虚拟混凝土突破技术

来自恶俗维基
ESUAdmin留言 | 贡献2025年1月31日 (五) 10:00的版本 (导入1个版本)
(差异) ←上一版本 | 最后版本 (差异) | 下一版本→ (差异)
跳转到导航 跳转到搜索

这个条目是介绍虚拟混凝土突破技术的,关于与之相近的VPN条目并不在本条目之内容中。



这个条目是介绍虚拟混凝土突破技术的,关于与之相近的筑波大学条目并不在本条目之内容中。



这个条目是介绍虚拟混凝土突破技术的,关于与之相近的网际网路条目并不在本条目之内容中。



这个条目是介绍虚拟混凝土突破技术的,关于与之相近的打井·办证·快速办证条目并不在本条目之内容中。



这个条目是介绍虚拟混凝土突破技术的,关于与之相近的深度封包检测条目并不在本条目之内容中。


虚拟混凝土突破技术(日:-{バーチャルコンクリート突破技術}-)是探究反网路柏林墙(-{GreatWall Fire}-)的一种专门学术活动。虚拟混凝土突破技术旨在维护人类之言论自由、表达自由、政治自由、通讯自由和通讯秘密与各项基本人权,使之不受政府、组织、结社和社会团体侵害。虚拟混凝土突破技术是一门变化的科学,是故网路柏林墙之审查方式常发生变化,以至于旧有之突破方案遭到破坏乃至无法使用,需要开发新解决方案以应对变化。请注意,本条目所记述之内容可能违反阁下所在国家/地区之法律或政策,故阅读本条目时应先确保阁下人身安全。

鉴于赵国柏林墙已可破解VPN之资料包内容,故本条目不敩「如何搭建L2TP/IPSec或筑波大学方案之VPN」。

绪论

虚拟混凝土突破技术之发展已有十余年,方式蕃耗,有简明者,亦有复杂者;有安全者,亦有危险者。虽然Shadowsocks流量特征已被嗅探,但鉴于其密码学加密完备且搭建简明之特点,本条目在此以Shadowsocks作为参考,以敩诸位,以进自由。

方法

用于本条目演示之伺服器网路业者为SAKURA,诸位实际操作时可能与本条目所述之方案有所区别。

准备工作

  • Shadowsocks客户端(推荐使用SSTAP)
  • Shadowsocks伺服器端(推荐使用Python/GO版本)
  • 伺服器(具有公网IP,且使用IPv4)
  • 计算机(可连入网际网路,且使用IPv4)
  • 作业系统:CentOS7 64bit
  • 信用卡(需要具有外币支付功能)

安装PIP

在取得伺服器最高权限后,执行命令curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py以安装PIP。

执行命令python get-pip.py

安装Shadowsocks伺服器端

执行命令pip install shadowsocks

配置Shadowsocks档案

执行命令vi /etc/shadowsocks.json以编辑档案。

当阁下执行此命令后,按下键盘i键,复制粘贴如下内容:


{
    "server":"0.0.0.0",
    "server_port":65500,
    "local_port":1080,
    "password":"esuwiki",
    "timeout":600,
    "method":"aes-256-cfb"
}

其中Server为伺服器公网IP,此处可以直接填0.0.0.0;Server_port为伺服器协定埠,建议使用范围从49152到65535号的动态埠;Password为连线至Proxy时所使用的密码,此处预设为esuwiki,但建议使用者自行使用英文与数字组合进行加密;Method为加密方式,此处直接按照默认方式即可。

按下Esc键,键入:wq回车以保存。

加入系统服务

执行命令vi /etc/systemd/system/shadowsocks.service,并粘贴下列内容:


[Unit]
Description=Shadowsocks
[Service]
TimeoutStartSec=0
ExecStart=/usr/bin/ssserver -c /etc/shadowsocks.json
[Install]
WantedBy=multi-user.target

保存方式同上。

启动服务并设置自启动

依次执行下列三条命令:

systemctl enable shadowsocks

systemctl start shadowsocks

systemctl status shadowsocks