来自: GFW Blog – FeedzShare  

发布时间:2010年08月14日,  已有 7 人推荐


非常感谢热心网友推荐!

来源:http://code.google.com/p/xt-wcs2/

This is a project, contains a netfilter kernel module, an iptables userspace plugin and also a server side forwarding application which allow user to bypass GFW using theory applied in west-chamber-season-2 project.

An alpha version has been released. Please refer to InstallOnUbuntuLucid

感谢西厢计划2的作者,提供了这个翻墙方法,我以内核模块的形式实现,希望能够让大陆的网民能够捍卫《宪法》中保障的言论自由。注意:你的IP会被暴露,假如因此而涉及到的任何损失,都应由使用者承担。

可以应对的目前所有的封锁方法。

你需要符合一下要求运行此软件:

1. 一个允许自行编译Linux 2.6.32内核的平台。Linux 2.6 的其他版本未测试。

2. 你运行此软件的设备需要有公网IP,内网IP不支持。

3. 需要一个非大陆的服务器作数据包转发工作。

可能运行此软件的设备:

1. 有公网IP的Linux PC,可能通过ADSL,Cable或者FTTH上网。

2. 使用3G的Android机子,ISP必须分配公网IP。

3. 可以运行自制系统(OpenWRT, DD-WRT…)的路由器。

与其他翻墙模式不同之处

1. 访问被封锁的网站不需要使用国外IP。

与VPN等技术相比,西厢2不会修改数据包的来源IP,所以访问网站时使用的IP将会是本地ISP分配的IP。这点不仅方便了被墙网站识别用户的ID,还原更真实的上网环境,还能在某种意义上赢得国人的尊严。

2. 可以使用iptables的过滤功能有选择地修改数据包

这意味着你可以使用iptables的各种匹配模块对指定的数据进行处理,以下是几个例子:

只对HTTP数据处理:

iptables -t mangle -I OUTPUT -o -p tcp --destination-port 80 -j wcs2 --gateway --udp-port 8000

给BT下载软件添加特例:

iptables -t mangle -I OUTPUT -o -p tcp --source-port 6881:6999 -j ACCEPT

3. 它仅仅需要中转服务器少量的流量

目前流行的翻墙技术除了西厢之外,都需要由中转服务器来中转双向的流量。西厢2只需要中转上传流量,普通用户上网时仅仅消耗少量的上传宽带。对p2p软件,你还可以通过添加特例来减少对中转服务器的依赖。

4. 中转服务器在中转数据过程中是不可见的

由于中转服务器在中转过程中只是起到路由的功能,没有实质的修改数据包,所以中转服务器的IP不会被发现。这样,中转服务器更加隐秘,不会收到DMCA等压力,而且还减少了中转服务器本身被墙的概率。

5. 配置更为复杂,涉及内核

由于是内核模块,需要一定的动手能力。但是一次配置安装后,只需要一行命令即可启动,一行命令可以卸载。每次内核升级都需要重新编译。

翻墙利器””(数字时代版)新址:http://fuwocheng.info。被墙网站收集:http://delicious.com/GFWbookmark,请使用GFWlist为标签,帮助我们收集被墙网站的信息。敬请订阅GFW Blog:http://feeds2.feedburner.com/chinagfwblog,邮件订阅:https://groups.google.com/group/gfw-blog。更多翻墙工具介绍和下载:
推客浏览器(http://twitbrowser.net/blog/,墙内镜像:http://tm005.nl.am/),Sesawe(http://www.sesawwe.net/)。翻墙互助小组邮件列表: http://groups.google.com/group/bypassgfw。

“要翻墙,用赛风”.