设为首页 收藏本站 手机版

星期四, 2月 14, 2013

[G4G] GFW BLOG(功夫网与翻墙)

Tuesday, February 12, 2013

10 款免费的 PPTP VPN

作为一种常见的 VPN 协议,PPTP (Point-to-Point Tunneling Protocol,点对点隧道协议) 的搭建非常简单。

但是搭建该协议所需要的服务器,不管是虚拟专用服务器、独立服务器、还是云服务器,其价格却不便宜,所以,很少有人愿意提供免费的 VPN 服务, 不过庆幸的是,我们仍然有以下 10 款免费的 PPTP VPN 可以用:

1. SecurityKISS

SecurityKISS PPTP VPN

在 SecurityKISS 网站的任意一个下载页面,你只要输入邮箱地址就可以通过邮件获得 2 个 PPTP/L2TP VPN 帐号,其中一个是美国的,另外一个是英国的。

除此之外,你还可以通过邮件里面提到的用户 ID 和密码登录 SecurityKISS 网站,并获得更多的来自美国、英国、法国等地区的服务器 IP 地址。而除了 PPTP 和 L2TP 之外,SecurikyKISS 还提供适用于 Windows、Mac 和 Linux 系统的 OpenVPN 服务。

顺便一提,不管你使用哪种或者多少个 VPN 服务,每天的免费流量最多 300M。

2. Super Free VPN

SuperFreeVPN

打开 Super Free VPN 网站,你就可以看到它所提供的免费 PPTP VPN 的帐号,其中服务器和用户名是固定的,而密码则可长达 8 个小时才更新一次。

顺便一提,由于该网站已经被墙,你或许需要将它的服务器 "superfreevpn.com" 改为以下对应的 IP 地址:

69.60.121.29

3. JustFreeVPN

JustFreeVPN

一打开 JustFreeVPN 网站,你就可以看到 3 个免费的 PPTP VPN 帐号,其中一个是美国的、一个是英国的、还有一个是加拿大的。

不同的帐号,服务器不同,用户名都是 "justfreevpn",密码不同并且不定期更新。

4. UFreeVPN

UFreeVPN PPTP VPN

UFreeVPN 网站同样提供一个美国的、一个英国和一个加拿大的免费 PPTP VPN 帐号,其中每个帐号的服务器不同,用户名和密码相同并且都是固定不变的,所以不需要经常更换密码。

5. NewFreeVPN

NewFreeVPN

在 NewFreeVPN 网站三个不同的网页上,你可以发现三个不同的免费 PPTP VPN 帐号,其中一个是美国的、一个是英国的、还有一个是加拿大的,每个帐号的服务器不同,但是用户名都是 "free",而密码都是 "1234"。

6. Tsunagarumon

Tsunagarumon

Tsunagarumon 网站是日文的,并且需要注册,但是过程却很简单。你只需要在它的申请页面,输入邮件地址,选择同意服务条款,点击红色按钮,再次确认邮件地址,如果准确无误,点击下一个红色按钮。

完了之后,进入你的收件箱,打开来自 Tsunagarumon 的邮件,并点击里面的链接,然后你就可以收到免费的 PPTP VPN 帐号信息了。

7. FreeCanadaVPN

FreeCanadaVPN

FreeCanadaVPN 是一个免费的加拿大 VPN,服务器是 "freecanadavpn.com",用户名是 "free",密码则不定期更新于页面的右上角。

8. BestUKVPN

BestUKVPN

顾名思义,BestUKVPN 是一个英国的 VPN,其中服务器是 "bestukvpn.com",用户名是 "free",密码则不定期更新。

9. Zace Book

Zace Book Free VPN

Zace Book 是一款罗马尼亚的免费 VPN,其服务器是 "vpn.zacebook.com",用户名是 "VPN",密码一两天更新一次。

10. VPN Book

VPN Book

VPN Book 同样是罗马尼亚的,其服务器是 "pptp.vpnbook.com",用户名是 "pptp",密码一两天更新一次。

除了 PPTP,VPN Book 还提供免费的 OpenVPN 服务。

以上 10 款免费的 PPTP VPN 服务里面,SecurityKISS 是最好的,可惜有流量限制,所以,还是那句话,多一个 VPN,翻墙就多一份保障。

额外收获:

如同文章里面提到的 "Super Free VPN" 那样,如果其他某个 PPTP VPN 的服务器域名被墙,你可以将它们改为对应的 IP 地址。


原文:http://jingpin.org/free-pptp-vpn/

PLAYSSH教程:MacOS系统配置SSH(图)

PLAYSSH教程:MacOS系统配置SSH(图)

首先下载安装Firefox和Secret Socks:Firefox(中文版)  Secret Socks  跟一枚的SSH账号!免费的我们的博客也有提供,请看上方栏目+我们的QQ群公告里有。

教程开始:

一、先设置Firefox

1.运行Firefox,在Firefox中前往 https://addons.mozilla.org/zh-CN/firefox/addon/autoproxy/ 点击"添加到 Firefox"

mac-ssh1

点击允许

mac-ssh2 mac-ssh3

2.重新进入Firefox,会出现如下图:

mac-ssh4

3.选中"gfwlist",再点击"订阅"
4.点击红色"福"字:

mac-ssh5 mac-ssh6

6.选择默认代理为:ssh -D ,到这里Firefox配置OK。

二、再设置Secret Socks

1.运行Secret Socks ,点击mac-ssh7

2.按照图示填写SSH帐号信息。Port Number即SSH端口号

mac-ssh8

3.填写完成后,点击上面的Connect连接SSH

mac-ssh9

4.稍等片刻会出现如下图所示的"√",说明连接SSH成功

mac-ssh10

断开SSH只需点击"disconnect"即可

三、教程完成

下次用冲浪就可以先开Secret Socks,再用浏览器就可上你想的所有网站了。


原文:http://playssh.com/macos-ssh/

X-Wall——简单的ssh代理连接工具

X-Wall 是什么?

X-Wall 是一个整合了 Privoxy 和 Plink (Plink 是 PuTTy 的一部分) 的小工具, 提供给大家一个更简单方便的 "科学上网 (翻墙)" 方案.

需要特别说明的是 X-Wall 是免费的, 但 SSH 不一定, 且通常不是免费的. 如果说您特别在意一个月几块钱或者一年几十块钱的费用, 也可以找相对不稳定的免费账号或者其他翻墙方案.

顺便, x-wall.org 在 2012 年 12 月 28 日被墙… 作者自以为混淆了内容 GFW 就奈何不了了, 结果还是难免这样的悲剧下场. 于是现在直接不混淆了, SEO 效果还更好些. 但是下载链接在墙内应该依然可以正常使用, 欢迎大家向周围有需要的朋友推荐 X-Wall.

X-Wall 屏幕截图

系统要求

Microsoft Windows 2000/XP/7/8
Microsoft .NET Framework 3.5 SP1 (Windows 7 上已经预装)

其他要求

你需要自己准备 SSH 账号 (或者 HTTP 代理), 但 SSH 账号通常不是免费的 (也不贵, 便宜的一年不超过50元).

特性

  • 安装配置傻瓜. 安装后仅需要运行 X-Wall, 输入 SSH 账号信息, 连接即可.
  • 内置 GFWList, 每天检查更新. 访问没有被墙的网站则直接连接.
  • 支持自定义规则. 需要添加规则时, 从浏览器复制链接, 右键 X-Wall 的托盘图标, 点击 "添加规则" 后按提示操作即可.
  • 分享你的规则并借此扩大在线规则的覆盖面 (匿名且可选).
  • 可以通过 WiFi 把代理共享给手机 (需要取消 "只监听本地端口").

官网http://x-wall.org/zh-CN/


原文:http://igfw.net/archives/13021

OpenVPN 流量混淆补丁

最近墙抽风得比较厉害,OpenVPN 几乎全部阵亡,我自己架设的不用于翻墙用途的 OpenVPN 也都一并阵亡了。我只是用 OpenVPN 来组建一个虚拟局域网,以便从外网连接到我那被糟糕的移动宽带挡在内网里面的机器而已啊,这种人畜无害的服务都被咔嚓掉了,墙这次抽风抽得不轻。不过听说 有北邮的学生参与了墙的开发,考虑到天朝大学生的水平,出现这种情况也就不足为奇了。

虽然说我可以使用其他的虚拟专用网技术,但是比较起来还是 OpenVPN 更容易配置和方便部署。所以决定还是继续使用 OpenVPN,暂时不考虑更换到其他的虚拟专用网技术去。

据目前观察到的情况,墙只是会根据 OpenVPN 进行 TLS 握手时候的特征对特定的端口进行封杀,如果 OpenVPN 不使用 TLS 握手的话,墙就不会认出 OpenVPN 了。不过如果不使用 TLS 握手的话,OpenVPN 就只能配置成一对一的网络,没法组建局域网,故使用 TLS 是必须的(所以说你这墙放着只能用于翻墙用途的非 TLS 方式不管而去对可以作为正常应用的 TLS 协议下手你是要想怎样)。既然这样,那就只能对 TLS 握手过程进行一些模糊了。考虑到即使是握手之后的流量也会带有 OpenVPN 的表示,干脆顺便把握手之后的流量也一起做个模糊处理算了(好吧其实真正的原因修改代码的时候对所有流量进行处理要比仅仅对 TLS 握手流量进行处理更简单-_-b)。

于是这个补丁就出现了:

openvpn-2.2.2-obfs.patch <– 这个版本在 TCP 模式下会有问题,请使用下面的版本

OpenVPN-2.2.2-obfs.patch <– 这个版本的 TCP 和 UDP 模式均无问题,请使用此版本

同时这个补丁也发到了 gist 上: https://gist.github.com/4372285

使用说明

  1. 从 OpenVPN 官方下载 2.2.2 源码包,并解压
  2. 将此补丁保存到解压后的目录内,然后执行
  1. patch < openvpn-2.2.2-obfs.patch

另外建议手工修改源码目录中的 version.m4 文件,将 OpenVPN 的版本号 2.2.2 改为 2.2.2-obfs,以便和原始的 OpenVPN 区分

之后按正常的编译安装步骤进行

  1. ./configure –enable-password-save
  2. make
  3. make install

配置选项说明

该补丁有 2 个配置文件参数,分别如下

obfs-salt <secret>

混淆密钥,secret 是一个任意字符串,必须保证服务端的配置文件和客户端的配置文件的 secret 完全相同,否则客户端无法连接到服务器。

使用此选项即可开启流量混淆功能。

obfs-padlen <num>

num 是一个不大于 255 的正整数。如果使用了此选项,则本补丁会在每个数据包后面添加一个长度随机且不超过 num 的随机内容。

该选项只有在启用了  obfs-salt 之后才能使用。

注意事项

本补丁会在数据包在发送出去之前在数据包头部增加4字节的数据,如果启用了 obfs-padlen <num> 选项,还会在数据包尾部增加最多 num 字节的数据请使用 OpenVPN 自带的 mssfix 参数来指定最大的 TCP 包长度,保证原始TCP 包长度与随机增加的内容的长度之和不小于 MTU,如有必要,还应使用 fragment 来指定最大包长度,以确保数据包能够正常发送出去。

本补丁虽然使用了类似加密的方法对流量进行处理,但是我无法保证这种类似加密算法的安全性,不要尝试使用本补丁对流量进行加密。要对流量进行加密,请使用 OpenVPN 自带的加密功能。

选项示例

  1. ###示例壹####
  2. # 使用 threebody 作为混淆密钥,不改变数据包长度(但 obfs 补丁还是会在包头添加一段 4 字节的数据,实际上包的总长度会比原来多4,建议使用 mssfix 选项设置限制 TCP 包大小)
  3. obfs-salt threebody
  4. ###########
  5. ###示例二####
  6. # 使用 theansweris42 作为混淆密钥,随机将原始数据包增长0~10个字节
  7. # 假设 MTU 为 1400,因为原始数据包最多可能增加 10 个字节,另外 obfs 补丁会额外使用 4 个字节,因此要控制原始 TCP 包的大小在 1400 - 10 - 4 = 1386 以下
  8. obfs-salt theansweris42
  9. obfs-padlen 20
  10. mssfix 1386
  11. ##########

常见问题

问:使用了 obfs 补丁之后,速度变得很慢很慢

答:查看 OpenVPN 的 verb 3 级别的日志,检查其中是否包含有数据包错误之类的消息,如果有的话,可能是 mssfix 设置过大,将 mssfix 调小可解决问题

问:客户端已经向服务器发送请求,但服务器日志中看不到任何信息,客户端也无法连接

答:请检查服务端和客户端的 obfs-salt 以及 obfs-padlen 参数是否完全一致

问:使用 obfs 补丁后,性能是否会下降?

答:CPU 占用率会有一定提高,但除非是古董级 CPU,否则基本没影响。网络性能会有一定下降,如果没开启 obfs-padlen 选项,则下降不大,基本没影响。如果开启了 obfs-padlen <num> 选项,则 num 越大,影响越大。根据实测,num 选择 20 在 4Mbps 的线路下感觉不到速度降低。

补丁原理

本补丁在 OpenVPN 发送包之前以及接收包之后对数据包进行混淆,混淆方法是将数据包与一个混淆密钥进行异或操作。混淆密钥的产生方法如下:

  1. 从包头中提取一个随机数 R
  2. 密钥 C0=SHA1(R+salt)
  3. SHA1 计算结果为 20 字节,使用 C0 对数据包前 20 个字节进行异或运算
  4. 若数据包长度大于 20 字节,则计算 Cn=SHA1(Cn−1),然后用 Cn 继续对原始数据包进行异或运算

为保证每个数据包使用的密钥都不相同,补丁会在每个数据包的开头添加 4 字节的随机数据,这个随机数据就是随机数 R,随机数本身就是随机的,不需要进行混淆操作。平均大约发送 42 亿个数据包之后才会出现相同的密钥,假设数据包平均大小 100 字节,则流量平均大约达到 400G 后才会出现相同的密钥。

混淆之后,OpenVPN 的流量看上去就是完全无意义的随机流量了,但此时还有包大小信息是可识别的。为了把包大小信息也一并混淆,可以在包末尾增加一些随机长度的随机内容,这样包长度信息就也被混淆了。

由于 OpenVPN 在处理数据包时,会丢弃大小不正确的数据包,所以在接收端要把数据包中随机添加的内容去掉,这就要求接收端知道发送端添加了多长的内容,所以 obfs-padlen 选项随机增加的长度应该是伪随机的,也就是可以计算的。计算方法如下:

  1. 取 C=MD5(R+salt),其中 R 是随机数,和混淆时使用的随机数相同
  2. 取 MD5 值的第一个字节,作为无符号数,取 256 除的余数,作为随机增加的内容的长度,即 随机长度 L = (unsigned char)C[0] % 256

在单个连接流量较小的情况下,OpenVPN 的 ping 包是按照固定时间间隔发送的,这同样也是一个有用的信息。本补丁未针对此情况进行数据包混淆处理,用户可以通过在服务器端和客户端都禁用 OpenVPN 的 keepalive 及 ping 系列选项来避免此类信息被识别。

性能估算

最近装了个 MathJax 插件,不写几个公式手就痒,于是弄几个公式出来玩玩。

下面的计算均假设最大传输单元为 1500,且数据包长度服从均匀分布。

在启用了混淆补丁,但不开启 obfs-padlen 选项时,吞吐量与原始吞吐量的百分比的最好、最坏和平均情况分别为:

 

最好情况:1500−41500×10≈99.73%最坏情况:11+4=20%平均情况:∑1500−4i=1i∑1500k=4k≈99.46%

这结果比我预想中的要好啊,我估计平均会有20%~30%左右的性能下降,也就是性能仅为原始情况的 80%~70%,没想到结果竟然比我预想的要好得多。

在启用了 obfs-padlen 选项的情况下,最好、最坏和平均性能与原始吞吐量的百分比为:

 

最好情况:1500−4−n1500=1496−n1500×100%,最坏情况:11+4+n=1n+5×100%,平均情况:∑1500−4−ni=1i∑1500k=n+4k≈(1494−n)(1495−n)(1504+n)(1497−n)×100%,(0<n<256)(0<n<256)(0<n<256)

我现在在服务器上使用的参数是 n=20, 代入计算得到最好情况 98.40%,最坏情况 4%,平均情况 96.59%. 开了 20 个字节长度的随机内容填充,性能竟然还是这么好,真出乎我意料。不过这个计算结果确实也和实际情况相符。

其实上面的计算并不精确,因为没有考虑到当包的大小超过最大传输单元时拆分包后多出来的 TCP 头和 IP 头大小。不过要考虑这种情况的话就比较麻烦,所以就不算了。

截止到写这篇文章为止,我已经在两台服务器上运行这个补丁超过 5 天时间,暂时还没有观察到墙有任何反应,这比使用原版 OpenVPN 的时候运行不到一天就被墙的情况强多了。期间只出现了一个小插曲,其中一台服务器的 IP 地址被局部墙掉,主要是在非电信线路上被墙,不过这有可能和我在此期间在手机上使用联通网络去访问这台服务器的 SSH 引起的,此猜测有待证实。另外和这台服务器上 OpenVPN 产生的流量主要都是和一台位于电信宽带上的服务器进行的,估计这台服务器局部被墙和 OpenVPN 的关系不大。

也就是说到目前为止,这个补丁运行得还不错,至少没看到墙有什么实质性的动静。不过既然我把这个补丁发出来了,如果日后有其他人使用的话,到时候墙会作出何种反应就不得而知了,总之保持观察然后根据其反应作出调整即可。

最后要黑一下 Windows。我写这个补丁花了两天时间,在 Windows 上研究怎样编译 OpenVPN 又花了另外两天时间。在 Windows 上研究编译方法的时间竟然和我写补丁的时间一样长!于是得出结论:企图在 Windows 下进行开发=自虐。

若转载本文,无须遵守本站的授权许可,即转载时无须注明出处,同时,转载本文时不得注明本文出处。


原文:http://igfw.net/archives/13018

Saturday, February 9, 2013

如何安装和使用 Hyk-proxy

和 GAppProxy 一样,Hyk-proxy 这个 GAE 代理也不再更新,但是仍然可以翻墙。

那么如何通过 Hyk-proxy 翻墙呢?你可以参考其官方网站的介绍,或者参考以下更加通俗易懂的 8 个步骤:

1. 创建 GAE 应用程序

Create GAE application for hyk-proxy

和 Goagent 一样,Hyk-proxy 也支持同时连接多个服务器,所以,你可以登录 GAE 帐户创建一个或者多个应用程序。

2. 生成一个应用专用密码

Generate a new application-specific password

如果 Gmail 帐户启用了两步验证,上传 Hyk-proxy 服务端到 GAE 时需要一个专用密码(Application-specific password),具体方法是打开 Google 帐户的安全性(Security)页面,接着点击 "向应用和网站授权"(Authorizing applications and sites)旁边的 "修改"(Edit)按钮,然后输入任意一个名称并点击 "生成密码"(Generate password)按钮就可以了。

如果没有启用两步验证,那就可以忽略这个步骤。

3. 下载 Java 和 Google App Engine SDK for Java

Google App Engine SDK

官方网站下载 Java,然后安装;从 Google Code 下载 Google App Engine SDK for Java,然后解压。

另外,如果你用的是 Mac OS X 系统,那么只要下载 Google App Engine SDK for Java 就可以了,因为该系统已经预装了 Java。

4. 下载 Hyk-proxy

Download the Hyk-proxy server and client packages

Hyk-proxy 的下载页面有 4 个文件可供下载,你可以只下载其中的 "hyk-proxy-0.9.4.1.zip" 和 "hyk-proxy-gae-server-0.9.4.1.zip" 这两个。

另外,在 Windows 系统上,你也可以下载 "hyk-proxy-install_0.9.4.1.exe" 而不需要下载 "hyk-proxy-0.9.4.1.zip"。而 "hyk-proxy-android-0.9.4beta.apk" 这个文件是用于 Android 系统上的。

下载完成之后,解压。

5. 部署任务

部署任务 (deploy task)是指上传 Hyk-proxy 服务端到你的 GAE 应用程序。

在 Windows 系统上,你可以运行 "hyk-proxy-gae-server-0.9.4.1" 文件夹里面的 "install.bat" 文件;而在 Mac/Linux 上,你可以打开终端服务程序(Terminal),然后输入以下一行命令:

sh /the-path-to/install.sh

你也可以直接把 "install.sh" 文件拖到 "sh" 后面。

然后,你就可以看到一个 "AppEngine AppCfg GUI Wrapper" 窗口,如下图所示:

hyk-proxy deploy task

在该窗口上,确定 "Google App Engine SDK for Java" 解压后的文件夹的路径之后,你可以输入 GAE 应用程序的名称 (ID),选择 "hyk-proxy-gae-server-0.9.4.1" 文件夹作为 AppLocation,接着输入 Gmail 邮箱地址和(应用专用)密码,然后就可以点击 "Deploy" 按钮上传 Hyk-proxy 服务端了。

备注:

如果部署任务的时候出现以下的错误提示:

Bad configuration: appengine-web.xml does not contain a <threadsafe> element.

那么,你就可以在 "appengine-web.xml" 文件里面添加以下一行代码:

<threadsafe>true</threadsafe>

如下图所示:

Appengine-web.xml

6. 添加 GAE 应用程序到 Hyk-proxy 客户端

在 Windows 上,你可以双击 "bin" 文件夹里面的 "startgui.bat",或者运行 "Start hyk-proxy (GUI)" 应用程序(如果你下载并安装了前面提到的 "hyk-proxy-install_0.9.4.1.exe" 文件的话); 而在 Mac/Linux 上,你可以打开终端应用程序,并输入以下一行命令:

sh /the-path-to/startgui.sh

当然,你也可以直接把 "hyk-proxy-0.9.4.1" 文件夹里面的 "startgui.sh" 文件拖到 "sh" 后面。

然后,你就可以打开 Hyk-proxy 客户端,点击 "Plugins" 标签 "GAE 0.9.4.1" 下面的 "Config" 按钮,再点击新窗口里面的 "New" 按钮,然后输入你的 GAE 应用程序名称,如下图所示:

Add GAE application ID to Hyk-proxy client

完了之后,点击 "Apply" 按钮就可以了。你可以输入多个 GAE 应用程序名称,但每次只能输入和部署一个。

7. 启用 Hyk-proxy

Hyk-proxy start

应用程序添加成功之后,点击 "Start" 按钮就可以运行 Hyk-proxy 服务了。

8. 配置浏览器代理

Hyk-proxy 客户端成功连接之后,你可以打开浏览器,在网络设置里面将代理的服务器 IP 地址设为 127.0.0.1,并且端口为 48100,如下图所示:

gae-hyk-proxy-http-proxy

上图的界面是 Firefox 的,IE、Chrome、Safari 或者其他浏览器的代理配置界面将有所不同。

浏览器代理配置完之后,你就可以通过 Goagent 翻墙了。

额外收获:

如果你的 GAE 应用程序名称被墙,那么你可以通过 XMPP 的方式连接 Hyk-proxy 服务器。

connect Hyk-proxy with XMPP

具体方法是,在前面提到的添加应用程序的窗口的 "Connection" 标签页,选择 XMPP 作为连接方式,然后添加你的 XMPP 帐号(例如 GTalk)。

除此之外,你还可以通过 HTTPS 或者代理的方式连接 Hyk-proxy 服务器,但是它们都没有 XMPP 那么快。


原文:http://jingpin.org/hyk-proxy/

如何使用 Goagent 翻墙

类似 GAppProxy 和 Hyk-proxyGoagent 也是一款 GAE 代理软件。

关于如何使用 Goagent,你可以参考其官方网站的简易教程,或者可以参考以下更加通俗易懂的 7 个步骤:

1. 创建一个 GAE 应用程序

GAE app id freenutsdotorg

和 Hyk-proxy 一样,Goagent 也支持同时连接多个服务器,所以,你可以创建一个或者多个 GAE 应用程序,或者使用旧的应用程序,但是所有应用程序的 "存储计划"(Storage Scheme)都必须为 "高复制"(High Replication)。

2. 生成一个应用专用密码

new application-specific password

如果 Gmail 帐户启用了两步验证,上传 Goagent 服务端到 GAE 时需要一个专用密码(Application-specific password),具体方法是打开 Google 帐户的安全性(Security)页面,接着点击 "向应用和网站授权"(Authorizing applications and sites)旁边的 "修改"(Edit)按钮,然后输入任意一个名称并点击 "生成密码"(Generate password)按钮就可以了。

如果没有启用两步验证,那就可以忽略这个步骤。

3. 下载 Goagent

Download goagent

如上图所示,点击主页上的下载链接下载 Goagent 压缩文件,解压之后,将会得到 "local" 和 "server" 这两个文件夹。

4. 上传 Goagent 服务端

打开 "server" 文件夹,然后通过以下其中一个方法将 Goagent 的服务端上传到 GAE:

4.1 在 Windows 上如何上传 Goagent 服务端

Upload goagent on windows

在 Windows 系统上,打开 "uploader.bat" 文件,输入第一步创建的 GAE 应用程序名称 (ID)、Gmail 地址和(应用专用)密码,然后就可以开始上传了。

如果要同时将 Goagent 服务端上传到多个 GAE 应用程序,每个程序之间可以用 "|" 号隔开。

4.2 在 Mac 上如何上传 Goagent 服务端

Upload Goagent on Mac

在 Mac OS X 系统上,你可以打开终端应用程序 (Terminal),然后输入以下一行命令:

cd server-文件夹的绝对路径

例如:

cd /Users/air/Downloads/goagent-goagent-80e5f01\ 3/server

你也可以直接把 "server" 文件夹拖到 "cd" 命令后面。

完了之后,输入以下一行命令:

python uploader.zip

回车之后,你就可以输入 GAE 应用程序名称、Gmail 邮箱地址和(应用专用)密码,并开始上传 Goagent 服务端。

顺便一提,不要省略第一行命令而直接把 "uploader.zip" 拖到 "python" 命令后面,否则可能会上传失败,原因不明。

5. 修改 proxy.ini 文件

Change the proxy.ini file

上传成功之后,打开 "local" 文件夹里面的 "proxy.ini" 文件,然后把 "appid" 的 "goagent" 改为你的 GAE 应用程序名称。

另外,你也可以把 "profile" 的值 "google_cn" 改成 "google_hk",以便通过 https 加密链接使用 Goagent 服务。

6. 运行 Goagent 客户端

保存 "proxy.ini" 文件之后,你就可以运行 Goagent 客户端了。

6.1 如何在 Windows 上 运行Goagent 客户端

Run Goagent on Windows

在 Windows 系统上,你可以通过双击 "local" 文件夹里面的 "Goagent.exe" 启动 Goagent。

6.2 如何在 Mac 上运行 Goagent 客户端

Run Goagent on Mac

在 Mac OS X 系统上,你可以打开终端应用程序,然后输入以下一行命令:

python proxy.py-文件的绝对路径

这次,你可以直接把 "local" 文件夹里面的 "proxy.py" 文件拖到 "python" 命令的后面。

7. 配置浏览器代理

Goagent 客户端成功连接之后,你可以打开浏览器,在网络设置里面将代理的服务器 IP 地址设为 127.0.0.1,并且端口为 8087,如下图所示:

Goagent browser proxy settings

上图的界面是 Firefox 的,IE、Chrome、Safari 或者其他浏览器的代理配置界面将有所不同。

浏览器代理配置完之后,你就可以通过 Goagent 翻墙了。

和 GAppProxy 以及 Hyk-proxy 一样,Goagent 对 HTTPS 的支持不是很好,虽然你可以双击 "local" 文件夹里面的 "CA.crt" 文件导入证书,但是, 导入证书之后,2.0.6 版本在 Safari 上可以正常通过 HTTPS 链接访问 Facebook 和 Twitter ,但是在 Chrome 和 Firefox 浏览器上却不行,而最新的 2.0.11 版本在 Chrome 上可以通过 HTTPS 链接访问 Facebook,但是打不开 Twitter,而在 Safari 和 Firefox 上可以打开,但是却无法正常显示。

另外,除了 Windows 和 Mac OS X 之外,Goagent 的 GAE 代理服务还适用于 Linux、AndroidiOSwebOSOpenWRT 和 Maemo 等操作系统。


原文:http://jingpin.org/goagent/

Subscribe to: Posts (Atom)
 

--
您收到此邮件是因为您订阅了 Google 网上论坛的"参考消息(G4G)"论坛。
要退订此论坛并停止接收此论坛的电子邮件,请发送电子邮件到 go2group+unsubscribe@googlegroups.com。
要向此网上论坛发帖,请发送电子邮件至 go2group@googlegroups.com。
通过以下网址访问此论坛:http://groups.google.com/group/go2group?hl=zh-CN。
要查看更多选项,请访问 https://groups.google.com/groups/opt_out。
 
 

沒有留言:

張貼留言

欢迎回帖各抒己见!

最新发布文章