有一些软件是可以避开系统的代理设置,自身设置代理的,例如火狐浏览器、推特Android客户端,
这样在设置了软件的自身代理后,就无需设置系统的全局代理。也就意味着没有设置代理的软件仍然走国内网路,设置了代理的软件走国外网路,实现了软件分流。
其中火狐浏览器是本文介绍的重点,因为翻墙,绝大部分原因是浏览网站,浏览器在翻墙使用过程中占绝大比例。
Windows版Firefox和Android版Firefox
都可以通过进入about:config页面进行网络代理设置。
在上方搜索栏中搜索
proxy.type 默认值为5,代表系统代理,改为1,代表手动开启代理
接下来设置http、socks、ssl的代理
搜索socks,出现socks代理相关内容
修改network.proxy.socks为127.0.0.1
修改network.proxy.socks_port为3128
修改network.proxy.socks_remote_dns为true
搜索proxy.http,出现http代理相关内容
修改network.proxy.http为127.0.0.1
修改network.proxy.http_port为3128
搜索proxy.ssl,出现ssl相关代理内容
修改network.proxy.ssl为127.0.0.1
修改network.proxy.ssl_port为3128
Windows版Firefox浏览器还可以在菜单中设置,依次点击
菜单、常规、页面下拉、网络代理
设置http代理为127.0.0.1
端口为3128
下方为所有代理同样设置打钩
点击确定
为Windows软件设置代理
右键目标exe文件的快捷方式>>属性>>目标
在目录后面添加 –proxy-server=127.0.0.1:3128
注意:–前有一个空格,否则显示错误
这里只有这个快捷方式是设置代理,如果打开其余的同exe文件快捷方式和原本exe文件,没有设置代理。
关于翻墙,有一大毒瘤,可以绕过代理,直接获取你本身IP地址,有安全风险
它就是Flash,当你使用Flash播放器的时候,Flash自动记录你原来IP地址
可以访问https://whoer.net/zh,查看自己浏览器的Flash是否开启
如果开启建议关闭,关闭方法见下文。
同理 WebRTC 经过设计也可以获取你本身IP地址,造成安全问题
同样可以访问https://whoer.net/zh,查看自己浏览器的 WebRTC 是否开启
也可以访问https://ip.voidsec.com/,在WebRTC 栏下查看有无自己本身IP地址
如果开启建议关闭,关闭方法见下文。
关闭Flash:
在Firefox浏览器中网址栏中输入about:addons,点击插件
将 Shockwave Flash 插件修改为永不激活
在Chrome浏览器网址栏中输入chrome://settings/content/flash
将 先询问 修改为 禁止网站使用Flash
关闭WebRTC:
在Firefox浏览器中网址栏中输入about:config
搜索media.peerconnection.enabled,将其设置为false,成功关闭WebRTC
在Chrome浏览器应用商店中搜索 WebRTC Leak Prevent
添加该扩展程序,该扩展程序的操作说明在:
https://github.com/aghorler/WebRTC-Leak-Prevent/blob/master/DOCUMENTATION.md#what-do-the-settings-mean-and-do
如果使用大杀器,就是proxy模式
则是将WebRTC IP handling policy设置为Disable non-proxied UDP (force proxy)
可以将WebRTC关闭
在设置完所有的东西后,
同样可以访问https://whoer.net/zh,查看自己是否将Flash和WebRTC真正关闭.
这样在设置了软件的自身代理后,就无需设置系统的全局代理。也就意味着没有设置代理的软件仍然走国内网路,设置了代理的软件走国外网路,实现了软件分流。
其中火狐浏览器是本文介绍的重点,因为翻墙,绝大部分原因是浏览网站,浏览器在翻墙使用过程中占绝大比例。
Windows版Firefox和Android版Firefox
都可以通过进入about:config页面进行网络代理设置。
在上方搜索栏中搜索
proxy.type 默认值为5,代表系统代理,改为1,代表手动开启代理
接下来设置http、socks、ssl的代理
搜索socks,出现socks代理相关内容
修改network.proxy.socks为127.0.0.1
修改network.proxy.socks_port为3128
修改network.proxy.socks_remote_dns为true
搜索proxy.http,出现http代理相关内容
修改network.proxy.http为127.0.0.1
修改network.proxy.http_port为3128
搜索proxy.ssl,出现ssl相关代理内容
修改network.proxy.ssl为127.0.0.1
修改network.proxy.ssl_port为3128
Windows版Firefox浏览器还可以在菜单中设置,依次点击
菜单、常规、页面下拉、网络代理
设置http代理为127.0.0.1
端口为3128
下方为所有代理同样设置打钩
点击确定
为Windows软件设置代理
右键目标exe文件的快捷方式>>属性>>目标
在目录后面添加 –proxy-server=127.0.0.1:3128
注意:–前有一个空格,否则显示错误
这里只有这个快捷方式是设置代理,如果打开其余的同exe文件快捷方式和原本exe文件,没有设置代理。
关于翻墙,有一大毒瘤,可以绕过代理,直接获取你本身IP地址,有安全风险
它就是Flash,当你使用Flash播放器的时候,Flash自动记录你原来IP地址
可以访问https://whoer.net/zh,查看自己浏览器的Flash是否开启
如果开启建议关闭,关闭方法见下文。
同理 WebRTC 经过设计也可以获取你本身IP地址,造成安全问题
同样可以访问https://whoer.net/zh,查看自己浏览器的 WebRTC 是否开启
也可以访问https://ip.voidsec.com/,在WebRTC 栏下查看有无自己本身IP地址
如果开启建议关闭,关闭方法见下文。
关闭Flash:
在Firefox浏览器中网址栏中输入about:addons,点击插件
将 Shockwave Flash 插件修改为永不激活
在Chrome浏览器网址栏中输入chrome://settings/content/flash
将 先询问 修改为 禁止网站使用Flash
关闭WebRTC:
在Firefox浏览器中网址栏中输入about:config
搜索media.peerconnection.enabled,将其设置为false,成功关闭WebRTC
在Chrome浏览器应用商店中搜索 WebRTC Leak Prevent
添加该扩展程序,该扩展程序的操作说明在:
https://github.com/aghorler/WebRTC-Leak-Prevent/blob/master/DOCUMENTATION.md#what-do-the-settings-mean-and-do
如果使用大杀器,就是proxy模式
则是将WebRTC IP handling policy设置为Disable non-proxied UDP (force proxy)
可以将WebRTC关闭
在设置完所有的东西后,
同样可以访问https://whoer.net/zh,查看自己是否将Flash和WebRTC真正关闭.
No comments:
Post a Comment