为什么不试试DNS over VPN呢

虽然可能听上去比较扯,但是结合背景来看,似乎也就那样:

笔者的学校不知道出于什么原因(更好管控访问?防止53端口偷网?),阻止了所有出站方向目标端口为53的访问流量(是的,包括TCP53),这就让直接指定域外DNS成了一个问题

使用DoH,DoT当然是个解决方法,但是TLS的握手始终需要时间,这就让初次查询的延迟提高。嘛,不过,如果这个加密通道预先已经建立好又会如何呢?

于是本着不作死就不会死的态度,笔者开始尝试DoV,也就是:DNS over VPN

Obfuscated SSH 简要分析笔记

SSH翻墙的日子,和移动那5元30MB的流量包一样,已经一去不返了

现在跨境SSH流量倒是连得上,但是流量一大,分分钟就可以ban你IP(这就苦了用SFTP拉文件和Rsync同步的人了)。不过早期(Shadowsocks出现之前)的人们也没有坐以待毙,搞出了不少给SSH续命的方法,Obfuscated SSH(简称OSSH)就是其中的一种

Socks5『未必』可代理UDP

Socks5(下面就简称为s5),掐指一算,岁数已经比站长大不少了,现在成为了被众多设备支持的代理协议之一(另一个是HTTP CONNECT)

s5支持代理UDP,这对于游戏党以及做跨境电商需要直播带货的朋友来说是个福音。但是很多人未必清楚的是:即使是服务端开启了支持,S5也未必可以代理UDP流量

欲知后事如何,请听下面分解

和校园网斗智斗勇的日子(第五辑)

前情回顾:
和校园网斗智斗勇的日子
和校园网斗智斗勇的日子(第二辑)
和校园网斗智斗勇的日子(第三辑)
和校园网斗智斗勇的日子(第四辑)

原本以为这个系列快完结了,但是想了想之后,可能还得写很长一段时间

另外就是,大喇叭网已经迈入5G时代了

再谈VPN的XOR混淆

上次笔者提到了,很多国外VPN的厂家对自己的产品都安装了混淆的功能,用来绕过(至少是存在于他们的概念中)的『严格互联网审查』

混淆技术多种多样,其中很多都原理都显而易见,比如把OpenVPN的流量包在SSH流量里面,或者直接用类似Stunnel之类的程序,把流量包在TLS隧道里面。但是也有些是较为简单的混淆,比如今天要提到的XOR混淆便是如此。

从广电网络,到流量穿透,到VPN借线

笔者回家乡过年了,家里用的是50M的广电网络

其实这个也说来话长,毕竟这个穷乡僻壤的,最早入局的只有广电,就只能办广电(双光纤入户,一根上网,一根直接转射频口去电视机顶盒)。后来即使移动的光纤箱也拉到了巷里,但是广电毕竟是用习惯了,老人也要看电视,平时用手机真的只是刷刷抖音刷刷微信什么的,对宽带的要求几乎就是『能上网就行』。于是对于笔者这样一年到头回不了家几次的人,就只能凑合着用了

但是,毕竟没需求就算了,有需求就浑身不自在。不然笔者也不会在大年三十的今天,还拿着广电宽带开刀了。