谢谢大家测试并反馈.
http://wujieliulan.com/download/u1805b
SHA256: e55e7953ecc4038c34bd722e1f5e450ab414b4ca4135d81a6889838f7dec1e18
使用方法:
下载后在下载的文件夹右键打开一个终端,在终端执行:chmod +x u1805b,然后执行:./u1805b, 终端出现以下信息:
LISTENING 127.0.0.1:9666 (监听 127.0.0.1:9666 )
0.650 Connecting ... (正在连接)
1.569 Connecting ... (正在连接)
2.178 CONNECTED (连接成功)
需要手动设置浏览器代理。
./u1805b -help 显示使用方法:
Usage of ./u1805b:
-L string
listen address (default "127.0.0.1:9666")
-M string
"vpn": turn on VPN mode
-P string
http or sock proxy, example: 1.2.3.4:8080 or 管理员警告:禁止外部链接1.2.3.4:8080 or socks://1.2.4.4:1080 or socks5://1.2.3.4:1080 or socks=1.2.3.4:1080
-S string
"safe": turn on VPN safe mode, when exit, do not restore routing until reboot
如需要监听 0.0.0.0,在终端执行: ./u1805b -L :9666
如需要通过代理, 执行: ./u1805b -P 1.2.3.4:8080 或 ./u1805b -P socks://1.2.3.4:1080
运行VPN模式,需要root或sudo, 执行:sudo ./u1805b -M vpn, 输入密码, 终端出现以下信息 (顺序可能不同):
LISTENING 130.0.0.1:9666 (监听 127.0.0.1:9666 )
VPN MODE (VPN模式)
0.650 Connecting ... (正在连接)
1.569 Connecting ... (正在连接)
2.178 CONNECTED (连接成功)
如需要在VPN下分享:sudo ./u1805b -M vpn -L :9666
LISTENING 0.0.0.0:9666 (监听 0.0.0.0:9666 )
VPN MODE (VPN模式)
0.650 Connecting ... (正在连接)
1.569 Connecting ... (正在连接)
2.178 CONNECTED (连接成功)
在VPN模式下不需要设置代理,整机都通过无界加密翻墙,不会出现直连。我们还是建议设置代理以避免退出无界后直连,这样更安全。建议使用浏览器的"隐私模式",这样不会留下历史纪录。退出无界前,最好关闭所有浏览器,以免退出后直连敏感网站。
VPN 安全模式:
为了确保安全,新增了VPN 安全模式: sudo ./u1805b -M vpn -S safe
终端出现以下信息 (顺序可能不同):
LISTENING 127.0.0.1:9666 (监听 127.0.0.1:9666 )
VPN SAFE MODE (VPN 安全模式)
0.650 Connecting ... (正在连接)
1.569 Connecting ... (正在连接)
2.178 CONNECTED (连接成功)
一旦运行了 VPN 安全模式,电脑一直处于网络隔离状态,即使关闭了无界,也无法联网。这样消除了所有泄露IP的隐患,以确保安全。不过还是建议设置无界代理,进一步增加安全性,即使恢复到非网络隔离状态也不会泄露IP。也建议使用浏览器的"隐私模式",最好使用定制版的浏览器,以避免留下历史纪录。
需要重新启动电脑才能恢复到非网络隔离状态
fedora环境,一定要使用代理.否则无法使用.
在 Debian 9 上面测试 u1805b VPN 模式,运行成功!
引用
# ./u1805b -M vpn
0.256 Connecting ...
0.257 LISTENING 127.0.0.1:9667
VPN MODE
12.392 CONNECTED
606.720 Connecting ...
606.720 CONNECTED
(1),火狐浏览器 Firefox Quantum 60.3.0esr(64位) ,手动设置本地代理 127.0.0.1:9667,翻墙成功,
(2),全局代理不成功,
引用
# cat /etc/resolv.conf
nameserver 10.11.0.2
nameserver 8.8.8.8
nameserver 8.8.4.4
引用
# nslookup https://www.freebsd.org
Server: 10.11.0.2
Address: 10.11.0.2#53
** server can't find https://www.freebsd.org: NXDOMAIN
引用
# nslookup www.freebsd.org
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
www.freebsd.org canonical name = wfe0.nyi.freebsd.org.
Name: wfe0.nyi.freebsd.org
Address: 96.47.72.84
引用
# ifconfig tun0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.151.166.123 netmask 255.255.255.255 destination 10.151.166.1
inet6 fe80::9d03:83f6:e7ac:87c7 prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 371 bytes 23133 (22.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 431 bytes 25957 (25.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
全局代理失败可能是因为防火墙(iptables),能否试一下:
iptables -A INPUT -p TCP --dport 8888 -j ACCEPT
引用自: ultra 于 十一月 14, 2018, 04:20:16 上午
全局代理失败可能是因为防火墙(iptables),能否试一下:
iptables -A INPUT -p TCP --dport 8888 -j ACCEPT
谢谢 ultra !
根据您的指导,全局代理成功了,
从终端临时插入了一条规则之后,域名服务器就始终稳定在 10.11.0.2 了,
引用
# iptables -I INPUT 4 -p TCP --dport 8888 -j ACCEPT
# ip6tables -I INPUT 4 -p TCP --dport 8888 -j ACCEPT
引用
# cat /etc/resolv.conf
nameserver 10.11.0.2
nameserver 8.8.8.8
nameserver 8.8.4.4
引用
# nslookup www.freebsd.org
Server: 10.11.0.2
Address: 10.11.0.2#53
Non-authoritative answer:
www.freebsd.org canonical name = wfe0.nyi.freebsd.org.
Name: wfe0.nyi.freebsd.org
Address: 96.47.72.84
引用
# iptables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-A INPUT ! -i lo -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8888 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
-A OUTPUT -j DROP
引用
# ip6tables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-A INPUT ! -i lo -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s ::1/128 -d ::1/128 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8888 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s ::1/128 -d ::1/128 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
-A OUTPUT -j DROP
其它 Linux 操作系统用户,可以在 root 权限下运行以下终端命令,
引用
# iptables -I INPUT 3 -p TCP --dport 8888 -j ACCEPT
# ip6tables -I INPUT 3 -p TCP --dport 8888 -j ACCEPT
测试全局代理一切正常之后,把 ultra 提供的那条规则写进 iptables / ip6tables 防火墙脚本里,
或者,由 ultra 直接把下面这两条命令写在软件里面,
用户在 root 权限下运行无界 Linux VPN 测试版 18.05b 的时后由软件自动执行以下两条命令,直接插入规则,
用户重启电脑操作系统的时候,iptables / ip6tables 防火墙规则将会恢复如初,
这样既方便 Linux 新手,又安全,否则系统不用 VPN 的时候还开启一个端口,
iptables -I INPUT 1 -p TCP --dport 8888 -j ACCEPT
ip6tables -I INPUT 1 -p TCP --dport 8888 -j ACCEPT
序号设为 1 应该没问题,2 也行,3 也行,一般默认不要超过 3,
一点建议,仅供 ultra 参考,
谢谢反馈,我们会再出一版把这个加进程序中自动运行。另外不使用 ifconfig, 用 "ip addr add", 这样,新版Linux就不需要安装 ifconfig 了。
引用
# lsof -S | grep TCP | grep 8888
u1805b 1739 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1740 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1741 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1742 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1743 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1744 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1745 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1746 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1775 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1791 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
u1805b 1739 1795 root 10u IPv4 30010 0t0 TCP *:8888 (LISTEN)
引用自: ultra 于 十一月 14, 2018, 08:00:08 上午
谢谢反馈,我们会再出一版把这个加进程序中自动运行。另外不使用 ifconfig, 用 "ip addr add", 这样,新版Linux就不需要安装 ifconfig 了。
谢谢 ultra !
那就太好了,
请测试1805c.