2013年8月30日星期五

百度网盘2TB--果然是杠上了

背景:不久前百度的网盘 升级到1TB 不过要以1元的代价,后来360 不要一元的代价也可以得到1TB,再后来 腾讯也来掺和,以华丽的10TB的大噱头加入其中.
今天登入百度,突然发现百度的网盘 变成了2TB ,大吃一惊!看了一下消息,果然是百度的福利!
---------------------------------
之前领取到的360G,将会在2013年9月1日8点前扩容到1024G
之前领取到的564G,将会在2013年9月1日10点前扩容到1024G
---------------------------------
赶紧去看一下,自己的网盘!貌似是限时的,没有的小朋友感觉去吧!
http://yun.baidu.com/1t?=wenzi
百度网盘2TB

2013年8月29日星期四

OpenVPN(OPENVZ下的VPS最好的选择)

OpenVPN是不同于PPTP、L2TP的另一种VPN软件包,基于SSL的VPN。OpenVPN使用需要客户端支持,另外OpenVZ下的VPS 对于PPTP,L2TP的支持不是非常好,OpenVPN也就是最后的一个选择。这里系统为CentOS6.2。
一、检查OpenVPN所需环境
OpenVPN需要TUN设备支持,还需要iptables的nat模块支持。
1、检查TUN模块:

modinfo tun

显示如下:

如果报错则不支持TUN设备。
2、在OpenVZ虚拟化的VPS上,需要管理员在母鸡上打开TUN/TAP设备。

cat /dev/net/tun

如果返回:
cat: /dev/net/tun: File descriptor in bad state
VPS的TUN/TAP已经可以使用。
如果返回:
cat: /dev/net/tun: No such device
或者其它,说明TUN/TAP设备没有被正确配置,需要与VPS供应商的客服沟通开通TUN/TAP。
3、检查OpenVZ的VPS上iptables是否支持:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE

如果返回:
iptables: Unknown error 4294967295
说明支持。
二、编译安装OpenVPN
1、安装LZO
LZO是一种数据压缩算法。

cd /tmp
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.06.tar.gz
tar -zxvf lzo-2.06.tar.gz
cd lzo-2.06
./configure
make
make install

2、安装OpenVPN

cd /tmp
wget http://swupdate.openvpn.org/community/releases/openvpn-2.2.2.tar.gz
tar -zxvf openvpn-2.2.2.tar.gz
cd openvpn-2.2.2
./configure

此时提示:
configure: error: OpenSSL Crypto headers not found.
原来是openssl的开发包没有安装:

yum install openssl-devel

继续安装:

./configure
make
make install
mkdir /etc/openvpn
cp -R /tmp/openvpn-2.2.2/easy-rsa/ /etc/openvpn/ #复制生成证书的脚本

三、生成密钥和证书
1、初始化PIK

cd /etc/openvpn/easy-rsa/2.0/
vim vars

设置最后的证书字段值:

export KEY_COUNTRY="CN"
export KEY_PROVINCE="SH"
export KEY_CITY="shanghai"
export KEY_ORG="xxxx"
export KEY_EMAIL="xxx@xxx.com"
export KEY_EMAIL=xxx@xxx.com
export KEY_CN=tom
export KEY_NAME=tom
export KEY_OU=tom
export PKCS11_MODULE_PATH=tom
export PKCS11_PIN=1234

使vars设置生效:

source ./vars

报错:
No /etc/openvpn/easy-rsa/2.0/openssl.cnf file could be found
Further invocations will fail
将/etc/openvpn/easy-rsa/2.0目录下的openssl-1.0.0.cnf改名为openssl.cnf可解决:

cp openssl-1.0.0.cnf openssl-1.0.0.cnf.bak
mv openssl-1.0.0.cnf openssl.cnf

继续运行脚本设置变量,并清理:

source ./vars
./clean-all

建立私钥:

./build-ca


build-ca脚本用于生成一个1024位的RSA私钥,由于前面已经设置过vars文件,直接按回车。
2、建立server key

./build-key-server server


前面几个按回车,中间有extra属性要填,最后按两个y。
3、建立client key

./build-key client1


和建立server key基本相同,生成的每个客户端证书名字要不同。一份客户端证书对应一个客户端。
4、生成Diffie Hellman参数

./build-dh

5、将keys下的所有文件下载到本地
可以用winscp等工具。
6、创建服务端配置文件
将源代码解压后目录下的规范配置文件复制过来。

mkdir /etc/openvpn/easy-rsa/2.0/conf/
cp /tmp/openvpn-2.2.2/sample-config-files/server.conf /etc/openvpn/easy-rsa/2.0/conf/

编辑配置文件:

vim /etc/openvpn/easy-rsa/2.0/conf/server.conf

找到:
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
修改为:

ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

并将以下几句前的分号去掉:

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
client-to-client
user nobody
group nobody

7、设置IP包转发

vim /etc/sysctl.conf

将“net.ipv4.ip_forward”的值改为1。
使sysctl.conf配置生效:

sysctl -p

8、添加iptables转发

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
/etc/init.d/iptables save
/etc/init.d/iptables restart

PS:如果iptables save报错
iptables: Saving firewall rules to /etc/sysconfig/iptables: /etc/init.d/iptables: line 268: restorecon: command not found
要安装一个软件包:

yum install policycoreutils

9、设置OpenVPN开机自启动

echo "/usr/local/sbin/openvpn --config /etc/openvpn/easy-rsa/2.0/conf/server.conf &" >> /etc/rc.local

10、启动OpenVPN

/usr/local/sbin/openvpn --config /etc/openvpn/easy-rsa/2.0/conf/server.conf

四、安装Windows客户端OpenVPN GUI For Windows
1、下载客户端软件并安装
http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe
2、配置客户端
将下载下来的keys文件夹内的:
ca.crt
ca.key
client1.crt
client1.csr
client1.key
复制到客户端安装路径config文件夹下。
例如:
C:\Program Files\OpenVPN\config
将安装路径sample-config文件夹下的client.ovpn也复制到config文件夹内。
打开client.ovpn,找到:
remote my-server-1 1194
将my-server-1修改为OpenVPN服务端的ip地址。
找到:
cert client.crt
key client.key
修改为客户端证书的名字。

cert client1.crt
key client1.key

在最后加上:

redirect-gateway def1

使客户端把OpenVPN服务器IP设为默认网关。
双击client.ovpn即可启动openvpn,或者通过OpenVPN GUI的控制启动VPN。
随后到ip查询的网站上查看自己的ip是否为OpenVPN服务器ip。
备注:
客户端连接时报错:
There are no TAP-Win32 adapters on this system. You should be able to create a TAP-Win32 adapter by going to Start -> All Programs -> OpenVPN -> Add a new TAP-Win32 virtual ethernet adapter.
需要安装TAP-Win32 virtual ethernet adapter。

CentOS搭建VPN(IPSec+L2TP)

大家可能对于VPN的安全性要求非常重视(如果是图简单可以搭建PPTPD的VPN可以参照一下帖子http://blog.fanyue.info/?p=10或者http://blog.fanyue.info/?p=11)所以有耐心和对安全要求较高的同学还是推荐使用以下的的教程(KVM 与Xen 下的VPS使用此教程) :
当然你必须有一台境外的服务器或者VPS:如果要购买这个可以去zrblog.net 看一看!
第二层隧道协议L2TP(Layer 2 Tunneling Protocol)是一种工业标准的Internet隧道协议,它使用UDP的1701端口进行通信。L2TP本身并没有任何加密,但是我们可以使用IPSec对L2TP包进行加密。L2TP VPN比PPTP VPN搭建复杂一些。
一、安装IPsec,Openswan是Linux系统上IPsec的一个实现。
官网:http://www.openswan.org/
1、安装必备软件:
yum install make gcc gmp-devel bison flex lsof
make,gcc我们都知道是干什么用的了。
gmp-devel: Development tools for the GNU MP arbitrary precision library.
bison: A GNU general-purpose parser generator.
flex: A tool for creating scanners (text pattern recognizers).
看上去好像都和编译器有关?
2、安装Openswan:
由于更新源上的版本是2.6.21-5.el5_6.4较老,这里使用源码安装,目前最新版是2.6.35。
cd /tmp
wget http://www.openswan.org/download/openswan-2.6.35.tar.gz
tar -zxvf openswan-2.6.35.tar.gz
cd openswan-2.6.35
make programs install
PS:进openswan-2.6.35目录看到已经有Makefile文件了,阅读目录内的INSTALL写着
Building userland:
make programs install
3、配置IPSec
编辑配置文件/etc/ipsec.conf:
cp /etc/ipsec.conf /etc/ipsec.conf.bak
vim /etc/ipsec.conf
查找protostack=auto,修改为:
protostack=netkey
在最后加入:
conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=YOUR.SERVER.IP.ADDRESS
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any
“YOUR.SERVER.IP.ADDRESS”换成VPS的外网IP。其中一些设置含义可以参考/etc/ipsec.d/examples/l2tp-psk.conf文件的内容。
4、设置共享密钥PSK
编辑配置文件/etc/ipsec.secrets:
vim /etc/ipsec.secrets
输入:
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"
5、修改包转发设置
复制以下两段代码在终端里运行:
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
echo 1 >/proc/sys/net/core/xfrm_larval_drop
修改内核设置,使其支持转发,编辑/etc/sysctl.conf文件:
vim /etc/sysctl.conf
将“net.ipv4.ip_forward”的值改为1。
使修改生效:
sysctl -p
6、重启IPSec:
/etc/init.d/ipsec restart
查看系统IPSec安装和启动的正确性:
ipsec verify
没有报[FAILED]就可以了。
我用的这个VPS结果显示如下:
二、安装L2TP(xl2tpd和rp-l2tp)
xl2tpd是由Xelerance Corporation维护的l2tpd应用。但是xl2tpd没有l2tp-control,需要从rp-l2tp这个里面提取。所以要装这两个软件包。
1、安装必备软件:
yum install libpcap-devel ppp policycoreutils
2、安装xl2tpd和rp-l2tp:
cd /tmp
wget http://sourceforge.net/projects/rp-l2tp/files/rp-l2tp/0.4/rp-l2tp-0.4.tar.gz
tar -zxvf rp-l2tp-0.4.tar.gz
cd rp-l2tp-0.4
./configure
make
cp handlers/l2tp-control /usr/local/sbin/
mkdir /var/run/xl2tpd/
ln -s /usr/local/sbin/l2tp-control /var/run/xl2tpd/l2tp-control
xl2tpd用的是目前最新的xl2tpd-1.3.0:
cd /tmp
wget http://www.xelerance.com/wp-content/uploads/software/xl2tpd/xl2tpd-1.3.0.tar.gz
tar -zxvf xl2tpd-1.3.0.tar.gz
cd xl2tpd-1.3.0
make
make install
显示安装了如下一些内容:
3、建立xl2tpd配置文件:
mkdir /etc/xl2tpd
vim /etc/xl2tpd/xl2tpd.conf
加入:
[global]
ipsec saref = yes
[lns default]
ip range = 10.82.88.2-10.82.88.254
local ip = 10.82.88.1
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
4、配置ppp
建立options.xl2tpd文件:
vim /etc/ppp/options.xl2tpd
加入:
require-mschap-v2
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
5、设置拨号用户名和密码:
vim /etc/ppp/chap-secrets
6、添加iptables转发规则:
iptables --table nat --append POSTROUTING --jump MASQUERADE
保存iptables转发规则:
/etc/init.d/iptables save
重启iptables:
/etc/init.d/iptables restart
7、以debug方式启动l2tp,查看有无错误:
xl2tpd -D
显示如下:
xl2tpd[9647]: Enabling IPsec SAref processing for L2TP transport mode SAs
xl2tpd[9647]: IPsec SAref does not work with L2TP kernel mode yet, enabling forceuserspace=yes
xl2tpd[9647]: setsockopt recvref[22]: Protocol not available
xl2tpd[9647]: This binary does not support kernel L2TP.
xl2tpd[9647]: xl2tpd version xl2tpd-1.3.0 started on myserver.localdomain PID:9647
xl2tpd[9647]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
xl2tpd[9647]: Forked by Scott Balmos and David Stipp, (C) 2001
xl2tpd[9647]: Inherited by Jeff McAdams, (C) 2002
xl2tpd[9647]: Forked again by Xelerance (www.xelerance.com) (C) 2006
xl2tpd[9647]: Listening on IP address 0.0.0.0, port 1701
说明已经在监听端口了。现在可以在windows上建立L2TP拨号连接了。
三、设置开机启动
vim /etc/rc.local
加入:
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
echo 1 >/proc/sys/net/core/xfrm_larval_drop
/etc/init.d/ipsec restart
/usr/local/sbin/xl2tpd
四、建立连接时遇到的问题
windows下新建一个VPN连接,属性-网络-VPN类型选择L2TP IPSec VPN,安全-IPSec设置-输入共享密钥。
提示“错误 768:因为加密数据失败连接尝试失败。”
IPSEC services被关掉了。开始-运行-输入services.msc,然后在服务中启用“IPSEC services”即可。


2013年8月28日星期三

腾讯10TB网盘

据说腾讯网盘升级到了10T然后赶紧去看一下!

腾讯.bmp

首先,用手机客户端登入,即可获得1TB!。。(和其他一样!)
不过下面不是操作一步就可以获得10TB.
是根据你储存大小自动升级你的网盘!
腾讯2.bmp

和其他的网盘一个只不过是一个更加大的"噱头"谁没事把 几百GB 几TB 的数据上传到网络!
自认为baidu目前做的最好,因为可以支持离线下载(我就下了降进百GB的资源)

盘点那些共享GoAgent项目

ifqbrowser
首先是最近更新的ifqbrowser,一共1060个app ID (1060GB/天)全部都是 GoAgent3.0.4 据说他们还要再增加到2610个(2610GB/天) (appid 未设置密码)
优点:目前唯一一个大数量提供GoAgent3.0.4的app id
缺点:没有提供剩余流量查询。
项目地址:https://code.google.com/p/ifqbrowser/


chromeplus
基于goagent和Chrome的一键翻墙,和前面的差不多(貌似还有一个基于firefox的)一共共享了1150个appid 目前已经更新到了
GoAgent3.0.2(appid 设置密码 :FaLunDaFaHao
优点:相对较大(貌似没有了)
缺点:没有提供流量查询,没有更新到最新版本的GoAgent
项目地址:https://code.google.com/p/chromeplus/
(另一个firefox版本:https://code.google.com/p/firefox-goagent/

greatagent
一个基于GoAgent和新版wallproxy的免费加强公共服务项目。其中GoAgent端共有1210个appid。Wallproxy共有830个appid,其中
wallproxy仅仅由于YouTube视频播放(外加google搜索),GoAgent则不限制。且分为两个版本,分开下载Goagent版本为greatagent-ga
另一个为greatagent-wp用于区别两种服务,GoAgent3.0.2 (appid设置密码:wwqgtxx-goagent2.1-1.0)
优点:有剩余流量查询功能,Wallproxy的YouTube播放非常流畅
缺点:未更新到最新的GoAgent版本
项目地址:https://code.google.com/p/greatagent

WoW Browser
已经结束服务,向其致敬
项目网址:http://66.wf/                                     

           转载本文请注明来源!http://goagent.biz/thread-641-1-1.html

2013年8月27日星期二

ifqbrower翻墙浏览器

感谢https://code.google.com/p/ifqbrowser/ 这个项目!(上传这么多,一定非常辛苦吧!)


然后,就是我把文件里面的 proxy.ini 拿了出来,大家要就把他放在local文件夹下,把原来的proxy.ini (删掉或者改名!)
其实他们这个项目应该提供一个proxy.ini配置文件下载,省得我们这些已经下好浏览器的再下这么大一个包了。直接就可以用,GoAgent3.0.4(无码)
proxy.ini 配置文件下载:http://pan.baidu.com/share/link?shareid=2980345611&uk=3691521281
------------------------------------------------------------------------------------------------------------------------------------------
他们提供了一个新的SSH版本大家有兴趣的可以去看一下!
②新增SSH版
下载地址

亚马逊AWS EC2 搭建免费VPN服务器

正所谓巧妇难为无米之炊,你必须先申请AWS。

下面是申请教程:
http://www.docin.com/p-285578735.html
(注意必须有信用卡!)必须申请并创建好了aws ec2 后才能开始以下步骤!!

使用亚马逊的AWSEC2自建VPN的好处:

使用EC2自建VPN服务器是一个性价比非常高的解决方案。我之前购买的VPN服务一般是15元/月,速度慢不说,往往还没怎么用就到齐了。使用AWS EC2自己搭建VPN服务器充分利用了云计算的优势:
  1. 便宜,只需要1个EC2 micro instance,成本为每小时0.02美元,如果是新注册用户的话,就是免费的;
  2. 利用率高,绿色环保。在需要翻墙时开启EC2实例即可,即开即用,不用就关;
  3. 速度快,高速宽带独享,AWS EC2不限制带宽,瓶颈只是在于你的电脑连接到EC2实例的实际速度;
  4. 安全,自己的VPN,安全有保证!

搭建步骤

以下是一个使用PPTP构建VPN服务器的方法,英文原文地址:http://www.dikant.de/2010/10/08/setting-up-a-vpn-server-on-amazon-ec2/
  1. 使用Putty连接到EC2实例;
  2. 安装pptp守护:
    sudo aptitude install pptpd
  3. 编辑pptp配置文件:sudo vim /etc/pptpd.conf在最后一行加上以下代码:localip 192.168.240.1
    remoteip 192.168.240.2-9
  4. 使用Google Public DNS:sudo vim /etc/ppp/pptpd-options找到包含ms-dns,去掉注释,并修改如下:ms-dns 8.8.8.8
    ms-dns 8.8.4.4
  5. 配置访问VPN的用户名和密码,将USERNAME和PASSWORD替换为你自己希望的。可以重复添加,分配给不同的用户::echo "USERNAME pptpd PASSWORD *" | sudo tee -a /etc/ppp/chap-secrets
  6. 重启服务:sudo /etc/init.d/pptpd restart
  7. 已经可以连接到pptp,下面配置数据转发。
    编辑/etc/sysctl.confsudo vim /etc/sysctl.conf将下面一行的注释去掉net.ipv4.ip_forward=1重新加载sudo sysctl -p
  8. 网络地址转换sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  9. 确保服务器重启后服务可用:sudo vim /etc/rc.local在exit 0上面加一行iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  10. 在EC2控制台将实例的Security Group修改如下

使用方法

pptp虽然不是最安全的,但其优点是兼容大部分操作系统。直接搜索在你的操作系统下如何连接VPN即可。在VPN配置过程中需要的参数是:
  • VPN服务器地址,为EC2实例的public DNS;
  • 用户名和密码,为在上面第5步设置的;

2013年8月26日星期一

免费的SSH&Shadowsocks代理

或许大家都已经忘记了他的存在。VPNYou_project!
之前这家(VPNYOU)提供免费的VPN服务,后来被大规模墙了以后(mywall.us已经关闭),就不提供VPN服务了。但是免费的SSH和ShadowSocks服务还是提供的。总体来说速度来说还算可以。
目前的域名改为了cngov.me!
入口处:https://cngov.me/server.php;(先验证一下你是不是人类。。。)
然后就进去可以选择他们的服务了!(有3个选择)
VPNYOU服务
 
赶紧去试试吧!
如果不会就看看教程:https://cngov.me/setup.html