2012年1月30日星期一

[GFW BLOG(功夫网与翻墙)] Anti GFW - 基于GoAgent和Chromium浏览器的翻墙工具

原文:http://allinfa.com/anti-gfw-goagent-chromium.html

Anti GFW(agfw)是一个新的项目,据美博园测试,是一个基于GoAgent代理翻墙和Chromium浏览器整合的一个翻墙工具。本身是绿色的,下载解压后即可使用。因官方还在改进测试,新版使用说明与旧版还不吻合,本文美博园根据官方资料整理如下,如果以后有变动本文再更新:

美博园在xp系统的虚拟机测试,该版本还有bug,不能顺利的正常使用,希望作者改进,同时建议,最好增加图形界面便于操作。谢谢作者为大家提供翻墙工具。

据官方介绍:agfw提供各种反网络封锁的工具,此项目于2012年1月14日创立。完全绿化,完全开源

官方项目主页:http://code.google.com/p/agfw/

官方下载:2012-1-30 agfw-1.0.2050-stable

agfw-1.0.2050-stable.exe

使用方法:官方没有完整的教程,操作也比较繁琐,美博园根据测试整理如下:

1、下载解压后到任何目录,进入该目录的点击“Start.exe”启动程序,会弹出命令DOS窗口,其中需要自己选择,操作如下:

欢迎使用aGFW Chrome版
[1]启动浏览器 [2]启动代理 [3]高级 [4]帮助
请输入[1-3]操作:

选 1,回车后,提示:

注意:初次使用请随便输入并记住新用户名,如果输入错误的,所有的书签等均无法使用。

再提示:

请输入用户名:

自己随意输入,然后会提示:

你的用户名是××××××,按任意键继续

然后进行浏览器代理插件设置:
在原界面

欢迎使用aGFW Chrome版
[1]启动浏览器 [2]启动代理 [3]高级 [4]帮助
请输入[1-3]操作:

这是第一次使用,需输入3,然后回车,进入[3]高级,需要为浏览器安装ProxySwitchy插件,会出现如下选项:

高级
[1]安装ProxySwitchy [2]关闭代理进程和浏览器 [3]返回菜单
请输入[1-3]操作:

选择1,回车,会提示:

请输入用户名:

输入刚才设置的用户名。

2、进入浏览器,进入Proxy Switchy的选项(点击右上角的地球图标)
新建一个全局代理-“GoAgent”,将代理地址设置为127.0.0.1:8087(将此地址运用于所有协议),并且保存

3、以后每次使用时,按[2]先启动代理软件,[1]再启动浏览器

点击右上角的地球图标,切换到GoAgent就是使用代理上网

4、退出浏览器前请将再次点击,选择直接连接。

按任意键返回。

5、第一次打开Chrome浏览器(有可能需要手动安装Flash播放器),可能需要导入证书,将CA.crt证书导入受信任的根证书颁发区域,方法是:

在GoAgent里,如果不导入证书,将会导致HTTPS页面无法访问。
打开Google Chrome,依次进入 扳手菜单-选项-高级选项-HTTPS/SSL-管理证书
在弹出的窗口中,点击“导入”,下一步,选择[安装目录]\proxy\CA.crt并点击下一步,选择证书存储区域为“受信任的根证书颁发机构”。
至此,证书成功导入。浏览HTTPS页面时不会出现警告。



--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/30/2012 12:00:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月29日星期日

[GFW BLOG(功夫网与翻墙)] truedns:一个获取真实域名解析的驱动级工具

原文:http://allinfa.com/truedns-dns.html

truedns是一个获取真实域名解析的驱动级工具,可以在系统底层以udp协议工作并过滤中国大陆GFW墙的干扰。

设置大陆以外的dns,如8.8.8.8或8.8.4.4或opendns等

使用时加载驱动就可正常运行。区分系统,32位和64位的驱动互不通用

加载驱动 insmod ip_ns.ko

卸载驱动 rmmod ip_ns.ko

官方项目主页:https://code.google.com/p/truedns/

官方最新版下载:ip_ns.ko

SHA1:4b311d749021ec9a1d8bab29135068f341e0f30



--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/29/2012 07:35:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

[GFW BLOG(功夫网与翻墙)] 免费翻墙代理APJP在JELASTIC平台下部署教程(浏览器下完成,无需安装SDK)

原文:http://igfw.net/archives/7254

昨天在APJP支持DotCloud一文后有网友抱怨说DotCloud平台安装SDK部署APJP太过复杂,于是网友twfcc写了APJP在JELASTIC平台下的部署教程,无需安装SDK,全过程浏览器下完成,不愿意安装云平台SDK或使用命令行部署的网友可以看看这个JELASTIC平台的详细教程。

(文章挂国外VPN看,否则可能看不到文中图片,部署时也尽量在VPN下操作,以提高速度。)

========

Jelastic 平台使用指南

Jelastic 平台简介

为云平台, 类似Heroku, 可搭建自己编写的应用,例如APJP,特点是不需安装SDK即可部署应用

部署 APJP 到 JELASTIC 云平台

到官网注册帐号,并选定服务器,美国或欧洲,非常奇怪,它登记的密码是采用你电邮的密码,建议使用不常用或不重要的电邮注册

登录後,按左上角的按钮”Create environment” , 选取 Jetty6 , JDK 6 ,并按 “+” 按钮取得最大资源, SSL 可选开启, 如图

下载 APJP_REMOTE_DOTCLOUD 最新版本, 解开压缩文件,转到APJP_REMOTE_DOTCLOUD目录 目录�有ROOT.war文件,解开

於当前目录释放文件,得到index.html, META-INF和WEB-INF两个目录

转到WEB-INF目录,编辑APJP.properties的KEY栏位,KEY可往项目下载栏下载产生KEY的程序
http://apjp.googlecode.com/files/APJP_KEY-0.1.0.zip

完成後存档,可把原来的ROOT.war和Readme.txt删除,将index.html, META-INF和WEB-INF两个目录压缩为ROOT.zip ,然後改名为ROOT.war ,如图

按”Upload”按钮上传ROOT.war

按”Deploy”按钮部署到Jetty 6的ROOT

等待完成部署

完成部署,出现成功讯息

返回注册的邮箱,会收到部署的应用确认电邮,Environment url就是网址

设置APJP_LOCAL本地客户端

编辑APJP_LOCAL\APJP.properties, 找到APJP_KEY= 填入和上传到服务器相同的KEY

往下找到APJP_REMOTE_HTTP_SERVER_1_REQUEST_URL= 填入刚才电邮的网址

再往下找到APJP_REMOTE_HTTPS_SERVER_1_REQUEST_URL= 和上述一样,只是变为HTTPS

使用Google Chrome 浏览器的插件Proxy Switchy设定代理

更详尽的设置请参考项目的其他WIKI,例如 InstallGuideOnGAE,这里不再叙述,双击D:\APJP_LOCAL\APJP.bat

访问 http://whatismyipaddress.com 确定通过APJP代理访问互联网

返回cmd.exe窗口查看讯息

补充

在部署中选择了使用ssl,在APJP_LOCAL\APJP.properties 设为
APJP_REMOTE_HTTP(S)SERVER_1_REQUEST_URL=https://url/HTTP(S)
会出现错误,原因未找到,但使用http连接服务器正常可用.

APJP常见问题http://code.google.com/p/apjp/wiki/ApjpFaq

APJP项目地址http://code.google.com/p/apjp/

========

JELASTIC平台下还可以更简单地部署Snova,以下是参考教程:

Step 1: 注册Jelastic环境

到官方链接jelastic注册帐号

Step 2: 部署

  • 完全图形化的操作,无需安装工具,按照说明将snova-c4-server-[version].war上传并deploy到ROOT下即可 jelastic部署指南

Step 4: 配置Snova C4 Plugin的客户端

  • 从snova-0.12.0120开始自动集成c4 plugin,无需单独安装
  • 修改<snova>/plugins/c4/conf/c4-client.xml
       <!--修改domain为Step2创建的域名, 可加多个域名-->        <WorkerNode domain="xyz.herokuapp.com" />
  • 修改<snova>/conf/snova.xml,将heroku改为默认proxy实现(可选)
       <!--修改Proxy实现为C4, 默认为GAE-->        <ProxyEventHandler>C4</ProxyEventHandler>

Step 4: 与SPAC集成(可选)

  • 在SPAC的解释语言中,c4被定义为$C4=”C4″
  • 参考SPAC的说明SpecialProxyAutoConfig修改SelectProxy方法打造自己的proxy环境

测试在Jelastic平台下部署Snova效果还行,最主要的是其原生支持https网站(无需导入伪造证书),这一点是GAE平台无法实现的。

本文原始地址http://igfw.net/archives/7254



--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/29/2012 07:26:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月19日星期四

[GFW BLOG(功夫网与翻墙)] jTorChat:基于Java的Torchat加密聊天工具

原文:http://allinfa.com/jtorchat-java-torchat-im.html

jTorchat指导是Java的torchat美博园在前文torchat:基于tor的简易加密聊天工具已经介绍了Torchat加密聊天工具,这个jTorchat是完全重写的一个P2P即时通Torchat工具,本文根据官方项目由美博园翻译整理发布。

jTorchat官方项目地址:https://code.google.com/p/jtorchat/

官方下载:

2012-01-17 更新 v0.5.3
http://jtorchat.googlecode.com/files/JTorchat-dist-201201161122.zip

说明:jtorchat 与 torchat并没有依赖关系,可以认为是二个独立的工具,使用jtorchat需要系统安装有Java

Windows系统的使用方法:

下载后将文件解压到一个文件夹中,如jtorchat文件夹

1、进入文件夹jTorChat。
2、运行jTorChat.jar
3、tor的初始化后,会看到一个设置菜单,简单设置如下:
3.1 Profile-name:这里输入你的昵称。最好匿名不使用自己的真实姓名。
3.2 Profile-text:在这里你可以写上介绍自己话语。可以不必填写。
3.3 在advanced下,还可以设置Tor的配置,如下:
3.3.1 Tor socks port:在这里,设置你的Tor服务侦听的端口。如果使用下载的便携式Tor的jTorChat,使用默认的设置即可。
3.3.2 Local Port:你可以设置任何未使用的端口,而不是8975。
3.3.3 Our ID:这是你的Tor的隐匿服务的地址。如果你用另一个TOR,只要编辑这个即可。
3.3.4 Load Tor?:如果你要使用便携jTorChat中的tor,不需要设置。
4、按菜单"文件"下"Request Buddies" 既是"请求朋友"。




--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/19/2012 02:36:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月18日星期三

[GFW BLOG(功夫网与翻墙)] 让安卓手机通过ssh上网

原文: http://www.xzcblog.com/2012/01/9/%E7%9F%A5%E8%AF%86,%E6%89%8B%E6%9C%BA.html

大家都知道,安卓手机翻墙一般只能通过手机自带的vpn,但是vpn的价格一直是昂贵的,而且使用后打开任何网站都是通过vpn,导致打开国内网站 有些偏慢,而在电脑上ssh代理是大家常用的代理方式之一,那么安卓可以通过ssh代理来翻墙么?答案是可以的,下面我来所以说安卓手机如何通过ssh代 理翻墙。

准备工作:

1、android手机或平板电脑一部,版本在1.6以上(本文使用的是摩托MB525)

2、手机或平板电脑必须要有ROOT权限(关于怎么ROOT就不多说了)

3、SSH或VPS账号(可以点这里

4、下载 安全隧道(sshtunnel)软件

下载地址:code.google.com/p/sshtunnel/downloads/list(下载最新版本,最好下载稳定版,beta版不稳定,总是掉线)

图文教程:

1、下载sshtunnel软件首先是要安装,安装方法就不说了

2、安装后打开安全隧道

打开sshtunnel软件

3、填写必要的信息如:SSH主机地址、主机端口、用户名、密码/密钥,并勾选使用SOCKS代理

填写服务器信息

4、如果要所有程序都通过代理上网就勾选全局代理

勾选全局代理

5、如果仅部分或单个程序使用代理取消勾选全局代理 ,然后再程序列表里面勾选要使用代理的软件

要代理的软件

6、最后勾选安全隧道开关,通知栏提示安全隧道连接成功就OK了,如果失败检查下账号是否有误或网络连接是否正常

连接ssh代理

翻墙演示:

有图有真相

翻墙后的效果演示

好了,教程就到这里了,我在这里预祝大家翻墙愉快。

ps:如果遇到有时软件显示连接成功,但是打不开网站的话,很可能是端口设置问题,修改一下端口就应该可以正常连接了。

本文参考自就是爱玩的博客:http://94iw.com/andrews-uses-a-secure-tunnel-sshtunnel-ssh-proxy-access-tutorial




--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/18/2012 04:40:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月14日星期六

[GFW BLOG(功夫网与翻墙)] you-proxy:方便的自建GAE翻墙代理wallproxy

原文:http://allinfa.com/you-proxy-gae-wallproxy.html

you-proxy是一个方便的自建GAE翻墙代理项目。作者已经将建立GAE的配置文件编写为wallproxy客户端文件,方便使用者快速搭建属于自己的GAE代理,省去了搭建GAE的繁杂过程。有兴趣的网友,不妨一试。

项目主页:https://code.google.com/p/you-proxy/

客户端wallproxy官方下载:wallproxy-fixed-server.tar.gz

因为作者编写了详细的图文教程,如何搭建代理,请参考官方教程:

wallproxyV1.0版本安装配置说明




--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/14/2012 10:50:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

[GFW BLOG(功夫网与翻墙)] Chrome与DNSmasq的合体,让你更爽快的使用Google

原文:http://huafeishare.blogspot.com/2012/01/chromednsmasqgoogle.html

喜欢使用Google搜索的人都懂得,在天朝使用Google是多么痛苦的一件事,不仅有着一大串的敏感词,还会时不时的抽风。好在现在Google已经全面启用了HTTPS,可以抵御关键词过滤,但是抽风的问题如何解决?

网友的力量总是无穷无尽的,有人在GoogleCode上创建了Smarthosts项目,通过本地的域名解析来应对DNS污染的问题,不仅更新维护频率高,更是推出了各种各样的版本,其中就包括DNSmasq的版本。项目地址在这里:http://l4.si/VuC


小科普:关于Hosts、Dnsmasq

Hosts是 一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联"数据库",当用户在浏览器中输入一 个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统再会将网址提交 DNS域名解析服务器进行IP地址的解析。

DNSmasq是一个小巧且方便的用于配置DNS和DHCP 的工具,适用于小型网络,它提供了DNS功能和可选择的DHCP功能。它服务那些只在本地适用的域名,这些域名是不会在全球的DNS服务器中出现的。并且 DNSmasq被广泛应用在路由器的第三方固件上(如大名鼎鼎的DD-WRT与Tomato)。


若您的路由器不支持DNSmasq或者根本不使用路由器,可以直接向下跳到Hosts部分。


DNSmasq 相对于Hosts的优势就在于DNSmasq支持泛域名的解析。例如abc.domain.comdomain.com要同时指向127.0.0.1, 若使用Hosts就需要分别为abc.domain.comdomain.com设置解析地址,而DNSmasq只需要指定domain.com。这样 的特点使得DNSmasq的列表更加简洁与便于维护。并且同一局域网内的设备都能同步更新域名解析信息。


进入到路由器的DNSmasq设置页面,以Tomato为例:

tomatoDNSmasq.png

在自定义设置中填入如下规则


#Google Start
server=/android.clients.google.com/8.8.4.4
server=/mtalk.google.com/8.8.4.4
server=/talk.google.com/8.8.4.4
server=/reader.googleusercontent.com/8.8.4.4
address=/talkx.l.google.com/203.208.46.180
address=/talkgadget.google.com/203.208.46.180
address=/www.google.com/203.208.46.180
address=/music.google.com/203.208.46.180
address=/music.googleusercontent.com/203.208.46.180
address=/music-streaming.l.google.com/203.208.46.180
address=/large-uploads.l.google.com/203.208.46.180
address=/uploadsj.clients.google.com/203.208.46.180
address=/t.doc-0-0-sj.sj.googleusercontent.com/203.208.46.180
address=/google.cn/203.208.45.208
address=/google.com/203.208.45.208
address=/google.com.hk/203.208.45.208
address=/googlehosted.com/203.208.45.208
address=/android.com/203.208.45.208
address=/google-analytics.com/203.208.45.208
address=/gstatic.com/203.208.45.208
address=/youtube.com/203.208.45.206
address=/ytimg.com/203.208.45.208
address=/google.com.hk/203.208.45.208
address=/ggpht.com/203.208.45.208
address=/googleusercontent.com/203.208.45.208
address=/appspot.com/203.208.45.208
address=/googlevideo.com/203.208.45.208
address=/googlecode.com/203.208.45.208
address=/gvt0.cn/203.208.45.208
address=/gvt0.com/203.208.45.208
address=/googleapis.com/203.208.45.208
address=/appspot.com/203.208.45.208
address=/gmail.com/203.208.45.208
address=/top100.cn/203.208.45.208
address=/keyhole.com/203.208.45.208
address=/goo.gl/203.208.45.208
address=/g.co/203.208.45.208
address=/blogspot.com/203.208.45.208
address=/chrome.angrybirds.com/203.208.45.208
#Google End

#Apple START
address=/phobos.apple.com/203.78.36.40
address=/adcdownload.apple.com/203.78.36.40
address=/deimos3.apple.com/203.78.36.40
address=/appldnld.apple.com/203.78.36.40
address=/swcdn.apple.com/203.78.36.40
address=/developer.apple.com/203.78.36.40
#Apple End


#Twitter Start
address=/t.co/199.59.149.243
address=/userstream.twitter.com/199.59.148.139
address=/twitter.com/199.59.149.243
address=/twimg.com/184.169.75.33
address=/tinypic.com/209.17.70.144
address=/bitly.com/69.58.188.34
address=/yfrog.com/208.94.0.61
address=/api.mobilepicture.com/208.87.33.151
#Twitter End

#Wikimedia Start
address=/wikipedia.org/208.80.152.201
address=/wikibooks.org/208.80.152.204
address=/wikinews.org/208.80.152.206
address=/wikiquote.org/208.80.152.201
address=/wikimediafoundation.org/208.80.152.201
address=/mediawiki.org/208.80.152.201
#Wikimedia End

最新的列表在这里查看:http://l4.si/mp1。保存之后将电脑的DNS服务器设置为路由器的IP地址(若选择了截获DNS端口可不用设置),点击开始-运行-ipconfig /flushdns清空本地DNS缓存,自定义的解析规则就生效了。

仅仅是更改域名解析还远远不够,若是搜索的关键词当中包含有敏感词汇,还是会被重置链接。接下来就是要让Chrome浏览器强制对Google使用HTTPS加密协议。

在Chrome的地址栏中输入chrome://net-internals/#hsts并打开,在Add domain的domain处输入需要强制启用HTTPS的网址,并勾选Include subdomains使其子域名也启用HTTPS,点击Add添加。对于Google来说,添加Google.com与Google.com.hk即可。

chrome---net-internals.png

现在,享用Google这道大餐吧。

PS:使用本地Hosts可以达到同样的效果,在http://l4.si/VuC下载自动更新程序。无法下载的话可以尝试下载本站的备份http://l4.si/7Ps。软件使用非常简单,运行后点击更新即可(由于要对Hosts文件进行操作,部分杀毒软件会警报,请放行。使用360安全卫士时请将Hosts文件设为信任)。




--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/14/2012 05:03:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月6日星期五

[GFW BLOG(功夫网与翻墙)] PPTP, L2TP/IPsec, OpenVPN - VPN 协议比较

原文:http://www.usesshblog.com/2012/01/pptp-l2tpipsec-openvpn-vpn-%e5%8d%8f%e8%ae%ae%e6%af%94%e8%be%83/

PPTP, L2TP/IPsec, OpenVPN � VPN 协议比较

VPN提供了多种协议选项,每一个均有独特的功能和优势。考虑您的设备支持什么协议,在安全性和速度之间权衡,以及有没有协议被您的网络阻塞。


PPTP L2TP/IPsec OpenVPN
兼容 内置支持各式各样的桌面计算机、移动设备和平板计算机。 内置支持各式各样的桌面计算机、移动设备和平板计算机。 获大多数桌面计算机支持。
支持的系统
  • Windows
  • Mac OS X
  • Linux
  • iOS
  • Android
  • DD-WRT
  • Windows
  • Mac OS X
  • Linux
  • iOS
  • Android
  • Windows
  • Mac OS X
  • Linux
加密 128位 256位
  • 160位:非常快速和安全
  • 256位: 最安全,但需要更多CPU
安全 基本加密 使用最高加密。数据完整性检查,两度封装数据。 最高水平的加密、没有已知的漏洞、通过数字证书在两端验证数据。
稳定 非常稳定,获大多数 Wi-Fi热点接受 如果你的设备支持NAT则是稳定的 即使在非可靠的网络,无线路由器的背后,和Wi-Fi热点,也是最稳定/可靠的。
设定 易于设置,内置于大多数操作系统 需要自订配置 容易与软件设置
速度 快是因为加密较低 需要最多 CPU处理 最佳的性能。快速,即使跨越很远的距离和高延迟连接。
端口 有限的端口选项 比PPTP有更多端口选项 几乎在所有端口运作,使得它很难检测和阻止。
结论 如果OpenVPN不可用于您的设备,而便利性和速度比安全优先,这是一个不错的选择。 比PPTP更安全,但没有那么快,且需要额外的配置。如果OpenVPN不可用于您的设备,而安全比是否易于使用和速度优先,这是一个不错的选择。 在桌面计算机上、如Windows、Mac OS X和Linux的最佳选择。快速,安全和可靠。OpenVPN是推荐的协议。
  • PPTP

    PPTP(点对点隧道协议)是一个很好的,轻量级的VPN协议,高速提供基本的在线安全。 PPTP是内建于各种桌面和移动设备,并有128位加密功能。如果OpenVPN不可用您的设备,而速度更是重中之重,PPTP是一个不错的选择。

  • L2TP/IPsec

    附带IPsec(IP安全)的L2TP(第2层隧道协议)是非常安全的协议,其内置于多种桌面和移动设备。L2TP/IPsec采用256位加密, 但额外的安全开销比PPTP需要更多的CPU使用率。如果OpenVPN不可在您的设备上使用,而您需要超过PPTP的安全性,L2TP/IPSec是一 个很好的选择。

  • OpenVPN

    OpenVPN是首屈一指VPN协议,专为现代宽带网络设计,但不支持移动设备和平板计算机。 OpenVPN有256位加密,在长距离和高延迟的网络非常稳定和快速。它比PPTP提供了更大的安全性并比L2TP/IPsec需要较少的CPU使用 率。OpenVPN是包括Windows、Mac OS X和Linux等桌面计算机的建议协议。

  • NAT 防火墙

    NAT防火墙并非VPN协议,而是一个数据包过滤器,于使用VPN时阻止未经请求的入站流量达到您的设备。黑客和�尸网络扫描互联网寻找未受保护的 设备,这样他们就可以窃取您的信用卡号码、密码、敏感的财务和个人数据,或安装恶意软件。NAT防火墙阻止他们访问您的计算机,移动设备或平板计算机。




--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/06/2012 10:38:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月4日星期三

[GFW BLOG(功夫网与翻墙)] 原生IPv6的可用DNS服务器列表(支持AAAA记录查询)

原文:http://briteming.blogspot.com/2012/01/ipv6dnsaaaa.html

最新下载地址http://www.chaz6.com/files/resolv.conf


;
; /etc/resolv.conf
; Compiled by Chris Hills (chaz@chaz6.com)
;
; This list can be obtained from the following locations:-
; – http://www.chaz6.com/files/resolv.conf
; – http://gitorious.org/chaz6/chaz6-dns-caches
; – git://gitorious.org/chaz6/chaz6-dns-caches.git
;
; Note 1: Having many nameservers defined can significantly slow down your
;         system, so you are advised to pick a small selection to use.
;
; Note 2: Entries marked with "filtered" may not be accessible from
;         outside the local network.

;
; Chaz6
; These servers support DNSSEC (Both IANA ITAR and DLV)
;
nameserver 2001:16d8:dd22:38::2                  ; ns-v6-1.dk-aal.dk-cph-01.chaz6.com. – BIND 9
nameserver 2001:16d8:ee0f:38::2                  ; ns-v6-1.dk-aal.no-osl-01.chaz6.com. – BIND 9

;
; DNS OARC – see https://www.dns-oarc.net/oarc/services/odvr
; These servers support DNSSEC
;
nameserver 2001:4f8:3:2bc:1::64:20               ; bind.odvr.dns-oarc.net.             – BIND 9
nameserver 149.20.64.20                          ; bind.odvr.dns-oarc.net.             – BIND 9
nameserver 2001:4f8:3:2bc:1::64:21               ; unbound.odvr.dns-oarc.net.          - Unbound
nameserver 149.20.64.21                          ; unbound.odvr.dns-oarc.net.          - Unbound
nameserver 2001:4f8:3:2bc:1::64:22               ; iana-testbed.odvr.dns-oarc.net.     – BIND 9 (IANA-testbed)
nameserver 149.20.64.22                          ; iana-testbed.odvr.dns-oarc.net.     – BIND 9 (IANA-testbed)

;
; IANA – https://ns.iana.org/dnssec/diagram.html
; This server contains a DNSSEC-signed root zone
;
nameserver 66.165.162.24                         ; dnssec.mia.icann.org.

;
; Comcast DNSSEC Trial – see http://www.dnssec.comcast.net/
; These servers support DNSSEC but not IPv6
;
nameserver 68.87.64.154                          ; phil-dnssec-trial.inflow.pa.bo.comcast.net.
                                                 ; Nominum Vantio – IANA ITAR Enabled
nameserver 68.87.68.170                          ; atlt-dnssec-trial.s3woodstock.ga.atlanta.comcast.net.
                                                 ; ISC BIND – DLV Enabled
nameserver 68.87.69.154                          ; bvrt-dnssec-trial.beaverton.or.bverton.comcast.net.
                                                 ; NLNet Labs Unbound – IANA ITAR and DLV Enabled

;
; Hurricane Electric
;
nameserver 2001:470:20::2                        ; Anycast
nameserver 74.82.42.42                           ; Anycast
nameserver 2001:470:0:45::2                      ; 1g-bge0.tserv3.fmt2.ipv6.he.net.
nameserver 2001:470:0:78::2                      ; 1g-bge0.tserv8.dal1.ipv6.he.net.
nameserver 2001:470:0:7d::2                      ; 1g-bge0.tserv11.ams1.ipv6.he.net.
nameserver 2001:470:0:8c::2                      ; tserv12.mia1.ipv6.he.net.
nameserver 2001:470:0:c0::2                      ; tserv21.tor1.ipv6.he.net
nameserver 72.52.104.74                          ; tserv1,fmt2.ipv6.he.net. tserv3.fmt2.ipv6.he.net.
nameserver 74.82.46.6                            ; tserv22.tyo1.ipv6.he.net.
nameserver 209.51.161.14                         ; tserv1.nyc4.ipv6.he.net.
nameserver 216.66.80.26                          ; tserv5.lon1.ipv6.he.net.
nameserver 216.66.80.30                          ; tserv1.fra1.ipv6.he.net. tserv6.fra1.ipv6.he.net.
nameserver 216.66.80.90                          ; tserv24.sto1.ipv6.he.net.
nameserver 216.66.80.98                          ; tserv23.zrh1.ipv6.he.net.
nameserver 216.66.22.2                           ; tserv1.ash1.ipv6.he.net. tserv13.ash1.ipv6.he.net.
nameserver 216.66.38.58                          ; tserv1.tor1.ipv6.he.net. tserv21.tor1.ipv6.he.net.
nameserver 216.218.221.6                         ; tserv1.hkg1.ipv6.he.net. tserv20.hkg1.ipv6.he.net.
nameserver 216.218.226.238                       ; tserv1.sea1.ipv6.he.net. tserv14.sea1.ipv6.he.net.
nameserver 2001:470:0:470::470                   ; ns1.fmt.he.net. – Filtered
nameserver 2001:470:0:471::471                   ; ns2.fmt.he.net. – Filtered
nameserver 2001:470:0:472::472                   ; ns1.sjc.he.net. – Filtered
nameserver 2001:470:0:473::473                   ; ns1.fmt2.he.net. – Filtered

;
; Cogent
; These servers may not be reachable as Cogent does not have peering with some ISPs and refuses to buy transit.
;
nameserver 2001:978:1:1::d                       ; eu-res1.dns.cogentco.com.
nameserver 2001:978:1:2::d                       ; eu-res2.dns.cogentco.com.
nameserver 2001:978:1:20::1a                     ; res1-fra03-v6.sys.cogentco.com.
nameserver 2001:978:1:22::1a                     ; res1-mad05-v6.sys.cogentco.com.
nameserver 2001:550:1:1::d                       ; na-res1.dns.cogentco.com.
nameserver 2001:550:1:2::d                       ; na-res2.dns.cogentco.com.
nameserver 2001:550:1:2:203:baff:fe2c:c022       ; <unknown>
nameserver 2001:550:1:20::1a                     ; res1-herndon-v6.sys.cogentco.com.
nameserver 2001:550:1:21::2a                     ; res2-herndon-v6.sys.cogentco.com.
nameserver 2001:550:1:22::1a                     ; res1-nyc-v6.sys.cogentco.com.
nameserver 2001:550:1:23::2a                     ; res2-nyc-v6.sys.cogentco.com.
nameserver 2001:550:1:24::1a                     ; res1-chi-v6.sys.cogentco.com.
nameserver 2001:550:1:25::2a                     ; res2-chi-v6.sys.cogentco.com.
nameserver 2001:550:1:26::1a                     ; res1-la-v6.sys.cogentco.com.
nameserver 2001:550:1:27::2a                     ; res2-la-v6.sys.cogentco.com.
nameserver 2001:550:1:27:203:baff:fe2c:c022      ; <unknown>

;
; Google
; http://googlecode.blogspot.com/2009/12/introducing-google-public-dns-new-dns.html
;
nameserver 8.8.8.8                               ; google-public-dns-a.google.com.
nameserver 8.8.4.4                               ; google-public-dns-b.google.com.


--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/04/2012 05:18:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)

2012年1月3日星期二

[GFW BLOG(功夫网与翻墙)] 如何最好地优化 Chrome 的隐私设置

原文:http://www.chrome.so/archives/2193

Google Chrome 默认会向 Google 发送个人数据,但是也不是必须这么做。下面我们会告诉你不同功能都向 Google 发送了哪些信息及发送这些信息的原因,这样你就能享受 Chrome 浏览器带来的好处而不用担心隐私泄露。

每个选项都有其优点,因此禁用这些选项你可能会无法使用一些 Chrome 浏览器的功能。不过,如果你不想让 Chrome 上传个人数据的话,你可以有所根据的禁用一些选项。

图片来自 Symbiotic

即时搜索

点击浏览器窗口右上角的扳手按钮,然后点击首选项来浏览 Chrome 的设置页面。

Chrome 的即时搜索功能和 Google 的搜索页面很相似。当你在 Chrome 地址栏中输入内容时,相应的搜索结果页会立刻显示出来。如果开启这个功能,Chrome 会向 Google 发送你输入的所有内容,甚至是你输入的网址。

目前,即时搜索默认是关闭的,但是如果开启了的话,你可以在基本设置选项卡中将它关闭。

 

同步

 

Chrome 可以将你的书签、扩展程序、密码及其他浏览数据在你的电脑之间同步,但是它是通过将你的这些数据存储在 Google 的服务器上来完成的。

如果你不愿意让 Google 获得这些数据,那么请在个人资料选项卡中点击断开与您的 Google 帐户的连接,这样就能彻底的禁用同步功能了。

Chrome 还可以将您的个人信息加密,这样当他们被存储在 Google 服务器上时是不可读的(一般人看到的就是乱码)。当登录后,点击高级按钮,然后选择“加密所有同步数据”来启用 Chrome 的加密功能。

使用“选择我自己的密码”一项可以确保 Google 无法获取你的个人数据。不过你需要在每台需要同步的电脑上都设置相同的密码。

隐私设置

在高级选项卡的隐私设置部分中有5个不同的隐私选项。

当 Chrome 无法连接到某个网站的时候, 它会将这个网址发送给 Google。Google 会将网址及搜索建议反馈回来,然后 Chrome 会将他们在一个个性化的错误页上显示出来。如果不希望 Chrome 将无法加载的网站发送给 Google,那么反选使用网络服务帮助解决导航错误一项即可。

Chrome会将你输入到地址栏中的所有内容都发送给你的默认搜索引擎。Google 使用这些信息在地址栏下方出现的选单中提供相似网址及相关搜索结果。如果不希望将这些信息发送给 Google,那么禁用借助联想式建议服务,帮您在地址栏中自动填充未输完的搜索字词和网址这项功能。

Chrome 会自动搜寻链接到你当前页面的 IP 地址。有时如果网站要求的话 Chrome 还会自动在后台加载一个新的网页。如果不希望,那么禁用预测网络操作,以提高网页载入速度一项。

Google 的安全浏览功能会让 Chrome 自动下载一个具有潜在风险网站的列表。当你浏览一个在列表上的网站时,Chrome 会将一部分网址与你的 IP 地址及 cookie 以一种模糊形式发送给 Google,然后 Google 会告诉 Chrome 这个网站是否真正包含危险内容。如果禁用“启用针对网上诱骗和恶意软件的防护功能”这项功能,那么在你浏览某个具有风险的网站时, Chrome 不会提出预警。

最后一个选项是唯一一个默认被禁用的。它会允许 Chrome 发送具体的崩溃、个人偏好及其他浏览器的综合信息给 Google。如果启用的话,Chrome 不会将你访问的每个网址发送给 Google,除非是那些有风险的网站。

 

Cookies

点击隐私设置部分中的的内容设置按钮来查看更多选项。

启用“阻止设置第三方 Cookie”一项可以阻止 Chrome 接收来自第三方的 cookies,这个经常被广告商用来对你进行追踪。如果启用,有些网站可能会无法正常运行,所以你以后可能会需要禁用它。

选择“允许本地数据设置为仅用于当前会话”一项可以让 Chrome 在你关闭它的时候自动删除 cookies。这个选项并不像禁用所有 cookies 那么极端,那些依赖 cookies 运行的网站依然可以正常使用。任何网站都不能通过 cookies 不断地跟踪你,但是你需要在重启 Chrome 之后重新登录。

将内容设置页面向下滚动到位置一栏,并确保位置功能没有被设定为“允许所有网站跟踪我的地理位置”。Chrome 的位置功能允许网站追踪你的物理位置并提供本地内容,比如天气或导航,但是 Chrome 默认会询问你是否共享你的位置信息。你也可以将这个选项设置为“不允许任何网站跟踪我的地理位置”。

———————————————————————————————————————————————————

无论你是否禁用了这里列出的所有功能或者保留一些看起来有用的功能,你现在都已经完全掌握了 Chrome 的隐私设置。笔者也作了一些相同的改变,不过这里列出的对所有人来说都是通用的。

via How to geek 编译 谷奥



--
Posted By GFW BLOG 功夫网与翻墙 to GFW BLOG(功夫网与翻墙) at 1/03/2012 08:50:00 AM

--
1、翻墙利器赛风3下载地址: http://dld.bz/caonima326http://dld.bz/caonima745/
2、我们的订阅地址:http://feeds2.feedburner.com/chinagfwblog
3、停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com
翻越防火长城,你可以到达世界上的每一个角落。(Across the Great Firewall, you can reach every corner in the world.)