ipcheck/

英国的多国 IP免费VPN:SecurityKISS Tunnel (v0.2.1)

SecurityKISS是一家英国的VPN提供商,提供一个基于OpenVPN的VPN客户端可以翻墙, 无需注册,下载客户端安装后即可使用免费版VPN,免费使用每天300MB流量,翻墙浏览Twitter、Facebook等网站足够没有问题,如果看 Youtube视频就要观察一下流量了。该服务商提供不同种类的VPN,提供多国IP地址选择。如果需要更多的流量则需要购买。
既然是OpenVPN的网络连接,当然能够隐藏你的真实IP地址和加密上网数据。不象一般的 PPTP VPN服务商,SecurityKISS 已经把他们的服务集成为一个自己的OpenVPN客户端软件,目前版本软件不算大,2M多,下载和安装后,打开软件就可以自动进行连接,不需要注册、用户 名和密码,软件会自动寻找连接他们的VPN服务器。
据测试,SecurityKISS与Hotspot Shield的VPN服务很类似,SecurityKISS 目前并没有任何广告,速度也不错。至于免费能够持续多久,不得而知,至少在一段时间内会免费和付费并存吧。
一、SecurityKISS官方网站及特点:
官方网站: http://securitykiss.com 已经被墙
特点介绍:
1.SecurityKISS 是一款免费的 VPN 代理
2.SecurityKISS 不用注册,只要下载客户端安装后,使用时打开软件即可
3.使用 OpenVPN,安全加密上网,能隐藏真实 IP
4.多国代理,选择你的目的国,加快访问速度
5.除免费外,有多种付费方案,最低价一款年付每月仅1.99∈,有20G/月流量,可选择ip更多
二、SecurityKISS安装使用说明
1.SecurityKISS的安装
安装过程很简单,双击下载的客户端 SecurityKISSsetup.exe,英文界面,有Next(下一步)的就直接按Next;
开始安装第二步会要求点选协议,点“I accept the agreement”;
之后会出现如下安装网络适配器的安全提示,点安装放行
sk1warning.png
如果你安装有杀毒软件、防火墙,安装时如果遇到报警,一路放行即可。很快会自动安装完成。
2.运行
安装完毕后,点“finish”默认会自动启动软件运行。如果你使用的是win7系统,运行软件时可能会提示要以管理员身份运行软件。
运行界面如下:
sk3connect.png
使用VPN:
点“Connect”按钮,就会自动开始链接,链接上后会显示如上图显示的链接成功的字样,并自动分别你的VPN上网ip地址。
在上图中,Local IP 显示的是VPN IP; Exteral IP 显示的是你真实的IP。
据测试,主要有德国、瑞士、美国、英国的服务器,以前可以自己选择服务器,目前是自动分配,如果自己选择,大陆选择某个服务器比较快,选择的免费VPN服务器ip地址会显示出来(External IP),联网后分配到的内网ip是10.XXX.XXX.XXX。
如果不能使用,可以换一个服务器,或者换一个端口试一试。在右下角有个蓝色的图标,点击它可以切换连接的服务器。如上图所示。
关闭VPN链接:
使用完毕,要退出,点“disconnect”即可
补充说明:
1)官方日志记录级别:只记录IP地址,连接/断开时间和流量,并永久保存。
2)注意不支持全局运用(比如P2P下载)
三、获取客户端软件的方法:
据SecurityKISS网站通知,其网站和一些服务器已被GFW阻止,他们已经迅速作出反应并更新程序使其工作在新的服务器上。如果天朝网民无法访问网站:
1、记住美博园此贴,英国的多国 IP免费VPN:SecurityKISS Tunnel,本站会及时更新最新版本的客户端为网友们提供没有被墙的多个下载地址。 或者,
2、请发一封空邮件到: download@securitykiss.com ,就会得到新版本的程序;
四、SecurityKISS官方及网盘下载:
http://securitykiss.com/resources/download/download_starting (点击此链接会自动启动下载)已经被墙
因官方网站和下载地址都已经被墙,美博园提供的官方原版最新版客服端软件下载地址:
—————————————————————–
2011-12-21发布 SecurityKISS V 0.2.1 下载
解压密码:allinfa.com
下载地址1(Asuswebstorage): SecurityKISSsetup20111221.rar
下载地址2(Box):SecurityKISSsetup20111221.rar
下载地址3(Datafilehost): SecurityKISSsetup20111221.rar
下载地址4(Dropbox): SecurityKISSsetup20111221.rar
下载地址5(Megaupload): SecurityKISSsetup20111221.rar
下载地址6(MediaFire): SecurityKISSsetup20111221.rar
下载地址7(OpenDrive):SecurityKISSsetup20111221.rar
下载地址8(SugarSync): SecurityKISSsetup20111221.rar
下载地址9(Syncplicity): SecurityKISSsetup20111221.rar
下载地址10(SkyDrive): SecurityKISSsetup20111221.rar
下载地址11(Uploadingit): SecurityKISSsetup20111221.rar
MD5SHA1验证值:
File: SecurityKISSsetup20111221.rar
Size: 2,567,780
MD5: D2C856D9BCC68BF0F564152CB9D25D10
SHA1: 7E72D399925E51D5826A360528DE7E05349F501D
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/free-vpn-securitykiss-tunnel.html

Monday, December 19, 2011

最新最好翻墙软件加密代理-自由门v7.22版下载

自由门是美博园推荐的最好的翻墙软件加密代理工具之一,是动态网公司开发的最受欢迎的突破网络封锁软件之一,是能登陆动态网的最方便的方法。动态网是能突 破网络封锁的门户网站,背后有成百上千的动态镜像网站支持。动态网络技术公司建于2002年三月。旨在帮助中国和其它有网络封锁的国家的用户能够自由上 网。自由门是免费软件,可让用户安全快速上网。它可在几乎所有的微软Windows下运行,还可以通过Wine在Linux和MAC下运行。

2011-12-19 更新 自由门7.22正式版-专业版(p)和专家版(x)下载
自由门7.22版增强突破封锁能力。
解压密码:allinfa.com
下载地址1(Asuswebstorage): 自由门7.22正式版(f722.rar)
下载地址2(Box):自由门7.22正式版(f722.rar)
下载地址3(Datafilehost): 自由门7.22正式版(f722.rar)
下载地址4(Dropbox): 自由门7.22正式版(f722.rar)
下载地址5(MediaFire): 自由门7.22正式版(f722.rar)
下载地址6(Uploadingit): 自由门7.22正式版(f722.rar)
下载地址7(OpenDrive):自由门7.22正式版(f722.rar)
下载地址8(SugarSync): 自由门7.22正式版(f722.rar)
下载地址9(Syncplicity): 自由门7.22正式版(f722.rar)
下载地址10(SkyDrive): 自由门7.22正式版(f722.rar)
MD5SHA1验证值:
File: f722.rar
Size: 3,823,228
MD5: 5429C1A01D4B4C4EDCB4CAB6DABC5655
SHA1: 3462E2BCC1FA1CB524B02C090FBFFD3A633528F3 

更多旧版下载及使用教程请参考原文:
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/fg-latest.html

JonDo:类似Tor的翻墙代理使用教程(20111217更新)

【说明:这个新版本与以前的版本改变较大,重新更新了教程】JonDo(及以前的JAP,JonDo Anonymous Proxy)是一款类似tor的 代理工具,它可以用来匿名代理访问网络,规避互联网的审查。在2000年的时候,一个德国大学项目——Java匿名代理(JAP)开发出了这个工具。现在 它同时提供免费和商业化的服务。免费的服务只提供模拟调制解调器的链接速度,而商业服务则提供更快的速度,但是每GB流量要收取10美元左右的费用。 Java客户端可以在Linux,Max OS和Windows操作系统上运行。兼容目前所有的浏览器,程序界面的语言:英语,德语,法语,荷兰语捷克语,葡萄牙语。暂无中文。
跟Tor类似,JonDo的主要目的是为上网用户提供匿名服务。它的工作原理也与Tor类似,是将网页流量通过入若干独立服务器进行转发从而达到隐藏身份的效果。
官方英文主页:https://www.jondos.de/en/
其中主页上有一个很实用的功能,就是进行匿名度检查: Anonymity Test
一 客户端下载与安装
要使用JonDon网络,你需要下载适合你操作系统的客户端,下载地址是: https://anonymous-proxy-servers.net/en/jondofox.html
对于windows操作系统,官方客户端下载地址:JonDoFox for WINDOWS
注意:这个只是预备安装程序,约19M,太大 ,文件名:JonDoFox.paf.exe
这个是官方已经配置好的适合firefox浏览器的版本。
安装JAP / JonDo客户端:
下载后要安装JAP / JonDo,你只需双击下载好的文件就可以启动安装。
新版在安装上与以前的版本差异比较大,过程复杂、文件大。
准备工作:
1、安装firefox
2、安装JRE
JAP / JonDo 需要 Java Runtime Environment (JRE) 才能执行,所以若您的系统中没有安装 JRE 的话请先安装 JRE 再来安装 JonDo。
第一步:要进行选择,如图:
即选择”Desktop” 还是”For Travelling” 。如果已经安装有firefox,则不用选择,默认就是”Desktop” ;一般就用这个就行了,firefox浏览器一般都有;
如果选择”For Travelling” ,就可以把Jondofox安装到移动硬盘、USB等移动装置上。

………………

更详细内容,请参考原文:

本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/jap-jondo-proxy.html
本文 发表于: 2011年12月15日, 更新于:2011年12月17日.

快速tor翻墙软件BlackBelt Privacy v2011.12.001

这是一种新的tor翻墙工具,BlackBelt Privacy – High Performance Tor,网上还没有看到中文推荐的介绍,美博园是根据网友Andrzeja的推荐,并实际测试感觉不错,在此写文发布,在几个不同的tor中,速度性能都算比较好的一个tor工具了。
经美博园测试,从此版 BlackBelt Privacy v2011.08.004起已经修正win7不能使用的bug,同时增加了WASTE.exe,可以用于加密聊天,非常的不错。唯一遗憾的是没有中文,国 内不懂英文的朋友难以使用,还好,大多数翻墙的朋友应该是多少会有些英文。
美博园感谢网友Andrzeja的推荐和原作者ace(wormflyware)的辛勤付出!
介绍如下:
各个版本下载页面: http://sourceforge.net/projects/blackbeltpriv/files/
———————————————————
稳定版:2011年11月21日 升级 BlackBelt Privacy v2011.12.001
BlackBelt Privacy 2011.12.001.exe
开发版:2011年12月2日 升级 BlackBelt Privacy v2011.12.001alpha
BlackBelt Privacy 2011.12.001-alphaTor.exe
———————————————————–

使用方法:
安装:
下载后安装,安装全部默认即可。
运行:
第一步 必须安装有firefox浏览器和必须扩展
如果是安装有firefox,点左下角“开始”—会看到“BlackBelt Privacy”程序文件夹—点其中的“Configure Firefox”文件夹,有几个整合firefox选项,可以选择“1…ONE CLICK INSTALL ALL…”,将所有扩展安装到firefox浏览器。
注:其中最关键的是 torbutton-current.xpi扩展,有时自动安装不上,就自己手动安装,位置在 C:\Program Files\BlackBeltPrivacy\FireFoxPlugins\torbutton-current.xpi ,将其拖入firefox浏览器窗口,即会提示安装扩展,这与平时安装扩展一样。安装后,会自动在系统栏和firefox地址栏旁边出现 torbutton小图标。
如图所示:
第二步 运行tor
点左下角“开始”—“BlackBelt Privacy”—“Tor”—“1…Run the Tor Node”,这个就会启动torbutton。
在系统栏的torbutton图标可以查看其控制面板上tor链接進度和状态,如果是tor已经连接完成,进度条会消失,torbutton中的Vidalia控制面板会显示:“Tor网络已经连接!”。
在上图中可以看到,点“转换tor状态”可以在开启或关闭tor之间切换。
第三步 浏览器中输入要访问的网址
如果是tor已经连接,新版不需要在firefox中设置代理,如上图所示,torbutton图标上tor开启的状态即可,如果是关闭的,图标上会有一个X显示。只要直接在地址栏输入网址即可。
如果是打开美博园,在美博园主页的下方可以看到自己的IP是多少,应该显示的是tor的代理IP。
主要特点:
大致对照翻译如下:
Streamlined Installation Package.
简化的安装包。
No additional conguration necessary for server or client.
不需要额外的服务器或客户端设置。
One-Click Firefox Configuration.
一按Firefox的配置。
Optional Bundled Tor Server, controllable and running seperately.
可选捆绑Tor服务器,可控,独立运转。
Build System files included – we honour our Open-Source commitment.
开放源码。
Larger, massively-pipelined and multiplexed sockets yield a smoother, higher performance over the standard Tor package.
提供高效的tor运行
No functional changes, only internal and external parameters have been optimised.
对tor没有功能的变化,只有内部和外部的参数进行了优化。
No code changes, the core functionality of Tor remains identical, just higher performance.
没有改变tor代码,Tor的核心功能仍然相同,只是更高的性能。
Regularly updated – we ensure you get the best out of Tor, keeping you in contact wih the latest versions !
定期更新- 我们确保您得到的是最好的Tor!
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/blackbelt-privacy-tor.html 本文 发表于: 2011年10月03日, 更新于:2011年12月19日.

torbutton:firefox浏览器扩展帮助翻墙v1.4.5.1

torbutton不是一个独立的翻墙工具,是一个firefox浏览器的翻墙辅助扩展,
torbutton扩展安装后会为浏览器提供了一个按钮,用以既安全又方便地开启或关闭 tor 的使用。它是一个安全管理 Tor 浏览的插件,能阻止 IP 地址泄露、cookie 泄露和一般的隐私攻击,推荐使用tor翻墙的朋友使用。
torbutton官方最新版下载:
2011-12-18 更新 torbutton-1.4.5.1.xpi
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/torbutton.html

Saturday, December 17, 2011

用gethosts查被DNS污染的域名对应的正确解析ip

知道域名被DNS污染了,可以查出正确的ip,来改hosts 搞定
1,整理要查询的域名一行一个
格式:yilufafa.net或者www.yilufafa.net
有http://和其他的无关字符,查询无效!请自行处理一下!
2,打开gethosts:http://www.yilufafa.net/tools/gethosts/
3,粘贴到打开左边的框里面,点”给我查!”,
等待网页刷新就搞定了,右边就帮你查询到了
PS,部分DNS在国内的可能无法查到!
这个工具的其他应用可以自由发挥
视频教程:从域名ip从选出延迟最低的ip


本文链接:http://allinfa.com/gethosts-dns-ip.html

Friday, December 16, 2011

Windows XP搭建PPTP VPN

普通用户,在家里也可以搭建自己的VPN
VPN服务器端:
需要将服务器端的电脑直接放置于外网访问下,若是ADSL拨号的话,可以用此电脑直接拨号,中间不接路由器。若是接路由器的话,可以启用NAT(网络地址转换)中的DMZ,将该服务器IP地址填入此处,那么外网访问到本路由Wan口时,就会直接转到该服务器上。
Windows Server 2003的搭建VPN方法参考本博《手把手指南 Windows 路由和远程访问实现如何架设VPN 》。

Windows XP搭建方法如下:
开始--控制面板--管理工具--服务--启动四个关键服务(Workstation、 Telephony、Remote Access Connection Manager、Routing and Remote Access)并将其设置自动启动--控制面板--网络连接--传入的连接--常规选项卡(勾选:虚拟专用网,允许他人通过interner或其它网络以 “隧道操作”方式建立到我的计算机专用连接)--用户选项卡(勾选那些用户可以远程VPN连接)--网络选项卡(TCP/IP地址指派:手动指定不同于服 务器网段的IP地址,如服务器IP:192.168.1.1段,那么此处填192.168.2.1段)。
找到服务器的外部IP地址:
1、直接拨号方式--开始--控制面板--网络连接--本地连接--支持--IP地址:类似”58.60.*.133”。
2、路由器拨号方式--用IE浏览器内输入路由器IP地址(本网网关)--找到该路由器IP地址:类似”58.60.*.133”。
Windows XP客户端呼叫设置:
开始--控制面板--网络连接--创建一个新的网络连接--下一步--连接到我的工作场所的网络--虚拟专用网络连接(V)--取个名字VPN--不拨初始连接--输入服务器端的IP址址或是它的域名,IP地址类似”58.60.*.133”--完成。
客户端呼叫:
开始--控制面板--网络连接--虚拟专用网络内可以看到刚设置的VPN拨号--双击连接。
连接成功后,本机就与服务器电脑处于同一个局域网了。
常见VPN拨号错误:
VPN 800错误:服务器的外网IP地址没有找对或是没有设置DMZ。
VPN 628错误 或 VPN 721错误 :客户机与服务器的外网Wan口是同一端口。两电脑处于同一局域网内,属于同一条ADSL下的两台电脑,这样的电脑可以直接在服务器端的IP地址内填入该服务器(目的主机)的内网地址测试呼叫。
VPN 733错误 :tcp/ip cp报告了错误,服务器端与客户端呼入的IP地址处于同一网段下。服务器端设置成手动指定(控制面板--网络连接--传入的连接--网络选项卡 --TCP/IP地址指派:手动指定不同于服务器网段的IP地址,如服务器IP:192.168.1.1段,那么此处填192.168.2.1段)。
本文链接:http://allinfa.com/windows-xp-setup-pptp-vpn.html

Thursday, December 15, 2011

通过注册表修改Windows RRAS VPN PPTP服务默认端口号

VPN(虚 拟专用网络)第一层隧道协议PPtp所使用的默认端口号是TCP 1723,这是一个标准,也就是说不管是微软的Windows Server自带的VPN服务还是其他系统或者硬件VPN都是使用的这个端口号,但如果采用的是Windows Server自带的路由和远程访问(RRAS)构建的VPN服务器,那么可以通过注册表修改此端口号,从而起到隐藏此服务的目的。但要注意这里所采用的 VPN客户端仍然是Windows自带的VPN连接。
首先我们来看看用Windows Server自带的路由和远程访问(RRAS)构建的VPN服务器的连接情况:服务创建成功后服务器在服务端侦听TCP 1723端口等待连接,客户端通过服务端授予的合法帐号进行拨号,连接成功后我们在客户端CMD下输入netstat -an可以看到客户端这时也开放了TCP 1723端口,并且也是侦听状态。通过后面的讲解我们可以发现这里开放的TCP 1723端口不受客户端防火墙的影响,也就是说就算客户端防火墙没有打开这个端口,系统同样可以打开这个端口进行侦听。
以上是通过默认的端口进行连接,下面我们通过修改注册表达到自定义端口的目的:首先在服务端注 册表里面找到这个项 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E972- E325-11CE-BFC1-08002bE10318}],这个项里面设置的是和网络适配器有关的键值,这个项下面可以看到诸如0000、0001、 0002等命名的分支,这些分支设置的是各个接口的信息,然后我们找到里面含有字符串DriverDesc并且数值是WAN 微型端口 (PPTP)的那个分支,这个分支可能是上述0000、0001、0002等命名分支中的一个,我们继续找到该分支下面的TcpPortNumber键, 可以看到它默认的十进制值为1723,这个1723就是VPN服务所开的默认端口号,我们把它修改为其他任意端口号即可。
通过上面的设置,我们重启服务器后在服务端CMD下输入netstat -an会发现这时VPN服务器已经开始侦听我们修改以后的端口号了,说明服务端已经成功更换了默认的端口号1723。
接下来是客户端的设置。VPN服务修改端口号和终端服务修改3389端口号不同,后者只需服务 端修改后客户端直接在目标IP后面加冒号加端口号就能连接。通过实验发现,VPN的客户端电脑同样需要做上述在服务端上面的注册表键值修改操作才能连接服 务端,并且修改后客户端系统自带的防火墙还必须关闭才能成功连接(仅开放该端口还不行),否则就要提示错误691:不能建立到远程计算机的连接,因此用于 此连接的端口已关闭。而使用默认的1723就不需要防火墙的端口开放。
总结:采用Windows Server自带的路由和远程访问(RRAS)构建的VPN服务器要修改默认端口号,必须服务器和客户端同时修改注册表中TcpPortNumber的键值;客户端除了修改注册表,还必须关闭系统自带的防火墙。
本文链接:http://allinfa.com/windows-vpn-pptp-port.html

Windows 2008 搭建 VPN服务器

我在服务器上搭了一个VPN服务器,可以开放一些帐号用用。VPN的协议大致有3种PPTP,l2tp和SSTP,PPTP是最早的VPN协议,许多终端都支持这个协议,所以我准备用PPTP协议搭这个VPN,但是这几个协议之间的区别还是要好好了解的
PPTP:(PPTP: Point to Point Tunneling Protocol)
端对端隧道协议(PPTP)是Windows NT 4.0中首先提供支持的隧道协议。PPTP是对端对端协议(PPP)的一种扩展,它采用了PPP所提供的身份验证、压缩与加密机制。PPTP能够随 TCP/IP协议一道自动进行安装。PPTP与Microsoft端对端加密(MPPE)技术提供了用以对保密数据进行封装与加密的首要VPN服务。
一个PPP帧(一个IP或IPX数据包)将通过通用路由封装(Generic Routing Encapsulation,GRE)报头和IP报头进行封装。IP报头中提供了与VPN客户端和VPN服务器相对应的源IP地址和目标IP地址。
MPPE将通过由MS-CHAP、MS-CHAP v2或EAP-TLS身份验证过程所生成的加密密钥对PPP帧进行加密。为对PPP帧中所包含的有效数据进行加密,虚拟专用网络客户端必须使用MS- CHAP、MS-CHAP v2或EAP-TLS身份验证协议。PPTP将利用底层PPP加密功能并直接对原先经过加密的PPP帧进行封装。

L2TP:Layer 2 Tunneling Protocol
第二层隧道协议(L2TP)是一种Internet工程任务组(IETF)标准隧道协议。与PPTP不同,Windows 2000所支持的L2TP协议并非利用MPPE对PPP帧进行加密。L2TP依靠Internet协议安全性(IPSec)技术提供加密服务。L2TP与 IPSec的结合产物称为L2TP/IPSec。VPN客户端与VPN服务器都必须支持L2TP和IPSec。L2TP将随同路由与远程访问服务一道自动 进行安装。
L2TP/IPSec提供了针对保密数据进行封装与加密的首要VPN服务。
在IPSec数据包基础上所进行的L2TP封装由两个层次组成:
  • L2TP封装: PPP帧(IP或IPX数据包)将通过L2TP报头和UDP报头进行封装。
  • IPSec封装: 上 述封装后所得到的L2TP报文将通过IPSec封装安全性有效载荷(ESP)报头、用以提供消息完整性与身份验证的IPSec身份验证报尾以及IP报头再 次进行封装。IP报头中将提供与VPN客户端和VPN服务器相对应的源IP地址和目标IP地址。IPSec加密机制将通过由IPSec身份验证过程所生成 的加密密钥对L2TP报文进行加密。

PPTP与L2Tp的区别:
PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:
1.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),桢中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。
2.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。
3.L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。
4.L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道
PPTP服务器配置:
PPTP VPN的Server端可以在安装有Windows系统的设备上进行配置,也可以在路由器和防火墙上进行配置。这里,我们将了解到如何在Windows 2008 R2上配置PPTP VPN Sever端。
安装“远程和路由服务”
在Windows Server 2008 R2上配置PPTP VPN Sever端必须先通过服务器管理器添加角色来开启“远程和路由服务”功能(默认是关闭的),
在服务器角色中选择“网络策略和访问服务”,点击下一步
选择“路由和远程访问服务”,点击下一步并安装
启用“路由与远程访问服务”
点击管理工具–>路由与远程访问
右击服务器名配置并启用路由和远程访问
选择“自定义配置”,点击下一步
勾选“VPN访问”
安装完成之后选择“启动服务”
配置VPN服务器
右击服务器名–>属性
在属性窗口中选择“IPv4”选项卡,配置分配给拨入客户端的VPN地址池,选择“静态地址池”,点击“添加”,将一定范围的未被占用的内网地址划入地址池。(即你要分配的外网ip段或内网ip段)
添加VPN拨入用户,在服务器管理器“本地用户和组”的“用户”目录下添加用户“PPTP”并配置拨入VPN时的密码。
双击用户名“PPTP”,弹出用户属性设置,选择“拨入”选项卡,选中“允许访问”。
通过上述步骤后后,在Win2008 R2 上的PPTP VPN Sever端即完成配置。
客户端的配置也很简单,win7的话新建VPN连接,服务器ip,协议,用户名,密码填对就可以了
Reference:
http://net.chinaunix.net/8/2006/01/16/1138172.shtml
http://www.bokee.net/dailymodule/blog_view.do?id=10925
http://bbs.spoto.net/thread-29628-1-1.html


本文链接:http://allinfa.com/windows2008-setup-vpn-server.html

Monday, December 12, 2011

冲破校园网之初级篇

前言:学校为了方便网络管理,往往有专门的网络认证客户端,比如万恶的锐捷,这实在令我等校园网用户苦不堪言!于是,一场无声的反抗运动开始了……
一、解除多网卡限制
安装虚拟机或者创建虚拟热点,都需要多网卡的支持,但锐捷一检测到多网卡就会自动掉线,没办法,只能对它进行小小修改,网上教程很多,这里只放一个已经修改好的3.95版破解文件
下载地址:http://dl.dbank.com/c0tqjorwu0
下载文件后解压覆盖至锐捷安装目录即可。
二、加速外网访问速度
校园网访问外网速度真可用龟速来形容,尤其是当它把迅雷、kugou等常用p2p软件都封掉的时候,骂娘已经在所难免。
虽说国内很多软件相当流氓,猪狗大战更是时有发生,可这并不能阻止偶尔的良心软件出现,即使无法扭转乾坤,也算稍稍抚慰了我等屁民饱受摧残的心灵。
1、搜狗浏览器的全网加速功能那是相当的赞,用它自带的下载管理器下载外网的文件,有时能够达到10M/S,绝对震精!
2、还有,常用的国外网盘,如以下这几个
http://www.hlusoe.info/rapidshare
http://www.hlusoe.info/megaupload
http://www.hlusoe.info/megavideo
http://www.hlusoe.info/hotfile
http://www.hlusoe.info/fileserve
http://www.hlusoe.info/filesonic
http://www.hlusoe.info/depositfiles
http://www.hlusoe.info/wupload
更可先用http://www.hlusoe.info/这个网站中转一下再用搜狗浏览器拉到本地,谁用谁知道。
3、QQ旋风离线下载,突破P2P下载限制
其实,迅雷的离线下载应该是业内做得最好的,可惜他不够QQ旋风那么有良心,所以就不推荐他了,当然,有钱淫除外。
QQ旋风离线目前有六个月的免费使用活动,3G离线下载空间,下载个720p的电影绰绰有余了。
离线资格领取地址:http://act.vip.qq.com/xuanfeng/act.html
4、让其他软件也能够用代理加速
前面那个搜狗浏览器只能够用来加速网页的访问速度,可问题是很多优秀的外国软件的服务器都是设在外国的,这导致了校园网用户往往要等待很久才能登录或者干脆无法登录,比如文献管理软件Mendeley 。
其实,这里利用的还是搜狗浏览器,只不过这是它的早期版本sogou_explorer_1.0beta,因为后来的搜狗学乖了
下载地址:http://dl.dbank.com/c05bgie64t

实现方法:

全文请参考:

Sunday, December 11, 2011

如何用Windows VPS搭建VPN服务器

最近从Photonvps.com 租了一台windows主机用来测试网站,512M的内存,35G的硬盘空间,每个月500G 的流量和2个独立IP地址。我感觉价格偏贵,不过售后服务还是蛮不错的,每次提交的ticket很快就会得到回复。
既然有两个IP当然不能浪费了,干脆做个windows VPN,当然一个IP也没问题。下面详细图文介绍如何用Windows VPS搭建VPN服务器。首先我们要保证vpn起用的条件“一停四开”
1.停止window自带的防火墙(windows firewall/internet connection sharing (ICS)服务
2.远程注册表服务(Remote Registry)必须开启
3.server服务 (Server)必须开启
4.route路由服务(Routing and Remote Access)必须开启
5.Workstation 服务必须开启
如果服务器是默认配置的情况下,只需要关闭防火墙就并设置启动方式为禁用。然后在管理工具中打开“路由和远程访问”在列出的本地服务器上点击右键,选择“配置并启用路由和远程访问”。
由于Windows VPS服务器是公网上的一台一般的服务器,不是具有路由功能的服务器,是单网卡的,所以这里选择“自定义配置”这里选“VPN访问”和“NAT/基本防火墙”。下一步,配置向导完成。

点击“是”,开始服务。看启动了VPN服务后,“路由和远程访问”的界面下面开始配置VPN服务器,在服务器上点击右键,选择 “属性”,在弹出的窗口中选择“IP”标签,在“IP地址指派”中选择“静态地址池”。这里有些朋友会问为什么不用DHCP,因为咱租的机器配置太低用DHCP会浪费不必要的资源。另外静态地址池中的地址是随便添的,只要是保留的私有IP就OK,不明白的朋友可以直接和我添一样的。

全文请参考:

Saturday, December 10, 2011

英国的多国 IP免费VPN:SecurityKISS Tunnel (v0.2.0)

SecurityKISS是一家英国的VPN提供商,提供一个基于OpenVPN的VPN客户端可以翻墙, 无需注册,下载客户端安装后即可使用免费版VPN,免费使用每天300MB流量,翻墙浏览Twitter、Facebook等网站足够没有问题,如果看 Youtube视频就要观察一下流量了。该服务商提供不同种类的VPN,提供多国IP地址选择。如果需要更多的流量则需要购买。
既然是OpenVPN的网络连接,当然能够隐藏你的真实IP地址和加密上网数据。不象一般的 PPTP VPN服务商,SecurityKISS 已经把他们的服务集成为一个自己的OpenVPN客户端软件,目前版本软件不算大,2M多,下载和安装后,打开软件就可以自动进行连接,不需要注册、用户 名和密码,软件会自动寻找连接他们的VPN服务器。
据测试,SecurityKISS与Hotspot Shield的VPN服务很类似,SecurityKISS 目前并没有任何广告,速度也不错。至于免费能够持续多久,不得而知,至少在一段时间内会免费和付费并存吧。
一、SecurityKISS官方网站及特点:
http://securitykiss.com/ 已经被墙
特点介绍:
1.SecurityKISS 是一款免费的 VPN 代理
2.SecurityKISS 不用注册,只要下载客户端安装后,使用时打开软件即可
3.使用 OpenVPN,安全加密上网,能隐藏真实 IP
4.多国代理,选择你的目的国,加快访问速度
5.除免费外,有多种付费方案,最低价一款年付每月仅1.99∈,有20G/月流量,可选择ip更多
二、SecurityKISS安装使用说明
1.SecurityKISS的安装
安装过程很简单,双击下载的客户端 SecurityKISSsetup.exe,英文界面,有Next(下一步)的就直接按Next;
开始安装第二步会要求点选协议,点“I accept the agreement”;
之后会出现如下安装网络适配器的安全提示,点安装放行
sk1warning.png
如果你安装有杀毒软件、防火墙,安装时如果遇到报警,一路放行即可。很快会自动安装完成。
2.运行
安装完毕后,点“finish”默认会自动启动软件运行。如果你使用的是win7系统,运行软件时可能会提示要以管理员身份运行软件。
运行界面如下:
sk3connect.png
点“Connect”按钮就会自动链接,并自动分别你的VPN上网ip地址
据测试,主要有德国、瑞士、美国、英国的服务器,以前可以自己选择服务器,目前是自动分配,如果自己选择,大陆选择某个服务器比较快,选择的免费VPN服务器ip地址会显示出来(External IP),联网后分配到的内网ip是10.XXX.XXX.XXX。
如果不能使用,可以换一个服务器,或者换一个端口试一试。在右下角有个蓝色的图标,点击它可以切换连接的服务器。如上图所示。
使用完毕,要退出,点“disconnect”即可
补充说明:
1)官方日志记录级别:只记录IP地址,连接/断开时间和流量,并永久保存。
2)注意不支持全局运用(比如P2P下载)
三、获取客户端软件的方法:
据SecurityKISS网站通知,其网站和一些服务器已被GFW阻止,他们已经迅速作出反应并更新程序使其工作在新的服务器上。如果天朝网民无法访问网站:
1、记住美博园此贴,英国的多国 IP免费VPN:SecurityKISS Tunnel,本站会及时更新最新版本的客户端为网友们提供没有被墙的多个下载地址。 或者,
2、请发一封空邮件到: download@securitykiss.com ,就会得到新版本的程序;
四、SecurityKISS官方及网盘下载:

详细内容请参考美博园原文:
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/free-vpn-securitykiss-tunnel.html

简单几步:教你Win 7下搭建VPN服务器

前言:对于我们大家来说,VPN并 不是一个陌生的名词,它的英文全称是“Virtual Private Network”,也就是“虚拟专用网络”。事实上,VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定 隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。
VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
不少朋友可能会知道如何在自己的电脑上创建VPN连接,但是如何在Windows 7下架设VPN服务器呢?这个问题恐怕知道的并不是很多,下面笔者就简单整理了一个教程,在这里跟大家分享一下。接下来,直入主题,看看在Windows 7下架设VPN服务器的5大步骤:
1、打开“网络和共享中心”,选择“更改适配器设置”
简单几步:教你Win 7下搭建VPN服务器
这里快速打开网络和共享中心
简单几步:教你Win 7下搭建VPN服务器
点击“更改适配器设置”
小贴士:如何快速进入“网络和共享中心”?点击电脑右下角的网络图标,然后再点击“进入网络和共享中心”就可以啦。
2、在“菜单栏”点击“文件”,然后选择“新建传入连接”(这一点很重要)
简单几步:教你Win 7下搭建VPN服务器
新建传入连接
小贴士:什么?我的电脑怎么没有菜单栏?别着急,这个真的可以有,按一下键盘上的Alt键看看效果,是不是很神奇的出现了……
3、选择允许使用VPN连接到本机的帐户,可以从列表中勾选,也可以“添加用户”


全文请参考:
本文链接:http://allinfa.com/win7-setup-vpn-server.html

S5(sock5)代理服务器架设

只讲for linux的,windows环境下安装Sock5代理服务器的话,就用CCproxy软件吧,比较简易,不适合大流量。
这里讲的是CentOS5环境下的架设方法,其他Linux版本以此类推
首先到http://ss5.sourceforge.net/software.htm去下载最新的for linux版本
目前是:ss5-3.6.4-3.tar.gz
# tar xvf ss5-3.6.4-3.tar.gz
# cd ss5-3.6.4
# ./configure
结果可能看到错误, 因为我就碰到了
checking security/pam_misc.h usability… no
checking security/pam_misc.h presence… no
checking for security/pam_misc.h… no
configure: error: *** Some of the headers weren’t found ***
缺某些库文件, 我看到和pam有关的, 是pam-devel包
# yum -y install pam-devel
# make
# make install
make install之后没有任何显示, 这其实已经安装完毕了, 不必疑惑
修改配置文件:
/etc/opt/ss5/ss5.conf
修改这行:
auth 0.0.0.0/0 – -
改成:
auth 0.0.0.0/0 – u
然后在/etc/opt/ss5/ss5.passwd中, 一行一个用户+密码
# cat ss5.passwd
hao32 123456
# /etc/rc.d/init.d/ss5 start
报错
/etc/rc.d/init.d/ss5: line 41: syntax error near unexpected token `;;’
/etc/rc.d/init.d/ss5: line 41: ` ;;’
vi下看看41行, 在;;之前少了结束fi
38 /usr/local/sbin/ss5 -t
39 fi
40 echo “done”
41 fi
42 ;;
继续# /etc/rc.d/init.d/ss5 start
38行又报错… 说没有这个目录或者文件:/usr/local/sbin/ss5
手动 把/usr/local/sbin/ss5换成了/usr/sbin/ss5
# /etc/rc.d/init.d/ss5 start
doneting ss5… [ OK ]
再重启下看看:
# /etc/rc.d/init.d/ss5 restart
Restarting ss5… Shutting down ss5…
done [ OK ]
doneting ss5… [ OK ]
看来没啥问题, 过了, 现在你就可以使用服务器的IP, 端口1080, 用户hao32, 密码123456来测试你的socks5服务器了, 更多高级应用, 就参加ss5.conf, 里面有详细的说明。
本文链接:http://allinfa.com/sock5-proxy-setup.html

Friday, December 9, 2011

自制VPN登录器

自制VPN登录器,主要是方便使用VPN墙友。尽管网上也有一些VPN登陆器,毕竟没有自己建立的安全放心。
第一步,新建一个TXT文件,重命名,文件名随便,后缀改为.pbk,如改为vpn.pbk,如下图:
之后会弹出一个警告对话框,按是即可。
第二步,双击此文件,又会出现一个对话框,按确定
第 三步,选第二项,再按下一步,如下图:
第四步, 选“不拨初始连接“,再按下一步,如下图:
第五步, 输入VPN服务器的IP地址,之后再按下一步,如下图:
第六步, 新建的VPN一个名称,可以随便填。填完之后按完成,自制的VPN登录器就做好了,如下图:
做好 VPN登录器后,按一下“连接”:
在下图中输入用户名和密码,最后再按一次“连接”,就能连上VPN了:
注 意:
1.如果想再建新的VPN连接,在VPN登陆器上按一下“新建”就可以了。
2.如果想断开已连上的VPN,先打开 VPN登录器,再按一下“挂断”。
3.此VPN登录器可在WINXP、WIN2003、WIN7等系统上使用,也可以复制到不同的电脑上 用,但VPN的用户名和密码只保存在本地系统或电脑上,也就是说,在其他系统或电脑上使用VPN登录器时,需要重新重新输入用户名和密码,其他步骤则不用再重复。
本文链接:http://allinfa.com/vpn-login.html

Thursday, December 8, 2011

简洁的Advanced Tor v0.3.0.3b(1205更新)

美博园一年前介绍过一个新的tor:Advanced Tor,以前一段时间没有更新,后来经过作者多次更新,功能日渐完善,基本上可以替代Tor+Vidalia+Privoxy。Advanced TOR在实现并扩展Vidalia功能的同时还减小了体积提高了效率。
Advanced TOR开发主页:http://sourceforge.net/projects/advtor/
Advanced TOR 是一个实用的工具,可以使用Tor网络隐藏IP地址,它改善了原来的Tor+Vidalia+Privoxy组件,结合成一个单一软件,更容易使用。
使用方法:
1 下载Advanced TOR。这是一个便携式软件,可以在电脑的任何地方使用。
2 打开软件之后,可以看到主界面。对大多数用户来说并不需要设置。
3 如果你的ISP封锁Tor的话,可以设置网桥IP。可以输入网桥IP,或者点击按钮获得网桥列表。
如果你想要强迫某些软件使用Tor网络的话可以使用这个选项。
4 点击 “Start Tor”按钮,它会开始连接服务器。
显示连接状况。
一旦连接成功的话,它会显示”Connected to Tor network”。
5 将你的浏览器设置成socks 127.0.0.1: 9050。现在就可以浏览网站了。
如果你想要使用特定国家的IP地址的话,点击”New identity”按钮,打开一个窗口,可以看到一个国家列表,选择你需要的IP即可。
官方主页地址:http://advtor.sourceforge.net/
官方下载地址:http://sourceforge.net/projects/advtor/files/
——————————————————-
好几个月没有更新新版了,大家快试用吧。
2011-12-05 AdvTor0.3.0.3b 官方下载地址:
AdvOR-0.3.0.3b.zip
以前的介绍 ——————————————–
最近看到国外一个新的tor,名叫Advanced Tor ,试了一下,界面简单直观,不需要其他代理搭配,作为一个新开发的tor,不妨留着翻墙备用。
官方下载地址:http://sourceforge.net/projects/advtor/
不过是全英文的。
这里简单介绍如下:
- there is no longer any need for an external program to convert HTTP proxy traffic to Socks4/5 traffic, TOR also handles HTTP/HTTPS proxy requests on the Socks4/5 port
- added: new log level “Proxy” that allows viewing in real time all connection/resolve attempts made by clients / browsers that use the TOR proxy
- added: support for banlist for websites when using AdvTor as proxy – added: new option: “Force TOR” for processes, that injects AdvTor.dll in another process to hook Winsock calls and redirect them to AdvTor’s proxy
- AdvTor.dll can show the process name and the module that attempts to bypass proxy settings if “Force Tor” is enabled
- AdvTor.dll supports more operating systems, including Vista
- AdvTor.dll can also force system services to use Tor
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/advanced-tor.html

用Squid在SSH开启个Tunnel代理

这是icyboy自己想出来的想法,并在google和一些国外大神的帮助下,总算搞清楚了如何操作。
总所周知,squid是一个非常出色的HTTP代理软件,常用于用于CDN分发、Load Balance等高端服务器操作。现在,我们大材小用,把它用来钻洞翻墙。据身在国内的icyboy说,他测试下来的结果,squid使用效率比SSH动态转发高效得多,当然这得归功于squid本身了。
首先,我们需要一台能在国内访问的国外VPS或者独立主机,日美韩三国的速度比较不错。博客里有很多卖vps的商家推荐,建议自己去看看。
第二,VPS需是Linux系统,Windows配置这里不讲。原理是通过SSH映射本机一个端口到服务器上squid的一个端口,这样,我们的代理就直接通过了SSH的加密,省下了不少GFW关键字重置的麻烦。
配置过程:
使用SSH命令安装squid,本例只拿Debian做一个例子。
apt-get install squid
安装好后直接修改/etc/squid/squid.conf的配置文件,如下内容:
# Recommended minimum configuration:
#
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32
acl all src 0.0.0.0/0.0.0.0
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
#acl localnet src fc00::/7 # RFC 4193 local private network range
#acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#
# Recommended minimum Access Permission configuration:
#
# Only allow cachemgr access from localhost
http_access allow manager localhost
http_access deny manager
# Deny requests to certain unsafe ports
#http_access deny !Safe_ports
# Deny CONNECT to other than secure SSL ports
#http_access deny CONNECT !SSL_ports
# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on “localhost” is a local user
#http_access deny to_localhost
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
#http_access allow localnet
http_access allow localhost
acl INTRANET dstdomain .intranet.example.com critical.example.com
http_access allow INTRANET
append_domain .domainname.com
# And finally deny all other access to this proxy
http_access deny all
# Squid normally listens to port 3128
http_port 3128
# Uncomment and adjust the following to add a disk cache directory.
cache_dir ufs /var/spool/squid 800 16 256
cache_mem 500 MB
# Leave coredumps in the first cache dir
coredump_dir /var/spool/squid
# Add any of your own refresh_pattern entries above these.
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
其实最复杂的部分就是配置squid的过程,现在已经简化好了。这个配置里需要重点注意的是三行:
acl INTRANET dstdomain .intranet.example.com critical.example.com
http_access allow INTRANET
http_access deny all
除了本机,拒绝其他任何形式的连接。小老外在第三行这里吃过亏,deny all机器认不出来。我就在上面的配置文件里加上了一行acl all src 0.0.0.0/0.0.0.0就能用了。icyboy的配置并没有这一行。如果你最后的测试结果有问题,可以试着把这行去掉。Squid的端口可以自己 改,不一定要默认的3128。记得修改完配置后/etc/init.d/squid restart重启一下squid。
好了之后,下载plink.exe,在相同文件夹下创建一个bat批处理,命令行如下:
plink.exe -2 -P 22 -pw sshpassword -L localhost:9090:localhost:3128 username@serverIPaddress
命令中-p是端口号,如果你的SSHd端口被修改过,请自己更改。sshpassword是你的ssh密码,最后一个username@serverIPaddress我不多讲了吧。9090是本机映射的端口,3128是服务器squid端口。
然后是本机设置。
Firefox可以通过插件或者直接设置,通过HTTP代理来获得翻墙功能。Chrome建议大家装个Switchy!中文汉化版,在里面新建一个squid的配置。具体也不多讲了吧,这步是最简单的了。
其实Squid除了用SSH加密之外,还可以用SSL加密,具体操作类似,配置不同而已。在服务器443端口开个squid,把所有流量都代理出去。想试试的就直接Google吧。
本文链接:http://allinfa.com/squid-ssh-tunnel.html

利用vps搭建dante-server配合世界通或tor翻墙

gpass的设置选项的“通道”有一个socks5加密通道选项。但是免费的socks5服务器很不好找,不是失效得快就是很快被GFW封锁。如果你有自己的vps,你可以在自己的vps上搭建socks5服务器。
dante-server是一款比较好用的socks5服务器软件。下面说下如何搭建dante-server。
如果你的vps是debian/ubuntu系统,则:
# apt-get install apt-spy -y
# apt-get update -y
# apt-get install dante-server -y
然后修改dante-server的配置文件/etc/danted.conf如下:
在#logoutput: stderr的下面一行添加:
logoutput: syslog
在# Alternatively, the interface name can be used instead of the address.的下面一行添加:
internal: eth0 port = 1080 建议把1080改为其他端口,以免被扫描工具扫到
internal: 127.0.0.1 port = 1080 建议把1080改为其他端口,以免被扫描工具扫到
external: eth0
取消# method: username none的注释。
取消# user.notprivileged: nobody的注释。
在user.notprivileged: nobody的下面添加:
client pass {
from: 192.168.0.0/0 port 1-65535 to: 0.0.0.0/0
}
client pass {
from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}
client block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
block {
from: 0.0.0.0/0 to: 127.0.0.0/8
log: connect error
}
pass {
from: 192.168.0.0/0 to: 0.0.0.0/0
protocol: tcp udp
}
pass {
from: 127.0.0.0/8 to: 0.0.0.0/0
protocol: tcp udp
}
block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
修改# user.libwrap: libwrap为user.libwrap: nobody
然后保存更改。
然后运行/etc/init.d/danted start以启动dante-server.你可以把/etc/init.d/danted start添加到/etc/rc.local中。
验证dante-server是否安装成功-设置ff的socks5代理地址为 yourdomain.com:1080,或your-vps-ip:1080,(建议把1080改为其他端口,以免被扫描工具扫到)然后访问 ip138.com,如果页面显示你的vps的ip,则表明安装成功。
dante-server不会主动的释放已经占用的资源,用的 太频繁就会导致系统资源被占光,vps等于是死机了,只能重启vps。如果不重启vps,你在vps上建立的网站将无法访问,也无法登陆putty(打开 putty后,login as半天都不会显示。),用这台vps的SSH帐号即使能在myentunnel里登录,也无法翻墙。 为了不让dante-server过快的用完系统资 源,有必要让dante-server每小时自动重启一次。此时就要祭出crontab了。在/etc/cron.hourly目录里新建一个 danted文件,编辑这个文件,在里面输入/etc/init.d/danted restart,保存编辑。然后把这个danted文件设为755属性。这样dante-server每小时就会自动重启一次,从而释放其占用的资源。
如果你的vps是centos/fedora 32bit系统,则:
# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/miniupnpc-1.4-1.el5.rf.i386.rpm
# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/dante-1.2.3-1.el5.rf.i386.rpm
# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/dante-server-1.2.3-1.el5.rf.i386.rpm
# rpm -ivh miniupnpc-1.4-1.el5.rf.i386.rpm
# rpm -ivh dante-1.2.3-1.el5.rf.i386.rpm
# rpm -ivh dante-server-1.2.3-1.el5.rf.i386.rpm
(如果你的vps是centos/fedora 64bit系统,则把上面所有的i386改为x86_64)
然后修改dante-server的配置文件/etc/sockd.conf,修改的地方跟debian/ubuntu系统下的/etc /danted.conf要修改的地方几乎一样,只是/etc/danted.conf里的user.notprivileged在/etc /sockd.conf中变成了user.unprivileged。请对照着修改。
然后在putty.exe里运行/usr/sbin/sockd以启动dante-server, 这时会显示sockdexit(): truncate(/var/run/sockd.pid): No such file or directory (errno = 2),这是因为sockd要在/var/run/里生成sockd.pid文件,但/var/run/目录没有写入权限,把它的权限改为777:
# chmod 777 /var/run/,然后运行/usr/sbin/sockd就正常了。
你可以把/usr/sbin/sockd添加到/etc/rc.local中。
验证dante-server是否安装成功-设置ff的socks5代理地址为yourdomain.com:1080,或your-vps- ip:1080(建议把1080改为其他端口,以免被扫描工具扫到),然后访问ip138.com,如果页面显示你的vps的ip,则表明安装成功。
同debian系统下一样,在centos vps下,dante-server不 会主动的释放已经占用的资源,用的太频繁就会导致系统资源被占光,vps等于是死机了,只能重启vps。此时就要祭出crontab了。在/etc /cron.hourly目录里新建一个sockd文件,编辑这个文件,在里面输入/etc/init.d/sockd restart,保存编辑。然后把这个sockd文件设为755属性。这样dante-server每小时就会自动重启一次,从而释放其占用的资源。
然后启动gpass.exe,在gpass的设置选项的“通道”标签栏下,选择socks5加密通道,然后在下面的socks5服务器栏填写你的vps的 ip或主机名,端口填1080(建议把1080改为其他端口,以免被扫描工具扫到),用户名和密码留空,点击下方的“启用”按钮。然后把浏览器的快捷方式拖放到gpass的上网程序窗口中。在gpass的上网程序窗口中,双击该浏览器的图标即可在打开的浏览器中,惬意的翻墙了。
建议使用k-meleon浏览器(http://k-meleon.org/download/)。我搭配ie或chrome使用时,ie或chrome容易停止响应。
世界通下载
虽然有了vps,可以直接用ssh帐号翻墙。但是并不能说有了ssh,VPN就没搭建的必要了。同样,socks5代理的搭建也是有其意义和价值的。

———————————————————————————————————————
在新版的tor vidalia 程序中,点击“设置中继服务器”-“网络”-勾选“我使用代理服务器连接到网络”-address栏填写你的vps的主机名或ip,端口填写你的dante server的端口,
type选择socks 5,然后点击“确定”。这样通过你建立的socks 5代理,即可很顺利的连接上tor网络,设置浏览器的socks代理为127.0.0.1:9050,从而用tor翻墙。
作者email:luckypoem#gmail.com
————————————————————————————————-

From Wiki

Jump to: navigation, search
When working on a private LAN with no direct internet access available, squid is normally used a proxy server for internet and ftp traffic. SSH or scp (or other traffic) however, will require a SOCKS server in order to reach the internet.
Dante socks server provides just that.

Contents

How to install dante socks server on debian (ubuntu is similar):

apt-get install dante-server
This installs dante onto your debian server. By default it will not start (it will try to start – but will fail saying “no internal interfaces are configured etc…”).

To configure Dante socks server:

vi /etc/danted.conf
By default – most required lines will be uncommented. The following lines need to be inserted/ uncommented in danted.conf
#logoutput: stderr
logoutput: syslog
#the above line will send any logs to /var/log/syslog instead to a terminal

internal: eth0 port = 1080
internal: 127.0.0.1 port = 1080
external: eth0

method: username none
#the above puts no username or password. Access will instead be controlled via client ip address/range.
#if there is no username or password - then danted socks server needs to run as nobody, i.e.

#method: pam
# if you choose to use pam instead - a valid username&password as required for sshing to the socks server is required.
#Note: not sure if proxy login details are sent in clear text.

#user.privileged: proxy
user.notprivileged: nobody

client pass {
        from: 192.168.0.0/0 port 1-65535 to: 0.0.0.0/0 (黑体字是我改的)
} 

client pass {
        from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}

client block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

#Finally block other traffic
block {
  from: 0.0.0.0/0 to: 127.0.0.0/8
  log: connect error
}

pass {
  from: 192.168.0.0/0 to: 0.0.0.0/0 (黑体字是我改的)
  protocol: tcp udp
}

pass {
  from: 127.0.0.0/8 to: 0.0.0.0/0
  protocol: tcp udp
}

block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
Once the config is complete. Start/Restart dante socks server:
/etc/init.d/danted start
If there is a problem with the config – it will tell you immediately on trying to start the danted daemon.

Test Dante Socks Server

netstat -n -a
#check to see if server is listening on 1080
Make sure the firewall is open. Add appropriate rule as on Iptables_Firewall. Test also with winscp or putty.

Other SOCKS Servers

Note that putty itself can provide a SOCKS 5 server!! (But putty needs to be able to connect to an external server/computer firstly!)
To configure socks to act as a socks v5 server:
Open Putty, Go to CONNECTION -> SSH -> TUNNELS
In the Source Port - put 1080
In the Destination Port - put 1080
Click on the Dynamic radio button for "Dynamic Port Forwarding"
Connect to an server with external access. Telnet localhost 1080 and it should connect.
Also note – SOCKS v5 can be setup using ssh on the command line.
ssh user@server.com -D 1080
# -D is for Dynamic Port Forwarding.
More info on Dante’s Config at:
http://trekweb.com/~jasonb/articles/dante_tunnel.shtml
from http://wiki.kartbuilding.net/index.php/Dante_Socks_Server
———————————————————————-
下载dante
http://www.inet.no/dante/
下载源码, 解压之
./configure
make
make install
默认安装到 /usr/local/
可执行文件为 /usr/local/sbin/sockd
添加一个新的用户sockd。为保证安全,将登录 shell 设置为 /bin/false
具体适用的配置文件如下:
sockd.conf :
## general configuration (taken from FAQ; <URL:http://www.inet.no/dante/FAQ>)
#连接到服务器上用的网卡,端口
internal: eth0 port = 1080
#从服务器连向外部的网卡
external: eth0
#验证方式,这里适用系统账户
method: username
user.privileged: root
user.notprivileged: sockd
#日志存放地点
logoutput: /var/log/sockd/sockd.log
## client access rules
client pass {
from: 0.0.0.0/0 to: 0.0.0.0/0 #internal network
log: connect disconnect
}
## server operation access rules
#allow bind to ports greater than 1023
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0 port gt 1023
command: bind
log: connect disconnect
}
#allow outgoing connections (tcp and udp)
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
command: connect udpassociate
log: connect disconnect
}
#allow replies to bind, and incoming udp packets
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
command: bindreply udpreply
log: connect error
}
#log the rest
block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
dante不会主动的释放已经占用的资源,用的太频繁就会导致系统资源被占光,只能重启。为此,有一个笨拙(但有效)的解决方案。
在计划任务的 /etc/cron.daily 里添加一个文件,名字随便。比如,sockdkill,内容如下:
#!/bin/sh
#restart sockd everyday
sleep 60
DAY=`date +%Y%m%d`
cp /var/log/sockd/sockd.log /var/log/sockd/sockd.log.${DAY}
cd /var/log/sockd
gzip sockd.log.${DAY}
killall sockd 1>/dev/null 2>/dev/null
killall sockd 1>/dev/null 2>/dev/null
echo > /var/log/sockd/sockd.log
/etc/init.d/sockd start
然后每天会重启一次dante,更新系统日志。
————————————————————————————————————————————————-
Configuring a DANTE SOCKS Proxy
I have been using the Dante SOCKS v4 and v5 compatible proxy server for quite a few months now. A SOCKS proxy is a general purpose proxying daemon. It works great for tunneling things like HTTP and AOL IM through a trusted relay over a secure connection. The untrusted medium could be a wireless link or a corporate network with a draconian Web access policy. The SOCKS proxy provides the connection proxying mechanism and the tunnel (via OpenSSH) provides the security.
It’s possible you do not need to install and configure Dante. OpenSSH supports basic SOCKS emulation. For example, the following will setup a basic SOCKS proxy on localhost accessible via port 1080 and tunnel it securely to the target host, rebecca. From there, a connection is made in a fashion similar to what a real SOCKS proxy would do.
jasonb@faith:~$ ssh -D 1080 rebecca
If the above doesn’t work for your application, you can read on for information on configuring and installing Dante, a complete SOCKS proxy solution. Obtaining and Configuring Dante
Dante is a fully functional SOCKS proxy server and as such has many nobs. Fortunately, setting up a basic configuration that will allow tunneling of things like HTTP is relatively simple.
If you’re running Debian GNU/Linux, simply run:
# apt-get update
# apt-get install dante-server
Thereafter, you can skip the source compilation step and move on to the configuration file. For non Debian users, obtain a copy of Dante. The most recently version is 1.1.14 as of this writing. Unpack the sourceball, browse the various documentation files, then run a configure similar to the following.
jasonb@faith:~/src$ tar -zxvf dante-1.1.14.tar.gz
...
jasonb@faith:~/src$ cd dante-1.1.14
jasonb@faith:~/src/dante-1.1.14$
jasonb@faith:~/src/dante-1.1.14$ ./configure \
  --with-sockd-conf=/etc/danted.conf
Configuring Dante 1.1.14:
...
jasonb@faith:~/src/dante-1.1.14$ make -j2
...
jasonb@faith:~/src/dante-1.1.14$ su
jasonb@faith:~/src/dante-1.1.14# make install
^D
Once that’s done, it’s time to take a crack at the configuration file. It’s expected to live in /etc/sockd.conf by default and /etc/danted.conf if you’re using the Debian package or my configuration above.
faith:/# cat /etc/danted.conf

# See examples/sockd.conf for additional details
First, logging is enabled via the syslog mechanism and internal and external addresses are bound. The internal bindings include a port specification. The external one, of course, does not. The external binding cannot be an interface for versions prior to 1.1.7, but that shouldn’t be a problem as of this writing. If you have a static IP, that’s fine, too.
logoutput: syslog

internal: eth1 port = 1080
internal: 127.0.0.1 port = 1080
external: 1.2.3.4
# or
external: eth0
Next, we define some basic authentication items. Dante supports things like identd and PAM authentication, but I did not configure those. For this proxy’s simple task I went without authentication.
method: username none

# Not using authentication, so unnecessary
#user.privileged: proxy

user.notprivileged: nobody
Finally, we define the access controls for this daemon. They are checked against in the order they appear in the configuration file. It’s important not to allow the world to access your proxy server, since bad things can happen.
The first three directives control which IP ranges can speak to the server. The from: option is obviously the IP space the clients live in. The to: option is one of the IPs the proxy server is bound to that the given IP range can speak to. In this instance, I set it to correspond with all addresses Dante is listening on. The last of the three drops any requests that don’t match either of the first two directives.
client pass {
  from: 192.168.0.0/16 port 1-65535 to: 0.0.0.0/0
}

client pass {
  from: 127.0.0.0/8 port 1-65535 to: 0.0.0.0/0
}

client block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
These next four directives control who can speak to what. Requests from anywhere to the loopback addresses are dropped. Next, connections from the loopback addresses and 192.168.0.0/16 are allowed to speak to anyone using either the tcp or udp protocols. Finally, all other requests are dropped.
block {
  from: 0.0.0.0/0 to: 127.0.0.0/8
  log: connect error
}

pass {
  from: 192.168.0.0/16 to: 0.0.0.0/0
  protocol: tcp udp
}

pass {
  from: 127.0.0.0/8 to: 0.0.0.0/0
  protocol: tcp udp
}

block {
  from: 0.0.0.0/0 to: 0.0.0.0/0
  log: connect error
}
Now you can fire up Dante.
faith:# sockd -V (or the danted binary on Debian)
faith:# sockd -d
That will start Dante in debugging mode. Start your favourite Web browser and tell it to use a SOCKS proxy server. Don’t accidently use an HTTP proxy, because that won’t work. Visit a working URI and see if it loads. If it does, you’re good to go. If not, check /var/log for useful clues. Dante will complain if something isn’t working correctly, like it isn’t able to bind to a port or it’s denying you access.
Handling that Dynamic IP Issue
It’s always fun to hit your tunnel one morning only to find it’s gone. After a little digging, you notice it’s because your broadband modem dropped your IP when you weren’t looking and left your Dante configuration high and dry. Well, it need not be that way. Recent versions of Dante support using an interface for the external: directive, so this should no longer be necessary. If you can’t upgrade to v1.1.7 or newer, you can use the script below to change your external IP address for you.
I run this script whenever my IP changes. I used to run it out of /etc/ppp/ip-up.d, but now I use it in conjunction with the pump DHCP client’s script option. It uses the Debian init.d script. Your startup script might vary. The important part is the Perl snippet that alters the configuration file in place. You will need a copy of the iproute package installed on your machine to use the ip command. (apt-get install iproute on Debian, of course.)
#!/bin/bash
set +x
# Script to screw Danted's head on straight after an IP change

IF=eth0
PERL=/usr/bin/perl
DANTED=/etc/danted.conf

IP=$(/sbin/ip addr show $IF | grep inet |\
  awk '{ print $2 }' | awk -F\/ '{ print $1 }')

$PERL -0777 -pi -e "s/^external.*/external: $IP/gm" $DANTED

# HUPing Danted won't rebind it to a new static address
#kill -SIGHUP `pidof -s /usr/sbin/danted`

/etc/init.d/danted stop > /dev/null
sleep 1
/etc/init.d/danted start > /dev/null
Getting Your Tunnel Ready Now, it’s fun time. With OpenSSH, you can securely tunnel your SOCKS connection to the server running Dante, preventing anyone in between your client and your server from intercepting your session. Assuming you have OpenSSH installed and configured on both the client and the server running Dante, the following should do the trick.
jasonb@faith:~$ ssh -L 1080:localhost:1080 rebecca
If you do not have Dante listening on 127.0.0.1, you will need to substitute in an address or hostname that it is listening on. The last argument is, of course, the actual machine running OpenSSH you’re connecting to. It need not be the machine running Dante, but it likely will be. For more fun with OpenSSH tunneling you can read my VNC over SSH article. Links and Useful Resources
  • Extremely outdated information on configuring NEC’s SOCKS proxy
  • The Dante proxy server
FROM http://blog.edseek.com/~jasonb/articles/dante_tunnel.shtml

利用Gtalk同步Twitter至新浪微博

自从新浪微博使用Oauth登录后,我搭在000webhost上的tw2other就没有正常向新浪微博同步过,其他同步是正常的。这让我很恼火,也没有办法。好在对新浪微博也不是很在意,就这么一直把同步的“大业”放着,直到最近看到了一个新方法。
发现这个也是偶然,之前我曾尝试用ifttt来同步,唯一不行的地方就是无法实现gtalk chat向新浪微博机器人转发。就在搜索“gtalk 同步”时,发现了这个利用Gtalk同步Twitter至新浪微博的方法。项目主页在 这里,这个项目似乎也是最近才上传到google code。好了不多说,看看怎么实现。
1. 在GAE上注册一个应用,假设为yourappid;
2. 在新浪微博上设置同步Gtalk机器人,具体参考这里,其中Gtalk帐号输入yourappid@appspot.com,并取得想小助手地址(假设为sinat038@gmail.com)和验证码(如46827180);
3. 修改解压后的initialize.py,其中weibo_bot设置为sinat038@gmail.com,verify_code设置为46827180,twitter_id设置为你需要同步到新浪微博的twitter帐号;
4. 修改app.yaml,将其中的applicatiion修改为yourappid;
5. 上传程序,并且打开http://yourappid.appspot.com/initialize完成初始化,然后可以等待程序自动同步或手动访问http://yourappid.appspot.com/twitter进行同步。
这个项目使用了twitter-feed的源代码,所以只会同步自己发的推,即所有RT和@推都会被过滤掉。
实 际操作后,发现一开是初始化总是出现”error”,问项目作者,他也不知道是什么问题。谁知过了一个晚上,第二天再初始化居然成功了,难道搭这个还需要 人品么?成功后,新浪微博上设置的同步Gtalk机器人就会是绑定状态,这样你自己发的推就可以实时同步到新浪微博了。
非常可惜的是这个方法或许无法使用多长时间了,因为GAE已经结束预览版,开始实行收费了,这样的话这个方法极有可能无法在新的GAE上运行,除非你自己掏钱,掏大把的钱。不过在新的GAE到来之前,再享受一下最后的晚餐吧。

本文链接:http://allinfa.com/gtalk-synchronous-twitter.html

简洁的Advanced Tor v0.3.0.3b(1205更新)

美博园一年前介绍过一个新的tor:Advanced Tor,以前一段时间没有更新,后来经过作者多次更新,功能日渐完善,基本上可以替代Tor+Vidalia+Privoxy。Advanced TOR在实现并扩展Vidalia功能的同时还减小了体积提高了效率。
Advanced TOR开发主页:http://sourceforge.net/projects/advtor/
Advanced TOR 是一个实用的工具,可以使用Tor网络隐藏IP地址,它改善了原来的Tor+Vidalia+Privoxy组件,结合成一个单一软件,更容易使用。
使用方法:
1 下载Advanced TOR。这是一个便携式软件,可以在电脑的任何地方使用。
2 打开软件之后,可以看到主界面。对大多数用户来说并不需要设置。
3 如果你的ISP封锁Tor的话,可以设置网桥IP。可以输入网桥IP,或者点击按钮获得网桥列表。
如果你想要强迫某些软件使用Tor网络的话可以使用这个选项。
4 点击 “Start Tor”按钮,它会开始连接服务器。
显示连接状况。
一旦连接成功的话,它会显示”Connected to Tor network”。
5 将你的浏览器设置成socks 127.0.0.1: 9050。现在就可以浏览网站了。
如果你想要使用特定国家的IP地址的话,点击”New identity”按钮,打开一个窗口,可以看到一个国家列表,选择你需要的IP即可。
官方主页地址:http://advtor.sourceforge.net/
官方下载地址:http://sourceforge.net/projects/advtor/files/
——————————————————-
好几个月没有更新新版了,大家快试用吧。
2011-12-05 AdvTor0.3.0.3b 官方下载地址:
AdvOR-0.3.0.3b.zip
以前的介绍 ——————————————–
最近看到国外一个新的tor,名叫Advanced Tor ,试了一下,界面简单直观,不需要其他代理搭配,作为一个新开发的tor,不妨留着翻墙备用。
官方下载地址:http://sourceforge.net/projects/advtor/
不过是全英文的。

这里简单介绍如下:
- there is no longer any need for an external program to convert HTTP proxy traffic to Socks4/5 traffic, TOR also handles HTTP/HTTPS proxy requests on the Socks4/5 port
- added: new log level “Proxy” that allows viewing in real time all connection/resolve attempts made by clients / browsers that use the TOR proxy
- added: support for banlist for websites when using AdvTor as proxy – added: new option: “Force TOR” for processes, that injects AdvTor.dll in another process to hook Winsock calls and redirect them to AdvTor’s proxy
- AdvTor.dll can show the process name and the module that attempts to bypass proxy settings if “Force Tor” is enabled
- AdvTor.dll supports more operating systems, including Vista
- AdvTor.dll can also force system services to use Tor
本文为美博园原创,可自由转载,请以下面超链接注明来源:
本文原始链接:http://allinfa.com/advanced-tor.html