站内公告:

亲友传真---海外信息直接看 https://qycz.org

Main Menu

回覆帖子

发送站内短信时发生以下错误:
警告: 该贴已经至少 180 天没有更改。
除非你一定要回复,否则也许考虑发一个新贴会更好。
Note: this post will not display until it has been approved by a moderator.
Attachments: (Clear attachments)
限制: 每篇帖子 3 (3 remaining), maximum total size 8.00 MB, maximum individual size 2.00 MB
请将要删除的附件取消勾选
Click or drag files here to attach them.
进阶选项(包含帖子状态和附件)...
验证码:
请将此框留空:
三乘七等于几?(请用阿拉伯数字回答):
Shortcuts: ALT+S post or ALT+P preview

帖子总览

作者 github.com/wyr20080224
 - 十二月 29, 2021, 09:27:34 下午
最好是用电脑。因为电脑的安的软件多兼容性好。虽然很多软件都可以用,但是有些功能手机是运行不了的。但是电脑就可以。而且电脑可以安装虚拟机,用软件模拟主机。实际上就是一些文件。但是和真的电脑一样!通过热点或者是路由方式或自己搭建代理,就可以转发在手机不能。
首先在官网上下载这个软件。
https://openvpn.net 找到社区版本,然后点击下载。注意系统必须安装更新包和vs和net。
然后点击安装安装的目录就是默认的目录。同时选上证书服务反正在选择界面上有一个选择,全部打上勾就行了。因为不能截图,所以没法详细的发。可以去我的网站上就能找到。
一般都是在
C:\Program Files\OpenVPN\
C:\Program Files(86)\OpenVPN\

然后进入这个目录,下的easy-rsa目录也就是
C:\Program Files(86)\OpenVPN\easy-rsa
C:\Program Files\OpenVPN\easy-rsa


找到vars.bat.sample这个文件,然后用记事本打开这个文件。并且修改以下内容。
set HOME=
这里要写你安装这个软件的所在目录。也就是
C:\Program Files(86)\OpenVPN\easy-rsa
C:\Program Files\OpenVPN\easy-rsa
这里是加密强度,最多可以到10240。
set DH_KEY_SIZE=1024
set KEY_SIZE=1024
然后就是服务器的证书配置信息。
set KEY_COUNTRY=CN  国家。
set KEY_PROVINCE=SC 哪个省
set KEY_CITY=MS 城市
set KEY_ORG=Windy080224组织名
set KEY_EMAIL=admin@wuxianshudian.xyz 邮箱

打开cmd。可以用直接输入命令或者是文件的地址。比如像是windows加R会弹出一个运行,或者是通过地址栏。输入cmd.exe然后在里面输入你安装这个软件的配置证书脚本的目录。也就是刚才修改vars.bat.sample这个文件所在的目录。
直接用CD命令进去。
cd C:\Program Files(86)\OpenVPN\easy-rsa
cd C:\Program Files\OpenVPN\easy-rsa
作者 wuxianshudian.info
 - 十二月 05, 2021, 06:57:56 下午
苦逼的我们,不但要努力学习基本知识。还要学习某大大的伟大的思想。国家安全就是网络安全(๑‾᷅^‾᷅๑) 其实这些东西很难配。我也是配了很多遍才完成的555555。国内搜索不到的,需要翻墙才能搜索到。我真的好难(;´༎ຶ㉨༎ຶ`)

##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server.     #
#                                            #
# This configuration can be used by multiple #
# clients, however each client should have   #
# its own cert and key files.                #
#                                            #
# On Windows, you might want to rename this  #
# file so it has a .ovpn extension           #
##############################################

这个是客户端还是服务器配置文件?
client

网卡是tun还是tap
;dev tap
dev tun

应该是指定网卡的名字
;dev-node MyTap

服务器使用TCP还是udp?
;proto tcp
proto udp

服务器地址和端口
remote wuxianshudian.xyz 80
;remote wuxianshudian.info 80

# 从远程选择一个随机主机
# 负载均衡列表。 除此以外
# 按照指定的顺序尝试主机。
;remote-random

# 不断尝试解决问题
# OpenVPN 服务器的主机名。 很有用
# 在非永久连接的机器上
# 到互联网,如笔记本电脑。
resolv-retry infinite

# 大多数客户端不需要绑定到
# 一个特定的本地端口号。
nobind

# 初始化后降级权限(仅限非 Windows)
;user nobody
;group nobody

# 尝试在重新启动时保留一些状态。
persist-key
persist-tun

使用网页代理连接
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]

# 无线网络经常产生很多
# 重复数据包。 设置这个标志
# 消除重复的数据包警告。
;mute-replay-warnings

根证书和客户端证书和密钥所在位置
ca ca.crt
cert client.crt
key client.key

# 通过检查服务器证书来验证
# certicate 具有正确的密钥用法集。
# 这是一项重要的预防措施,可以防止
# 这里讨论的潜在攻击:
# http://openvpn.net/howto.html#mitm
#
# 要使用此功能,您需要生成
# 你的服务器证书,keyUsage 设置为
# 数字签名,密钥加密
# 和扩展的KeyUsage 到
# 服务器验证
# EasyRSA 可以为您做到这一点。
remote-cert-tls server

# 如果服务器上使用了 tls-auth 密钥
# 那么每个客户端也必须有密钥。
tls-auth ta.key 1

# 选择加密密码。
# 如果服务器上使用了密码选项
# 那么你也必须在这里指定它。
# 注意 v2.4 客户端/服务器会自动
# 在 TLS 模式下协商 AES-256-GCM。
# 另请参阅联机帮助页中的 ncp-cipher 选项
cipher AES-256-CBC

# 在 VPN 链接上启用压缩。
# 除非它也是,否则不要启用它
# 在服务器配置文件中启用。
#comp-lzo

# 设置日志文件详细程度。
verb 9

# 静音重复消息
;mute 20



作者 wuxianshudian.info
 - 十二月 05, 2021, 06:15:08 下午
我先准备睡觉了,等我睡醒了再继续编写。所以平时要努力学习,所以没有时间每天更新。毕竟学习才是第一位嘛,所以更新很慢,请你们谅解,还有官方请通过所有的帖子,不要只通过一部分,要不然会破坏我的写作计划。有什么问题加我的微信 windy080224 。我只玩QQ和微信 抖音之类的很多骚扰的。所以我一不回!

我一般都是用这个配置文件来完成的。大家可以抄一下,这个可以直接用,路由远程访问或者ics共享搭建。如果只是自由门或无界的话,就从电脑或手机上手动设置一下代理或者是设置强制代理软件。打上注备的内容需要自己修改一下!
先发一下原文
local 119.6.84.89
port 53
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh10240.pem
server 192.168.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 0.0.0.0 0.0.0.0"
push "dhcp-option DNS 119.6.6.6"
push "dhcp-option DNS 119.6.6.6"
keepalive 10 120
comp-lzo
client-to-client
persist-key
persist-tun
status openvpn-status.log
verb 9

需要修改的地方
local 119.6.84.89 这里是公网那个服务器的IP地址(可以通过ipconfig /all来查看 家庭可以用路由器绑定Mac地址或者是手动设置IP地址,这样就可以固定。)
port 53(通讯的端口 从1-65535)
proto udp(使用的协议 tcp还是udp 如果速度快的话建议udp 速度慢就用tcp)
dev tun (使用路由模式)
加密的文件还有证书所在位置,当然就在本目录 指定目录必须要用\\ 我们学校要学习某大大的网络安全就是国家安全 。然后我配置了许多遍 才成功了!
ca ca.crt
cert server.crt
key server.key
dh dh10240.pem

server 192.168.0.0 255.255.255.0(指定服务器地址)
ifconfig-pool-persist ipp.txt (保留客户端上一次的IP)
push "route 0.0.0.0 0.0.0.0"(这一个是重点,就是默认路由,如果不开启的话,只能用VPN建立局域网 )
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
当然是我们大四川的联通dns啦!因为跨地区么好访问,所以你必须修改为公共DNS或者是你当地的DNS。建议用8.8.8.8/8.8.4.4
keepalive 10 120
comp-lzo 数据压缩
client-to-client 这个也是个重点!如果不选择这个,那客户端直接就不能访问,除非你是网关打点翻墙,否则的话,连接的用户之间是隔离的。小时候身边的人玩红警玩CS之类联机。就必须要加上这个,要不然没法玩。同样的道理,如果你想分享的话,这个必须加上。
persist-key
persist-tun
status openvpn-status.log
verb 9

http://wuxianshudian.xyz/openvpn
http://wuxianshudian.info/openvpn
我会尽可能把这些教程写的清楚一些。当然,这是我的信息课作业。只是暂时的网站!
作者 wuxianshudian点xyz
 - 十一月 24, 2021, 08:30:44 上午
#################################################
# Sample OpenVPN 2.0 config file for            #
# multi-client server.                          #
#                                               #
# This file is for the server side              #
# of a many-clients <-> one-server              #
# OpenVPN configuration.                        #
#                                               #
# OpenVPN also supports                         #
# single-machine <-> single-machine             #
# configurations (See the Examples page         #
# on the web site for more info).               #
#                                               #
# This config should work on Windows            #
# or Linux/BSD systems.  Remember on            #
# Windows to quote pathnames and use            #
# double backslashes, e.g.:                     #
# "C:\\Program Files\\OpenVPN\\config\\foo.key" #
#                                               #
# Comments are preceded with '#' or ';'         #
#################################################
# OpenVPN 应该使用哪个本地 IP 地址
#这里要设置公网网卡那个ip
;local a.b.c.d

# OpenVPN 应该监听哪个 TCP/UDP 端口?
# 如果你想运行多个 OpenVPN 实例
# 在同一台机器上,使用不同的端口
# 每一个的编号。 你需要
# 在你的防火墙上打开这个端口。
port 1194

使用tcp还是tcp协议!建议速度快 udp 速度慢 tcp!
proto udp

# "dev tun" 将创建一个路由 IP 隧道,
# "dev tap" 将创建一个以太网隧道。
如果是桥的话,就使用主dhcp分配ip,并且联网。如果是网卡的话,就需要自己搭建路由或者是ics共享!
;dev tap
dev tun

应该是选择网卡的名字!
;dev-node MyTap

证书和服务器证书及密钥所在位置!
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret

加密文件所在位置
dh dh2048.pem



# 网络拓扑结构
# 应该是子网(通过 IP 寻址)
# 除非 Windows 客户端 v2.0.9 及更低版本必须
# 支持(然后是 net30,即每个客户端一个 /30)
# 默认为 net30(不推荐)
;topology subnet


# 配置服务器模式并提供一个VPN子网
# 用于 OpenVPN 从中提取客户端地址。
# 服务器将自己占用 10.8.0.1,
# 其余的将提供给客户。
# 每个客户端都可以访问服务器
# 在 10.8.0.1 上。 如果您是,请将此行注释掉
# 以太网桥接。 有关更多信息,请参阅手册页。
server 10.8.0.0 255.255.255.0

祝贺路由器或者是其他的服务器。那样可以记录分配的IP地址。
ifconfig-pool-persist ipp.txt

# 配置以太网桥接的服务器模式。
# 您必须首先使用操作系统的桥接功能
# 将 TAP 接口与以太网桥接
#网卡接口。 然后你必须手动设置
# 桥接接口上的 IP/网络掩码,这里我们
# 假设 10.8.0.4/255.255.255.0。 最后我们
# 必须在此子网中留出一个 IP 范围
# (start=10.8.0.50 end=10.8.0.100) 分配
# 连接客户端。 将此行注释掉
# 除非你是以太网桥接。
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

# 为以太网桥接配置服务器模式
# 使用 DHCP 代理,客户端在那里交谈
# 到 OpenVPN 服务器端 DHCP 服务器
# 接收他们分配的IP地址
# 和 DNS 服务器地址。 您必须首先使用
# 您的操作系统桥接 TAP 的桥接能力
# 与以太网网卡接口的接口。
# 注意:此模式只适用于客户端(如
# Windows),客户端 TAP 适配器所在的位置
# 绑定到 DHCP 客户端。
;server-bridge

推送路由表(默认路由所有的网络都通过VPN转发。如果加;或删除则只能建立内网)
;push "route 0.0.0.0 0.0.0.0"

# 将特定的 IP 地址分配给特定的
# 客户端或者如果连接的客户端有一个私有的
# 在它后面的子网也应该有 VPN 访问,
# 使用子目录"ccd"作为客户端特定的
# 配置文件(有关更多信息,请参见手册页)。

# 示例:假设客户端
# 具有证书通用名称"Thelonious"
# 在他的连接后面还有一个小子网
#机器,如192.168.40.128/255.255.255.248。
# 首先,取消注释这些行:
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248

# 然后用这一行创建一个文件 ccd/Thelonious:
# iroute 192.168.40.128 255.255.255.248
# 这将允许 Thelonious 的私有子网
# 访问 VPN。 这个例子只会工作
# 如果你是路由,而不是桥接,即你是
# 使用"dev tun"和"server"指令。

# 示例:假设你想给
# Thelonious 一个固定的VPN IP 地址10.9.0.1。
# 首先取消注释这些行:
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252

# 然后将此行添加到 ccd/Thelonious:
#   ifconfig-push 10.9.0.1 10.9.0.2

# 假设你想启用不同的
# 不同组的防火墙访问策略
# 客户。 有两种方法:
# (1) 运行多个 OpenVPN 守护进程,每个守护进程一个
# 组和防火墙 TUN/TAP 接口
# 适当地为每个组/守护程序。
# (2) (Advanced) 动态创建脚本
# 修改防火墙响应访问
# 来自不同的客户。 见人
# 有关学习地址脚本的更多信息的页面。
;learn-address ./script


# 如果启用,该指令将配置
# 所有客户端重定向其默认值
#网络网关通过VPN,造成
# 所有 IP 流量,例如网页浏览和
# 和 DNS 查找以通过 VPN
#(OpenVPN服务器机器可能需要NAT
# 或将 TUN/TAP 接口桥接到互联网
# 为了使其正常工作)。
;push "redirect-gateway def1 bypass-dhcp"

客户端分配的DNS地址,和路由器一样。如果不开启全局,请加;或删除要不然会造成无法上网!
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

打开以后就可以客户端和客户端互相连接。一般办公网络需要这个!
;client-to-client

# 如果有多个客户端,取消注释此指令
# 可能使用相同的证书/密钥连接
# 文件或通用名称。 推荐这个
# 仅用于测试目的。 用于生产用途,
# 每个客户端都应该有自己的证书/密钥
# 一对。
#
# 如果你还没有生成个人
# 每个客户的证书/密钥对,
# 每个都有自己独特的"通用名称",
# 取消注释此行。
;duplicate-cn

# keepalive 指令导致 ping-like
# 消息要来回发送
# 链接,以便每一方都知道何时
# 另一边倒下了。
# 每 10 秒 ping 一次,假设远程
# 如果在此期间未收到 ping,则 peer 已关闭
# 120 秒的时间段。
keepalive 10 120

# 提供超出提供的额外安全性
# 通过 SSL/TLS,创建"HMAC 防火墙"
# 帮助阻止 DoS 攻击和 UDP 端口泛洪。
#
# 生成:
# openvpn --genkey --secret ta.key
#
# 服务器和每个客户端必须有
# 此密钥的副本。
# 第二个参数应该是'0'
# 在服务器上,'1' 在客户端。
tls-auth ta.key 0 # This file is secret

# 选择加密密码。
# 这个配置项必须复制到
# 客户端配置文件也是如此。
# 注意 v2.4 客户端/服务器会自动
# 在 TLS 模式下协商 AES-256-GCM。
# 另请参阅联机帮助页中的 ncp-cipher 选项
cipher AES-256-CBC

#在VPN链路上启用压缩并推送
# 客户端的选项(仅限 v2.4+,适用于更早版本
# 版本见下文)
;compress lz4-v2
;push "compress lz4-v2"

# 对于与旧客户端兼容的压缩,请使用 comp-lzo
# 如果你在这里启用它,你还必须
# 在客户端配置文件中启用它。
;comp-lzo

# 最大并发连接数
# 我们希望允许的客户。
;max-clients 100

# 减少OpenVPN是个好主意
# 初始化后守护进程的权限。
#
# 你可以取消注释
# 非 Windows 系统。
;user nobody
;group nobody

# 持久选项将尽量避免
# 重启时访问某些资源
# 可能无法再访问,因为
# 权限降级。
persist-key
persist-tun

# 输出一个简短的状态文件,显示
# 当前连接,被截断
# 并每分钟重写一次。
status openvpn-status.log

# 默认情况下,日志消息将转到系统日志(或
# 在 Windows 上,如果作为服务运行,它们将转到
#"\Program Files\OpenVPN\log"目录)。
# 使用 log 或 log-append 覆盖此默认值。
# "log" 将在 OpenVPN 启动时截断日志文件,
# 而"log-append"将附加到它。 使用一个
# 或另一个(但不是两者)。
;log         openvpn.log
;log-append  openvpn.log

# 设置合适的日志级别
# 文件冗长。
#
# 0 是静默的,除了致命错误
# 4 对于一般用途是合理的
# 5 和 6 可以帮助调试连接问题
# 9 非常冗长
verb 9

# 静音重复消息。 最多 20 个
# 同一消息的顺序消息
# category 将输出到日志。
;mute 20

# 通知客户端,当服务器重新启动时,它
# 可以自动重连。
explicit-exit-notify 1
作者 wuxianshudian点xyz
 - 十一月 24, 2021, 08:06:55 上午
我发现电脑端不好翻墙,但是手机端很容易会翻墙。可能是使用不同的加密混淆,所以造成了无法识别。其实手机端本身就可以带有分享的,如果一个局域网可以直接通过手机端IP地址就能直接翻墙。
查看手机的IP地址办法
1:打开设置,然后里面有一个无线网络或WLAN或无线局域网或WIFI。然后点击右键设置IP地址,就能看到你当前的IP。也可以打开里面的状态,就能看到当前的地址。
2:打开手机设置,然后最下头的关于手机/平板电脑 你有个网络或者网络状态。然后就可以看到你的网络地址。最好是在路由器上在dhcp里面设置用IP和Mac绑定。或者是手动设置ip,这样都可以固定不变了。
3:使用安卓终端软件 输入ifconfig (安卓是基于Linux Linux查看IP的命令)

你也可以用流量或者网络(电视机)连接之后建立无线热点,然后设置无线热点的IP(一般都是192.168点43.1)。就可以让局域网的的设备翻墙。

像我们这联通有公网或者是云堵机的话,有工IP直接就可以开放端口,让其他用户访问。但是这样的话不太安全。如果是局域网的话,还得需要端口映射,并且开放防火墙。本质上分享的原理就和ccproxy,搭建代理服务器是一样的。只是用不同的软件而已,原理不变。
建议大家使用openvpnVPN&VPN或者ssh来实现。至少加了密了。附件是配置模板+中文说明+证书。只要复制到安装目录,稍加修改(下面的帖子详细讲)并且启动相关的服务,就可以启动。然后配置路由远程访问或者是ics共享就可以了。

端口映射的教程
在电脑打开网络连接设置或者是使用IPconfig/all 然后网关的地址就是路由器的地址。一般路由器的地址都是192.168.0.1,192.168.1.1,192.168.2.1 默认的密码是admin/admin root/root guest/guest 或者是你自己的设置的密码。一般路由器的背面都有。然后进入之后选择高级设置网络转发,或者是端口映射。然后输入你的内网IP以及服务器设置openvpn端口和公网IP客户端连接openvpn的端口。就可以了
假如你的内网是192.168.0.5 openvpn端口号是21

端口不变
内网端口21 内网服务器地址192.168.0.5 公网端口21

端口改变(重定向)
内网端口21 内网服务器地址192.168.0.5 公网端口 2121

注意这样的话,外网只能从2121访问。当然,也可以利用这个把一个端口变成多个端口。毕竟是NAT 原理就是透明代理,改变数据包的头。实际上nat有很多种,这只是其中的一种。我的网络技术比较好,所以我知道这些东西。


建议大家同时绑定动态域名
什么是动态域名?就是域名的解析,随着IP的变化而变化?一般是为了防止IP变化连接不上,这样通过域名就可以直接连接到服务器上。这样就可以直接用动态域名加端口,就可以直接连接。




然后大家可以通过VPN连接。不管是全局也好,是不全局也好。最好是不要开全局,然后建立个局域网,然后远端直接用VPN的局域网的ip翻墙。顺便官方通过下我发的文件。防止那些萌新不会配置造成搭建失败。
作者 wuxianshudian点xyz
 - 十一月 21, 2021, 12:57:25 下午
1:打开设置
2:找到无线网络或无线网连接,或wlan或者是无线局域网,wifi  不同的手机/电视盒子品牌名字不一样!也可以长按上面通知栏那个无线连接按钮,进入无线设置。
3:一直按住那个无线网络名字 比如我的无线网络叫王依然。然后打开高级设置。 网络设置 设置代理服务器地址。在这里就可以输入你局域网,比如像自由门或无界或者其他的翻墙软件所搭建的代理服务器。也可以是公网的服务器地址!然后保存即可!有一点需要注意,这个只能设置网页代理,不能设置socks4/5代理。如果使用这种代理的话,需要用代理服务器软件做一次转发 比如ccproxy 或者root以后使用代理软件然后全局!
作者 无线输电小制作
 - 十一月 20, 2021, 11:28:51 上午
其实我的网络技术挺好的。但如果我只用本文告诉大家怎么操作。大家可能看不懂!我想做一个网站,把文字和图片合在一起。或者是文字加图片加视频的方式,这样大家就能看懂了。

1:找不到服务器
问题原因就是因为ISP那有防火墙,或者是因为版本太老的原因。
解决办法
1:对付运营商屏蔽最好的办法就是更换宽带或者是使用代理做转发。我发现联通的网络就很容易可以翻墙,并且很稳定,如果是移动和电信就不稳定了。甚至连接之后就马上被屏蔽。
1-1
一般可以通过网页设置http或套接字代理。 或者是谁VPN,ssh一类的隧道就可以实现转发。
原理
我管理的政府服务器(182.131.3.112)访问另外一台服务器(221.237.160.200)无法访问。但是我第三台服务器(119.6.84.89)可以访问前两台服务器。那么就可以使用第三台服务器(119.6.84.89)作为转发那么前两台服务器就可以正常访问。这也是所谓的翻墙的原理。
因为翻墙的软件和教程太多了,所以我只是写系统教程。所以我才需要做网站吗?其他的大家可以看我的网站的文章。
电脑端
打开我的电脑,或者是开始菜单栏打开控制面板-IE浏览器设置-网络设置-代理设置-设置代理服务器地址和端口。
手机端
打开无线网络设置,右键设置,网络设置,代理服务器输入,代理服务器地址和端口。
如果是数据流量的话。就打开网络设置apn,也就是接入点。然后新建接入点货收已有的接入点,然后把代理设置换成你自己的服务器地址,然后保存就可以了。我上学的时候就自己搭建这种代理服务器,然后自己家里的网络作为接入点的代理。因为联通有公网IP!
同样的道理,苹果手机和安卓是一样的。电视也是相同的!

1-2
我们还可以通过万能钥匙或cdlinux破解别人的无线网络,因为很多人他有不同的运营商和不同的IP被这么一切换就可以使用到其他运营商或者是地址。就可以破解中共的针对性屏蔽。

1-3更换dns服务器,尽可能使用国外的。那种加密的解析或者是网页解析(httpDNS) 也可以自行搭建。
推荐使用以下DNS
8.8.8.8
8.8.4.4


然后清理浏览器和系统的DNS缓存,一般就就可以正常连接了!

解析诊断
nslookup tun.wuxianshudian.xyz
nslookup tun.wuxianshudian.info
这是测试默认的DNS的状态。如果不能正常解析的话,说明就是你本地的解析问题,问,换其他的解析服务商或是重设socket。

nslookup tunnel.wuxianshudian.xyz 8.8.8.8
nslookup tunnel.wuxianshudian.info 8.8.8.8
这个是测试,如果是有其他的DNS是否能够正常修复?

nslookup dnstunnel.wuxianshudian.xyz 53.53.53.53
nslookup dnstunnel.wuxianshudian.info 53.53.53.53
有些运营商喜欢强制性劫持,解析到自己的服务器上。如果这样子的话,就话不存在的IP地址也可以响应。所以这个是为了测试是否是存在端口性的劫持。如果是这样子,不管是什么解析都是无效的。不但会被屏蔽,而且你正常的上网也会造成信息的泄露(DNS泄露)。这种情况解决办法只有远程解析或者是挂VPN加密解析。

xyz域名注册商在国外。肯定容易被污染或劫持!所以可以拿国内的info域名做对比。因为ds是域名的路标指向服务器用的,如果这个路标指向是错误的,那你访问的也是错误的。所以这个必须要学会怎么诊断!

如果版本太老的话。
可以使用洋葱路由或者是其他的翻墙软件作为跳板。也可以使用别人分享的新版本的软件,就可以解决了。

内网的情况下,需要设置代理服务。
咋开自由没货者是无界的设置,里面已经找到一些个参数。
proxyServer
proxyport
把这两个参数设置自己内网的代理服务器地址就可以了。 也可以使用ssh隧道或是iodine/DNS2TCP建立强力的dns隧道。就可以自由的翻墙了!

大部分的用户通过我写这些文章就可以直接连接上,基本上应该没有什么问题。