博文

linux下如何配置clash

 linux下我是参考 http://www.ptbird.cn/ubuntu-2004-clash-for-linux.html 配置的clash。也可以参考 https://einverne.github.io/post/2021/03/linux-use-clash.html 来配置clash,但我们按照里面说的去做。主要按照第一种。 从windows下把clash配置文件给拷贝到U盘上,然后传到linux机子上。 在~/.config/clash中,把原来生成的config.yaml给删掉,建一个链接。该链接指向你拷贝过去的一个yaml文件。 windows下clash的socks端口是7890,Linux下的端口好是7891。进入到chrome的switchyomega中,把相关的clash的配置端口号改一下。 使用 http://clash.razord.top/#/settings 进行面板配置,我们如果打算更改代理模式为全局的话,需要这么去修改。 参考  ubuntu18.04中没有/etc/rc.local文件的解决方法 ,我们把clash加入到/etc/rc.local中。 让clash开机启动。 这里给出2021年7月份还好用的两个clash/v2ray地址。 clash:  https://raw.fastgit.org/chfchf0306/4.18clash/main/Class v2ray:  https://xxft.cc/link/uFwy24WAKSpO5gQk?sub=3

常用的公共 DNS 服务器

给Firefox设置远程DNS解析,破解DNS劫持与污染! DNS劫持在国内经常出现。在Firefox中,设置远程DNS解析可以防止DNS劫持。 方法很简单,只需在Firefox地址栏输入自定义配置 about:config ,搜索 network.proxy.socks_remote_dns 修改为 true 。 实际测试,发现这样子没有用。 常用的公共 DNS 服务器包括: Google Public DNS (8.8.8.8, 8.8.4.4)、 Norton DNS (198.153.192.1, 198.153.194.1)、 OpenDNS (208.67.222.222, 208.67.220.220)、 OpenDNS Family (208.67.222.123, 208.67.220.123)、 Comodo Secure DNS (156.154.70.22, 156.156.71.22)、 ScrubIt DNS (67.138.54.100, 207.225.209.66)、 DNS Advantage (156.154.70.1, 156.154.71.1)。 更换了DNS后, 记得在DOS下执行 ipconfig /flushdns 以清除DNS缓存。

privoxy 和 shadowsocks配置

图片
摘录自: https://blog.liuguofeng.com/p/4010 安装 Shadowsocks shadowsocks 客户端和服务器端是同一个安装包,两个脚本不同,客户端模式是 sslocal,服务器端模式是 ssserver CentOS 下搭建 # 安装pip yum install python-setuptools && easy_install pip # 安装shadowsocks pip install shadowsocks Ubuntu 下搭建 # 安装pip apt-get install python-pip # 安装shadowsocks pip install shadowsocks sslocal 运行 shadowsocks 客户端 nohup sslocal -s your_server_ip -p your_server_port -l 1080 -k your_server_passwd -t 600 -m rc4-md5 > /dev/null 2>&1 & 解释 # your_server_ip: 服务器 IP # your_server_port: 服务器端口 # your_server_passwd: SS 密码 # rc4-md5: 加密方式 或创建一个 shadowsocks 的配置文件 vim /etc/shadowsocks.json { "server":"your_server_ip", # ss 服务器 IP "server_port":your_server_port, # 端口 "local_address": "127.0.0.1", # 本地 IP "local_port":1080, # 本地端口 "password":"your_server_passwd",# 连接 ss 密码 "timeout":300,

漫谈 Shadowsocks 代理和 DNS 解析

摘录自 https://blog.terrychan.me/2017/thoughts-on-shadowsocks-dns 漫谈 Shadowsocks 代理和 DNS 解析 知道怎么走最近很重要。 没有哪个国家的开发者像我们一样热衷于网络拥塞的解决,数据加密传输,以及各种代理技术的开发。 @openerdns Shadowsocks 分流策略 关于 Shadowsocks 分流策略,主要有 gfwlist 黑名单和中国路由表白名单。 根据 IP 地址分流应该是目前大局域网环境下一个比较好的策略。让国外 IP 通过一条线路优秀的 VPS 代理能很好地提高访问体验。 对于中国路由表的来源,以往很多人推荐从 APNIC 获取,但是这个 IP 表并不是特别准确。第二个是 IPIP.net 整理的中国 IP 段,两个月更新一次,推荐使用后者。 解析的问题 实际上我们访问互联网,几乎都是通过域名去获得对应的 IP 地址的。域名通过 DNS 解析为 IP 地址,计算机再通过这个 IP 访问服务器。由于国内普遍对某些地址存在污染,会解析出错误的 IP 地址,所以即使 Shadowsocks 解决了 IP 封锁问题,也无法正常上网。 既然选择了 IP 分流,就要解决 DNS 解析的问题。 到这里,有人要有疑问了,为何以前使用 gfwlist 的时候,不需要考虑这样的问题呢。 其实这里涉及到代理的一些问题,Shadowsocks 本质是一个 SOCKS 代理。对于一个 SOCKS 代理,它能对域名或者 IP 的连接进行代理,当代理服务器发现发起的连接的目标地址是一个域名的时候,它会由代理服务器在服务端进行解析,得到 IP 之后再去连接,这个就是代理的远端解析。因为此时 DNS 解析是在服务端进行的,这样可以避免了 DNS 污染。 其实远端解析是有很多好处的,因为 DNS 还有一个功能是实现负载均衡,通过不同地区不同运营商解析到不同的 CDN,使得在任何地方的客户端都能连接最近的 CDN。举个例子,假若你的 Shadowsocks 是美国的服务器,而你在大陆访问 Google 的时候,Google 被解析到香港的服务器,这样去访问的话,即使你的线路有多优秀,一个 RTT 都接近 400ms,体验是绝对很差的。 这时候有人要拍脑袋说了