科学上网

IPv4+OpenVPN实现IPv6访问

来源: http://lolis.info/2011-08/thread-1271-1-1.html IPv4资源已经从好久前就已经枯竭,天朝电信等ISP丝毫没有加入IPv6支持的打算,怎样才能在IPv4环境下访问IPv6资源呢?本文将着重介绍。 说下配置环境:Centos+OVPN服务端,Win7作为客户端 参考配置的文章有 这篇 , 这篇 , 这篇 , 这篇 和 这篇 。 其他要求:服务器要支持IPv6,要有大量的时间调试。 实现效果如下:   首先,先在VPS面板启用IPv6支持,记录下本机的IP 然后到 HE 创建一个tunnel,创建过程不表,界面留着别关。 上图为很重要的配置页面,切记留住 下面回到shell vi /etc/sysconfig/network 加入以下内容: NETWORKING_IPV6=yes IPV6_DEFAULTDEV=sit1 保存,创建/etc/sysconfig/network-scripts/ifcfg-sit1 输入以下内容: DEVICE=sit1   BOOTPROTO=none   ONBOOT=yes   IPV6INIT=yes   IPV6TUNNELIPV4=HESupplied-ServerIPv4address   IPV6ADDR=HESupplied-ClientIPv6address 第一段高亮是HE的服务器IPv4地址,第二段是客户端IPv6地址,分别填写,注意别把/64也写进去了 解释一下,上面是添加一个sit1的接口和HE的tunnel通信。 启用这个接口执行: ifup sit1 无回显则正常。 重启网络服务: /etc/init.d/network restart 要确保无错误才正常 然后启用IPv6转发支持: 在 /etc/sysconfig/network中,加入: IPV6FORWARDING=yes 在/etc/sysconfig/network-scripts/ifcfg-eth0中,加入: IPV6_ROUTER=yes 编辑转发选项(千万别和IPv4的转发混了,然后忘了添加): vi /etc/sysctl.conf 加入以下内容: net.ipv6.conf.all.forwarding = 1   net.ipv6.conf.default.forwarding=1 执行: sysctl -p /etc/init.d/network restart 当重启网络服务时,这时候不应该再看见有如下错误: Bringing up interface eth0:  Global IPv6 forwarding is disabled in configuration, but not currently disabled in kernel   Please restart network with ‘/sbin/service network restart’ 然后构建OVPN,具体不在这篇文章讨论范围内。在服务器配置文件中,加入如下几行: script-security 2   client-connect /etc/openvpn/client-connect.sh   client-disconnect /etc/openvpn/client-disconnect.sh 保存,编辑/etc/openvpn/client-connect.sh   输入: #!/bin/bash # This is a script that is run each time a remote client connects   # to this openvpn server.   # it will setup the ipv6 tunnel depending on the ip address that was   # given to the client BASERANGE=”2001:470:baa2″   ##你的48位的ipv6地址块前缀,见图   # v6net is the last section of the ipv4 address that openvpn allocated   V6NET=$(echo ${ifconfig_pool_remote_ip} | awk -F. ‘{print $NF}’) SITID=”sit${V6NET}” # setup the sit between the local and remote openvpn addresses   /sbin/ip tunnel add ${SITID} mode sit ttl 64 remote ${ifconfig_pool_remote_ip} local ${ifconfig_local}   /sbin/ip link set dev ${SITID} up # config routing for the new network   /sbin/ip -6 addr add ${BASERANGE}:${V6NET}::1/64 dev ${SITID}   /sbin/ip -6 route add ${BASERANGE}:${V6NET}::/64 via ${BASERANGE}:${V6NET}::2 dev ${SITID} metric 1 # log to syslog   echo “${script_type} client_ip:${trusted_ip} common_name:${common_name} local_ip:${ifconfig_local}   remote_ip:${ifconfig_pool_remote_ip} sit:${SITID} ipv6net:${V6NET}” | /usr/bin/logger -t ovpn 切记修改。 编辑/etc/openvpn/client-disconnect.sh   输入: #!/bin/bash # This is a script that is run each time a remote client disconnects   # to this openvpn server. BASERANGE=”2001:470:baa2″   # v6net is the last section of the ipv4 address that openvpn allocated   V6NET=$(echo ${ifconfig_pool_remote_ip} | awk -F. ‘{print $NF}’) SITID=”sit${V6NET}” /sbin/ip -6 addr del ${BASERANGE}:${V6NET}::1/64 dev ${SITID} # remove the sit between the local and:q #remote openvpn addresses /sbin/ip link set dev ${SITID} down   /sbin/ip tunnel del ${SITID} mode sit ttl 64 remote ${ifconfig_pool_remote_ip} local ${ifconfig_local} # log to syslog   echo “${script_type} client_ip:${trusted_ip} common_name:${common_name} local_ip:${ifconfig_local}   remote_ip:${ifconfig_pool_remote_ip} sit:${SITID} ipv6net:${V6NET} duration:${time_duration}   received:${bytes_received} sent:${bytes_sent}” | /usr/bin/logger -t ovpn 黄字部分切记修改,见HE配置修改。 然后配置权限: cd /etc/openvpn/ chmod 777 ./* 用killall openvpn杀死OVPN进程后,重载配置文件,连接一遍VPN,看是否连得上。 连上OVPN后,在shell执行ifconfig -a   应该能看见除了sit1外的sit接口,例如sit6等等。 回到客户机,打开cmd,逐条输入以下指令: netsh interface ipv6 add v6v4tunnel interface=IP6Tunnel   10.168.1.6 10.168.1.1   netsh interface ipv6 add address IP6Tunnel   2001:470:baa2:6::2/64   netsh interface ipv6 add route ::/0 IP6Tunnel   2001:470:baa2:6::1 黄字部分是需要修改的,网段是OVPN分配的网段,2001:470:baa2:6::1是由ifconfig -a命令查得sit接口的IPv6地址得到的,两个地址保持前缀一致,后面的::2和::1不需要一致。 连上OVPN,正常来说,ping一下 ipv6.google.com   就会通了,如果不通,但是能解析出IPv6的IP,则说明是上述CMD命令有问题,应该删除后重新建立,否则会因为不会到达下一跳,出现ping不通,可 以解析的问题。但是同时要区别于IPv6 forward配置有误,IPv6 forward配置错误但是本地客户端无误,则应该出现可以ping通服务器本机的IPv6地址,ping不通其他地址的问题。   配置过程中还出现过“OpenVPN: script failed: could not execute external program”之类的问题,均是由于教程不全面导致的奇奇怪怪的问题,均已经在本文修正,如果在配置过程中发现有其他问题,应该理清思路,逐点排查,将 错误定位在最小的范围内,才有希望能解决。

阅读更多

为Google+信息流建立可订阅的RSS Feed

来源: http://item.feedsky.com/~feedsky/obugs/~8414993/539753221/6135673/1/item.html Twitter用户的信息流直接支持RSS Feeds,比如在Google Reader中添加 http://twitter.com/obugs ,阅读器就会将这个用户的twitter信息流订阅。目前Google+还不能支持RSS Feed,不过现在有一个叫Google Plus Feed的在线应用,可以将用户的信息流产生为RSS Feeds。 首先获取某人的Google+ Profile ID,比如我的Profile页面网址是 https://plus.google.com/118262724444513235906 其中后面这串数字118262724444513235906 就是ID。然后在阅读器添加新的订阅,输入 http://plusfeed.appspot.com/118262724444513235906 并添加即可。

阅读更多

SteganoImage – 隐藏信息在 png 图片

来源: http://www.appinn.com/steganoimage/ SteganoImage 是一款可以将文字信息或附件隐藏在 png 图片文档的软件。@Appinn 我们可以把 SteganoImage 看做一款轻量级的加密软件,但你有一些不得不放在显眼位置的信息,比如微博,而只想让某位看到你的留言,只需约定一下密码就好了。当拿到处理过的图片,用 SteganoImage 在解密就可以看到原信息。各位情侣就可以在微博上大胆调情了。 提醒一下,不要隐藏过多的文件,一张图片有不相符的大小,还是会让人怀疑的。 下载(3.8 MB): uudisc | 官方网站 | 来自小众软件 ――――――――――――――――――――――――――――――――――――――――― 需要翻墙利器? 请 安装Wuala ,查找和添加gfwblog为好友,就可高速下载翻墙软件,或访问 http://tinyurl.com/gfwblog 直接下载。 推特用户请点击 这里 免翻墙上推特 请点击 这里 下载翻墙软件 更多翻墙方法请发电邮(最好用Gmail)到: fanqiang70ma@gmail.com 请阅读和关注 中国数字时代 、 翻墙技术博客 GFW BLOG (免翻墙) 请使用 Google Reader 订阅中国数字时代中文版 ( http://chinadigitaltimes.net/chinese/feed ),阅读最有价值的中文信息;以及 GFW BLOG(功夫网与翻墙) http://feeds2.feedburner.com/chinagfwblog ,获取最新翻墙工具和翻墙技巧信息。 推特用户请点击 这里 免翻墙上推特 点击 这里 下载翻墙软件 更多翻墙方法请发电邮(最好用Gmail)到:gongminshehui1@gmail.com 翻墙技术博客 GFW BLOG (免翻墙) 阅读 中国数字时代 (免翻墙)

阅读更多

手把手教你来翻墙之二――hosts的修改和使用

来源: http://www.sgld.org/2011/08/05/379 好了,本次介绍常用的翻墙方法之二——hosts法。 在讲解hosts之前,先说一下一些基础知识。 我们知道,假如我们想访问一台主机,计算机真正访问的其实是主机对应的ip而非你输入的网址。那么怎么得到主机的ip?在www中存在着一些特殊的 服务器,他们的任务就是记录主机和ip的对应关系,供计算机随时调取查询,这些服务器我们称之为DNS。网络中所有的主机—ip的转换都依赖于此。可以预 见,如果出于某种目的,人为的干扰了这一过程,那么必然会导致主机不能访问的情况。 而事实也的确如此,GFW的几种屏蔽方法中便有对DNS的干扰,使得本机得到的ip并非主机的真实ip,达到屏蔽网站的目的。 不过好在我们的电脑还留了一手,这就是今天的主角——hosts。 假如有这样一台主机,他的ip不变,那么我们每次访问他都经过DNS的解析岂不很浪费时间,为什么不能将他的ip记录到本地,下次访问直接调取访问 呢?于是我们的hosts诞生了。hosts就是记录了主机和真实ip的一个文件,计算机在访问网络资源时首先调取hosts中的信息,如果找到了所要访 问的主机—ip信息便不再会向DNS请求而直接访问主机,如果hosts中没有则去请求DNS,相当于将远端的DNS在本地做了部分的镜像。这样做大大提 高了效率。 既然GFW干扰了DNS,而如果hosts中记录了相关的正确的信息,那么我们就可以成功的绕过GFW而达到翻墙的目的了! 那么就开始动手找到hosts并修改里面的信息吧! 1.hosts在哪?怎么才能修改它? hosts文件的路径为%SystemRoot%system32driversetc,注意hosts文件 没有后缀名 , 其中%SystemRoot%为环境变量,指向系统所在目录,对于一般用户而言是c:windows,你可以直接输入上面的地址进行访问。hosts 文件可以用任何文本编辑器打开,比如记事本。不过修改它之前记得右键—属性,把它的只读属性去掉,否则修改之后是保存不了的。 如果你觉得这样打开hosts比较麻烦,可以采取下面这个简单的办法: 新建一个文本文件,在里面添加内容为  notepad “%SystemRoot%system32driversetchosts”   并保存,后缀名改为.bat,运行,你将看到hosts文件被记事本打开了。保存这个文件,当你需要改hosts时点击一下就可以了。 2.我该怎么在里面修改数据? 打开hosts以后我们先来观察一下 # Copyright (c) 1993-1999 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name

阅读更多

StarP2P发布爱博电视-iPPOTV RC2.0.0.1 (0924)(2011年8月4日)

iPPOTV RC2.0.0.1 (0924)针对用户反馈以及目前新的封锁方式做了进一步的调整.其中”低带宽视频直播”栏目中的频道带宽较低,在中国大陆也能流畅收看。其他视频频道带宽在450-550kbps之间,海外收看非常流畅,但在中国大陆由于受到网络封锁的干扰,不同地区和时段收视效果有所不同。 0924只是一个过渡版本,近期还会发布性能更为稳定的0925版。感谢各位网友的支持和建议!欢迎大家使用并提出反馈意见。 iPPOTV RC2.0.0.1 (0924): http://www.ippotv.com/download/iPPOTV_Setup_RC2001Build924.exe   电驴下载链接: ed2k://|file|iPPOTV_Setup_RC2001Build924.zip|3076198|775C9C44D3AB4194F53C4F35C899913E|h=TJFANF7EAHLQHHJJDMGERQASMLQQ5LCT|/ BT下载链接: http://www.ippotv.com/download/iPPOTV_Setup_RC2001Build924.torrent MD5:652b3c221e058889e1dddb564d2872e1 SHA1:02d2b3c063a746832b374634cd89d3c733f24887 IPPOTV http://www.ippotv.com/ IPPOTV中文技术支持区

阅读更多

CDT/CDS今日重点

十月之声(2024)

【404文库】“闭上眼睛,鬼怪并不会因此遁去”(外二篇)

【404媒体】“等帘子拉开,模特已经换上了新衣”(外二篇)


更多文章总汇……

CDT专题

支持中国数字时代

蓝灯·无界计划

现在,你可以用一种新的方式对抗互联网审查:在浏览中国数字时代网站时,按下下面这个开关按钮,为全世界想要自由获取信息的人提供一个安全的“桥梁”。这个开源项目由蓝灯(lantern)提供,了解详情

CDT 新闻简报

读者投稿

漫游数字空间