Total Pageviews

Saturday 7 July 2012

利用sockstunnel-by-wynemo翻墙(本方法不稳定,不建议使用!)

首先在你的linux vps上搭建python环境(一般来说,linux vps都已搭好了python 环境)
然后运行如下命令(假设你在/root下):
下载源码:
git clone https://github.com/wynemo/sockstunnel sockstunnel-by-wynemo
cd sockstunnel-by-wynemo
openssl genrsa -out privkey.pem 2048
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
这样在当前目录下,就生成了privkey.pem和cacert.pem

你还可修改sslserver.py里的第55行的端口9999为其他端口,比如9990.
(如果你服务器上的9999端口已被其他程序占用,可把这里的9999改为其他端口,比如9990.) 
 
然后运行nohup python sslserver.py > log &

回到本地机器,下载源码: https://github.com/wynemo/sockstunnel/zipball/master,解压下载
下来的压缩包,进入解压出来的目录,把里面的client.py的第57行 
sslSocket.connect(('server_ip', 9999)) 中的
server_ip换成你vps服务器的ip,9999改为9990.
 
在本地,运行client.py(如果你的本地机器是WINDOWS系统,请先安装python-2.7.3: 
http://www.python.org/ftp/python/2.7.3/python-2.7.3.msi;如果你的本地机器
是LINUX桌面系统,则在TERMINAL
中运行nohup python client.py > /dev/null &)然后设置firefox的socks5代理
为127.0.0.1:7000后,就可翻墙了.
 ( 因为client.py中指定的本地监听的端口号为7000,所以
firefox的socks5代理的端口号需要设为7000。当然你可在client.py中的第79行,修改
7000为其他端口号,那么设置firefox的socks5代理服务器的端口号时,也要做相应的修改 。)
项目地址: https://github.com/wynemo/sockstunnel 

测试后发现shadowsocks没有sockstunnel的翻墙能力高,我在ff中设置shadowsocks代理后,
竟然打不开本站,而设置sockstunnel 后,则能-这是因为sockstunnel进行了ssl加密,
所以sockstunnel比未加密的最早版本的shadowsocks的fork版-balan proxy更能抗距
gfw的干扰!  
但是虽然sockstunnel的服务器端加密了,不过其客户端好像没有加密,所以sockstunnel的
翻墙速度有时也是比较慢的。 这时我推荐使用mixo:
http://briteming.blogspot.de/2018/03/mixo.html

------------------
related post: 
http://briteming.blogspot.com/2012/06/shadowsocks.html