...30.2KB/s 11.0MB/s 例子是有问题的。这是线路的例子根本不是软件带来的提升。特征可能会被 QOS 甚至直接 drop ,目前基本是流量一大就无差别的 tcp reset 。
目前代理软件应该还是 ss 最好,偶就在服务器端同时跑 ssserver+sslocal 。至今没找到一个可以支持 ipv6 并可以和 privoxy 正常工作的 socks5 proxy (srelay 已经接近成功了,可惜不能和 privoxy 正常工作)。如果在意中间人攻击问题,还有一个更好的轮子 stunnel 来加密链路。
1 证书加密链路
1 证书服务器端验证客户端身份
1CA 客户端验证服务器身份
支持服务器端负载, windows 客户端也能实现类似 rr 轮询,可以用 haproxy 进行轮询, openwrt windows 下面都有客户端。 android 下面有 ssldroid
[server1]
cert = 1.pem
verify=2
CAfile = stunnel.pem
checkHost =
www.XXX.comaccept = 127.0.0.1:1081
connect =
abc.net:1723connect =
def.net:1723
是没看懂,电信又不是家族企业,态度会这么恶劣啊。像上海当地片区维护人员,你可以一次报修,不好短期内第二次报修,经常维护人员说以后你可以直接打我电话,不要打 10000 。后来才知道频繁的报修是会扣他们工资的。这么多年还没用过电信的投诉部门。
do,vultr 是特例吧,上次就有一帖讨论,跟搬瓦工这种廉价 vps 简直两重世界,年初的时候 l2tp 经常的几分钟一断,断断连连,却从来没遇到进黑名单的待遇,只有基于 ddns 的域名被污染的情况发生。
现在明明白白的用着 stunnel ,一个在地球上已经存在 15 年的软件,有 psk pki 认证方法适合证书加密在各种 ipv6 tunnel 穿越,以墙现在那种对单 ip 的 tcp reset 过程,对于多 ip 的服务器简直是弱爆了。
习惯了在城市里的冷漠,经常见到有残疾人拿着喇叭在轻轨里唱歌,遇到不是一次两次,实在想不出什么样的灾祸会将人致残成那样,再看到电视上那些拐卖儿童专门致残别人去乞讨的,一看就很专业又是扩音器又是小孩子,哎没同情心。
不过还是有两次傻傻的经历,
有次遇到两个 MM 说没钱坐车去朋友那给了 30 块,回头一想真傻,不会让朋友来付钱啊。。。
还有一次在火车站那人说缺 10 块钱买票,我想 10 块也无所谓,,,,,,,结果最后变成 40 块,郁闷,不得不相信也有犯傻的时候。碍于面子最后还给 40 块,我倒,要别人早把那 10 块也拿回来了。
刚简单试了一下,虽然连得是 privoxy 提供的 http 代理,但是用 proxy.action 实现了 http+socks5,而且按以往的经验为了避免 dns 污染是要钩选 dns proxy ,这一步普通的 http 代理应该是无效的。
proxydroid 很少用,平时都是在路由里跑 privoxy ,然后用 smartproxy 。
有免费恐惧症,因为免费丢过很多数据,
go.163.com myeatang,最后一次想抱Microsoft大腿,没想msnspace都会倒。从那以后再也不相信什么免费。免费说倒就倒说没就没,互联网企业诚信度太低。
习惯了,只知道如果使用privoxy代理是可以对网页内容进行过滤,不知道是否还有其它方法。dnsmasq的一些屏蔽域名方式看起来没什么用。
买家算什么,以前还大力打击职业差评师呢?结果发现淘宝是可以改动你辛苦写的评论为 默认好评 ,买东西参考别人评论己成习惯,写评论也是为其他买家注意,淘宝也不是个能说真话的地方。
有公网ip的话,用openwrt tomato之类的路由都好上6to4网络,相对来说shibby tomato路由固件是最简单的。ipv6由于存在大量的分布在世界各地的ipv6 tunnel就相当于不同地区的代理节点,像stunnel的windows客户端是可以通过设置多个connect参数进行轮流连接的,以墙现在只是弱化单个连接的特性,它是无法同时对高达4个ip进行同时封锁的,而这4个ip同时指向同一个vps,对tcp连接的影响应该说是蛮小的。
才300kb/s....这跟搬瓦工的比优势不明显。上ipv6是最廉价的解决方法。
现在的代理浏览网页没问题,经常拿youtube测试不知道是否丢包造成什么问题?明明进度条显示缓冲还有蛮长一段可以播放的,可是它就是一卡一卡的。
amazon.com好多年前就存在mtu问题的,一般linux类路由器做过tcpmss调整还是没问题的一直可以访问,tplink就不一定了。
还是用qos省事。linux类路由所有的连接信息都放在cat /proc/net/nf_conntrack里。用shell根据一定条件触发tc change改变流量设置就可以了。
人多流量低看起来很有道理,事实呢?技术上是主动tcp reset过程对连接的弱化达到tcp连接被破坏的情况。所以目前来说解决这个问题的最简单方案就是服务器布署多IP,通过多IP进行轮询连接。看看这日志,人为的技术阻挡。垃圾网络啊。
50秒 4个 51秒 24个(破纪录了,上次的最高纪录是12个) 52秒 8个 53 6个
4秒高达 38 个
2015.08.09 20:40:50 LOG3[1425]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:50 LOG5[1425]: Connection reset: 1971 byte(s) sent to SSL, 11362 byte(s) sent to socket
2015.08.09 20:40:50 LOG3[1431]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:50 LOG5[1431]: Connection reset: 3875 byte(s) sent to SSL, 20117 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1435]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1435]: Connection reset: 1971 byte(s) sent to SSL, 7550 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1429]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1429]: Connection reset: 1971 byte(s) sent to SSL, 8006 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1421]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1421]: Connection reset: 1019 byte(s) sent to SSL, 2880 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1443]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1443]: Connection reset: 1019 byte(s) sent to SSL, 2381 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1441]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1441]: Connection reset: 3875 byte(s) sent to SSL, 16385 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1445]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1445]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1427]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1427]: Connection reset: 1019 byte(s) sent to SSL, 3155 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1439]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1439]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1423]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1423]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1434]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1434]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1424]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1424]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:51 LOG3[1436]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:51 LOG5[1436]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:52 LOG3[1438]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:52 LOG5[1438]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:52 LOG3[1430]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:52 LOG5[1430]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:52 LOG3[1442]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:52 LOG5[1442]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:52 LOG3[1432]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:52 LOG5[1432]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:53 LOG3[1440]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:53 LOG5[1440]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:53 LOG3[1422]: SSL_read: Connection reset by peer (WSAECONNRESET) (10054)
2015.08.09 20:40:53 LOG5[1422]: Connection reset: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
2015.08.09 20:40:53 LOG5[1446]: Connection closed: 2961 byte(s) sent to SSL, 19861 byte(s) sent to socket
2015.08.09 20:40:53 LOG5[1428]: Connection closed: 543 byte(s) sent to SSL, 189 byte(s) sent to socket
弃用是最简单的方法,用迅雷都是用完就卸载。。。
没办法,现在的软件真的是越来越流氓了,即便潜意识安装过程中非常小心,也有过几次默认在哪个安装界面就钩上的情况,现在的软件做得简直就是小时候玩的游戏 大家来找错,一不小心就给你装上一堆软件,连带卸载的按钮都,搞得这么花,拼视力。
这就是著名的tcp reset。
用它家的第一次飞越加装net_speeder
第二次飞越则是将家里的线路支持ipv6,然后1个ipv6 1个ipv4进行轮询操作,现在下午16:53就靠它来编绎openwrt了,这个时间还能有个60kb-300kb的波动。