博文

RackNerd VPS搭Xray Reality梯子 年付 $10.98 1G端口 3T流量 17G存储 1GB内存

图片
点此链接购买 RackNerd 1G端口 3T流量 17G存储 1GB内存 VPS 年付 $10.98 https://my.racknerd.com/aff.php?aff=1374&pid=358 Disk Space 17 GB Bandwidth 3  TB Network Port  1 Gbps Memory          1 GB 点此链接购买 RackNerd 1G端口 1.5T流量 20G存储 1GB内存 VPS 年付 $10.99 https://my.racknerd.com/aff.php?aff=1374&pid=879 Disk Space 20  GB Bandwidth 1.5  TB Network Port  1 Gbps Memory          1 GB

v2rayN-3.29-VLESS 生成配置文件 Xray 多 Socks 代理 一对一 节点

图片
上一篇 已经可以生成多个本地 http 代理了. 其实, 用于指纹浏览器是可以的, 指纹浏览器是支持 http 代理的. 这个 http 代理默认只开在你本机电脑上, 就算你把 listen 127.0.0.1 注释了, 也只开在你的局域网上. 从你的指纹浏览器到代理端口, 数据只走在你自己电脑内部, 或者你公司的局域网内部, 没有数据安全性问题, 不过墙. 如果你实在是要开 Socks 代理, 也很简单, 配置文件查找替换一下就行了. 具体而言, 查找这一段文本       "protocol": "http" 替换为这一段文本       "protocol": "socks",       "settings": {         "auth": "noauth",         "udp": true,         "allowTransparent": false       } 多行文本的查找替换. 我目前找到的好用工具是 EditPlus 以下为从头开始的手把手操作. 1. 下载修改版 v2rayN  (开个新目录, 别和你正常用的 v2rayN 混了) https://github.com/crazypeace/v2rayN-3.29-VLESS/releases/download/v3.29.0.14/v2rayN-VLESS-Core-v3.29.0.14.zip 2. 添加节点 3. 选择你需要用到的全部节点, Ctrl + R  一是测试一下你的节点能否正常使用, 如果节点不能正常使用就不要继续了. 二是生成 testconfig.json 4.  EditPlus  打开 testconfig.json 5. Ctrl + H 查找替换 点 More 按钮支持多行文本查找替换 6. 在查找处填写       "protocol": "http" 7. 在替换处填写       "protocol": ...

用darkstat统计VPS上的流量

图片
感谢 https://0x3f.org/posts/darkstat-as-a-network-discharge-meter/ https://ilovn.com/2023/03/25/darkstat/ 安装 apt install -y darkstat 启用 darkstat -i 监听网卡 -p 网页端的端口号 如 darkstat -i eth0 -p 8964 页面端查看 http:// 你的vps的IP : 网页端的端口号 如 http:// 12.34.56.78 : 8964 效果类似下面这样 点 host 可以看到数字表格的统计信息. 点其中一条 可以看到更详细的信息. 能看到在本VPS上, 还有指定IP上, 分别用到了什么端口(包括TCP UDP), 以及分别跑了多少流量. 如果你有有更好的工具, 欢迎留言分享!

用浏览器 检测Reality伪装效果 是否搭建成功 排错Troubleshoot

图片
Reality的原理: 当 Reality 节点收到数据包的时候, 如果 Reality 协议的验证通过, 就走节点的翻墙逻辑; 如果 Reality 协议的验证不通过, 就把数据包转发到伪装站. 后续的整个交互过程就像是在和伪装站交互一样. 我们可以简单地用浏览器验证 Reality 伪装效果. 也相当于检测 从你自己到 Reality 节点之间的数据通路是否畅通. 以这样的一个 Reality 节点为例. IP  142.171.237.9 端口  18255 伪装站 learn.microsoft.com 在电脑的hosts文件中, 设置 learn.microsoft.com 解析的IP 为  142.171.237.9   然后在浏览器中, 访问 https://learn.microsoft.com: 18255 可以看到, TLS的锁是正常的. 验证证书, 也是正常的. 从你自己到Reality节点的数据路径是畅通的之后, 如果你的节点还不能用, 那么, 就应该检查你的Reality节点验证信息了 (UUID, 公钥) ======== update 如果是用了中转后的 Reality 节点 原 Reality 节点 IP  142.171.237.9 端口  18255 伪装站 learn.microsoft.com 中转 VPS  IP 142.171.223.56 端口 28828 那么, 在电脑的hosts文件中, 设置 learn.microsoft.com 解析的IP 为  142.171.223.56 然后在浏览器中, 访问 https://learn.microsoft.com: 28828 可以看到, TLS的锁是正常的. 验证证书, 也是正常的.

233 sing-box 脚本 TCP 端口转发 Reality 协议 排错 Troubleshoot

图片
233 boy 的 TCP 端口转发的教程 https://233boy.com/sing-box/sing-box-direct/ 下图中示意, 左边的 142.171.237.9 是被墙的VPS, 右边的 142.171.223.56 是用来做端口中转的VPS. 如果你照着教程操作一遍, 发现不能正常使用. 那么本文指导你如何排查问题所在. ======== 首先, 你要理解整个原理是什么. 左边的, 本来的reality协议节点, 底层是TCP直连, 那么是从你的 翻墙客户端(手机/电脑/...) 去连接  142.171.237.9  的 18255 端口. 现在被墙了, 那么无法直接TCP连接了. 右边的, 用于中转的VPS, 设置的 TCP端口中转 的本质是,  142.171.223.56  从端口 28828 收到的TCP数据, 会转发给  142.171.237.9  的 18255 端口.  所以, 你现在可以把本来准备发送给  142.171.237.9  的  18255  端口 的realiy数据包, 发送给  142.171.223.56  的  28828  端口; 142.171.223.56  从端口  28828  收到的TCP数据, 转发给  142.171.237.9  的  18255  端口. ======== 我们延着数据路径一段一段的排查. 1. 从我们的翻墙客户端(手机/电脑/...)连接中转VPS  142.171.223.56  的  28828  端口; a) 可以用 tcp.ping.pe 检测 142.171.223.56  的  28828  端口是否正常; b) 在你自己的电脑  tcping 检测 142.171.223.56  的  28828  端口是否可连接. 2. 在中转VPS上查 sing-box 的 access.log cat /var/log/sing...

让Logi MX Master 3S的拇指滚轮与Edge浏览器的垂直tab配合

图片
一图胜千言 在 Logi Options+ 里面, 设置 Logi MX Master 3S的拇指滚轮 为快捷键. 向上滚动为 Ctrl+Shift+Tab 向下滚动为 Ctrl+Tab ======== 完

搭建 C 编译环境 手动编译 jq

搭建 C 编译环境 手动编译 jq  安装依赖 (下面是一整行命令, 全部复制粘贴到命令行执行) apt install -y asciidoc autoconf automake autopoint autotools-dev binutils bison build-essential bzip2 ccache flex g++ gawk gcc gettext git libc-ares-dev libcppunit-dev libncurses5-dev libonig-dev libsqlite3-dev libssh2-1-dev libssl-dev libtool libxml2-dev make ncurses-term patch pkg-config sharutils texinfo unzip zlib1g-dev 下载源码包, 解压 (下面是一行一行的命令) wget https://github.com/jqlang/jq/archive/refs/tags/jq-1.7.1.zip unzip jq-1.7.1.zip cd jq-jq-1.7.1 编译  autoreconf -i ./configure make 编译成功的文件为  jq  

日常自用的自建梯子 reality wss+cdn hy2 同时搭着 哪个好用就用哪个 2025-1-4

图片
wss = WebSocket+TLS hy2 = Hysteria2 2年前, 我的观点是 日常自用的自建梯子,用老版本的V2Ray+Caddy/Nginx,走WebSocket+TLS+CDN就够了,可以同时配置多个域名 2022-1-5 我现在还是觉得 wss + cdn 是终极的方案, 因为GFW要处理底层是直连的翻墙方式还是要容易一些. 我目前的观点是: reality wss+cdn hy2 同时搭着 哪个好用就用哪个 一方面是考虑到GFW实际上行为, 从我个人在TG上看到的信息来看, 对相当一部分人所在的地域来说, reality 和 hy2 没有被有效的屏蔽.  我也自己实践了这样的方案, 我的个人节点长期使用 reality 和 hy2. reality 从 2023年7月开始; hy2从2024年10月开始. 到目前为止, 没有明显体验到长期屏蔽. (也许在"敏感的大日子"会有短期屏蔽, 我已经没有印象了) 另一方面, 这个方案的思路是使用多个不同的路线去翻墙. wss + cdn 是用CDN的路线 reality 是用TCP直连 hy2 是用UDP直连 而且, 在端口不冲突的单提下, 这3条路是可以同时并存的. 哪条路不好用了, 在客户端上 换用另一条就好了, 都不需要 去VPS上操作. 最后, 在现在这个时间点上, Xray项目正在推 XHTTP. 我在关注, 但是我觉得目前还处在一个变化过程中. 我会慢慢等这个技术稳定, 再去弄懂它并搞明白和现有的技术之间有没有明显的优势. 一键脚本如下: bash <(curl -L https://github.com/crazypeace/v2ray_wss/raw/main/install.sh) 你的域名 bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) auto 8443 bash <(curl -L https://github.com/crazypeace/hy2/raw/main/install.sh) auto 2096

The Hot3 in Last 30 Days

用浏览器 检测Reality伪装效果 是否搭建成功 排错Troubleshoot

233 sing-box 脚本 TCP 端口转发 Reality 协议 排错 Troubleshoot