翻牆的另一個選擇-Outline

最近研究一大堆科學翻牆的方式, 尤其是買小米路由mini,安裝老毛子韌體, CP值最高.
出差帶一台小米路由,可隨時翻牆.

另外一種方式就是使用Outline, 安裝方式超簡單, 也不用改啥機子, 但Outline server要自行準備作業系統安裝, 這種方式不像小米路由可以放在一般家庭,既是wifi, 也可當翻牆server.

Outline簡易步驟(ubuntu):
1.(伺服器端)安裝server
wget -qO- https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh | bash
安裝完畢會出現一組訊息告訴你防火牆哪個port要開啟, 以及一組要給Outline-Manager用到的連結
To manage your Outline server, please copy the following line (including curly
brackets) into Step 2 of the Outline Manager interface:
G
{"apiUrl":"https://xxx:48085/bZxbag3byWdd8I89W9IB1p5jA","certSha256":"1B9C3C3A54D4FE59A26AFCC68E7DA995ABD13FA20CD27430F1EBAA9030BCAD0"}

If you have connection problems, it may be that your router or cloud provider
blocks inbound connections, even though your machine seems to allow them.

- If you plan to have a single access key to access your server make sure
  ports 48015 and 46144 are open for TCP and UDP on
  your router or cloud provider.
此時你需要讓防火牆開啟相對應的port, 請注意port每個伺服器都不一樣
firewall-cmd --add-port=48015/tcp --permanent
firewall-cmd --add-port=48015/udp --permanent
firewall-cmd --add-port=46144/tcp --permanent
firewall-cmd --add-port=46144/udp --permanent
firewall-cmd --reload
2.(伺服器端)接下來於伺服器執行管理程式 Outline-Manager (須使用root或是administrator權限) 將安裝步驟1server所產生的安裝碼(apiUrl), 放到Outline-Manager上, outline 就可以產生會產生一組特別的連結URL: SS://xxxx , 這時候就可以把SS://xxx給需要翻牆的設備. 咖啡偶測試了一下, 這個Outline-Manager使用完畢就可以關閉, 因為實際上的server(步驟1)還繼續執行中. 3.(客戶端)執行Outline-Client(須使用root或是administrator權限) 將步驟2產生的連結URL , SS://xxxxxx 放入client上, 就可以啟動vpn了
ps. 因為連線的port有時後會變動,因此防火牆官方建議開放1024~65535 (tcp/udp) , 但是實際上測試會落在10000~65535之間,因為安全考量10000之前有些服務不能開放防火牆, 所以就開放10000以後的就行了, 或是開放1024~65535時候, 記得將不能開放的服務再另外用更高權限鎖回去.
伺服器端的 Outline-Manager 與 客戶端的 Outline-Client 可於 https://www.getoutline.org 下載 支援 windows , linux 與 Mac ,

如何檢查outline-server 是否為最新版本

# 查看shadowbox是否為最新版
docker inspect shadowbox | grep '"shadowbox.' 

#查看是否能自動檢查到最新版而自動更新
docker logs watchtower

小米路由器刷老毛子padavan固件,使用SS注意事項

  1. 遠端SS服務器的內部ip請另行增加一個網段 192.1.0.0/24 , 以免無法連到遠端SS服務器,其所在的網段裡面的伺服器(這些伺服器也要加上192.1.0.x IP
  2. 選擇gfwlist方式(非全局翻牆), 若記得加上類似以下的設定,強制走翻牆
    #測試我的IP(是否可翻)
    WAN@whatismyip.host

    #遠端內部建議區域網段
    WAN+192.1.0.0/24

    #LINE IP
    WAN+119.235.235.0/24
    WAN+103.2.31.0/24
    WAN+203.104.131.0/24

    #指定網站
    WAN@www.facebook.com
    WAN@www.mobile01.com

CentOS 7使用docker安裝超強的power dns 域名服務器

台灣提供網域代管服務廠商實在是很糟糕, 如hinet , seednet 等龍頭都只願意提供基本功能.

進階功能如 CAA等功能大家根本不敢奢望, 因此只能靠自己安裝dns網域伺服器, 做得好的話還能達到fail-over功能,壞了自動由別台替代呢.

請參考

https://docs.kafeiou.pw/!/#iammis/view/head/%E6%8A%80%E8%A1%93%E6%96%87%E7%AB%A0/HowTo/10025_(CentOS)(Docker)%E5%A6%82%E4%BD%95%E5%AE%89%E8%A3%9D%E8%B6%85%E5%BC%B7%E7%9A%84PowerDNS-Admin%E7%B6%B2%E5%9F%9F%E6%9C%8D%E5%8B%99%E5%99%A8.txt

談談中國科學翻牆方式

在shadowsocks出現之前, 大家只能使用傳統的VPN方式(pptd , l2tp over pptd , 或是ipsec).

其實VPN能做的事情更多, 可以直接存取服務器所在的網域的所有檔案, 或是使用防火牆下相關的系統, 如ERP, 電子表單.

後來中國開始封鎖VPN, 因其通訊協定很容易偵測到, 可以很簡單阻擋不給使用.

後來出了一款新型態科學翻牆方式shadowsocks(簡稱SS), 使用socks 5代理伺服器的方式, 避開了VPN通訊協定的特徵, 讓長城防火牆更不容易偵測到, 陸續又衍生shadowsocksR (簡稱SSR)等方式增加大家學習技術時, 必須科學翻牆.

參考資料: https://github.com/shadowsocks/shadowsocks-libev 

如何取消ESXi 6.7的密碼複雜度政策

哎呀, 麻瓜公司安裝了ESXi 伺服器, 可是密碼要求非常複雜, 因此麻瓜公司很難接受, 只好想辦法停用密碼複雜度的設定.

  1. 啟用ESXi的ssh,並且登入
  2. 備份/etc/pam.d/passwd , 然後開始編輯
  3. 如圖, 第一行與第三行加上#, 然後將第二行的use_authtok拿掉.

這樣就能改成簡單密碼了, 改完之後,再把備份的檔案還原回去

1 ... 44 45 46 47 48 ... 58