找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 7059|回复: 12

各位,请问有没有搬瓦工免流成功的,进来指点一下!

[复制链接]
我用搬瓦工,SSR及OPenvirtual**,都没有成功,openvirtual**用了几个脚本,都连接不上,请问你们用的什么脚本,有没有成功的!多谢!SSR用什么混淆模式及参数,四川电信的!多谢
我的恩山、我的无线 The best wifi forum is right here.
 楼主| 来自手机 | 显示全部楼层
没有人来说一下 大神呢?
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

这个还得自己来试,
我都试了好多才能成功的。。
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

这是你要了解的

Openvirtual**的配置和使用

Openvirtual**是一个用于创建虚拟专用网络加密通道的软件包,允许创建的virtual**使用公开密钥、数字证书、或者用户名/密码来进行身份验证。Openvirtual**能在Solaris、Linux、OpenBSD、FreeBSD、NetBSD、Mac OS X与Windows 2000/XP/Vista/7以及Android和iOS上运行,并包含了许多安全性的功能。
配置Openvirtual** 2.0的第一步是建立一个PKI(public key infrastructure 公钥基础设施)。PKI包括:
• 服务端和每个客户端都有一个证书(也称做公钥)和私钥
• 一个认证机构(CA)的证书和私钥,用来为每一个服务端和客户端颁发证书(sign each of the server and client certificates)。
Openvirtual** 支持基于证书的双向认证,也就是说客户端需认证服务端,服务端也要认证客户端,
服务端和客户端验证对方的第一步是验证对方提供的证书是由认证机构(CA)颁发的。然后测试第一步认证通过的证书的头部信息,如:证书的common name,证书的类型(客户端还是服务端)。
从virtual**的观点来看,这一安全模式满足一系列要求:
• 服务端仅仅需要它自己的证书/私钥对 -- 它不需要知道客户端的证书。
• 服务端仅仅接受拥有CA颁发的证书的客户端。因为服务端检查证书是否由CA颁发时并不需要访问 CA的私钥,这样就可以将CA的私钥(整个PKI中最重要的私钥)放在另一台机子上。
• 如果一个私钥(is compromised),通过将它的证书加入CRL(证书吊销列表)可以禁止这一私钥。 CRL允许有选择地拒绝compromised 证书而不需要重建整个PKI。
• 基于嵌入的证书域比如Vommon Name,服务端能够加强客户端待定(client-specific)访问权限 (access fights)。
生成认证机构(master Certificate Authority(CA))证书 & 私钥
在这一节我们生成一个认证机构(master CA)证书/私钥,一个服务端证书/私钥,两个客户端的证书/私钥。
我们使用Openvirtual**捆绑的一组脚本。
在Linux下打开一个Sehll,进入Openvirtual**下的easy-rsa目录。如果Openvirtual**是从RPM包安装的,easy-rsa目录通常在/usr/share/doc/packages/openvirtual**或/usr/share/doc/openvirtual**-2.0目录下(最好在改动之前将这一目录拷到别的地方,比如/etc/openvirtual**,以免以后Openvirtual**的升级覆盖所做的改动)。
在Windows下,打开一个命令行窗口进入\Program Files\Openvirtual**\easy-rsa目录,运行下面的批处理文件将配置文件拷到正确的位置(这一命令会覆盖先前存在的vars.bat和openssl.cnf文件)。
init-config
编辑vars文件(在Windows下是vars.bat)设置KEY_COUNTRY、KEY_PROVINCE、 KEY_CITY, KEY_ORG和KEY_EMAIL参数,这些参数不能有一个是空白。
下一步,初始化PKI,Linux下:
. ./vars
./clean-all
./build-ca
Windows下:
vars
clean-all
build-ca
最后命令(build-ca)通过调用交互地openssl命令生成认证机构(CA)的证书和私钥。
ai:easy-rsa # ./build-ca
Generating a 1024 bit RSA private key
............++++++
...........++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [KG]:
State or Province Name (full name) [NA]:
Locality Name (eg, city) [BISHKEK]:
Organization Name (eg, company) [Openvirtual**-TEST]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:Openvirtual**-CA
Email Address [me@myhost.mydomain]:
上面的序列中,大多数询问参数的默认值是在vars或vars.bat文件中设定的值。唯一一个需要明确输入的参数是Common Name,上面的例子中输入的是"Openvirtual**-CA"。
为服务端生成证书&私钥
为服务端生成证书和私钥。Linux/BSD/Unix:
./build-key-server server
Windows:
build-key-server server
和前面的一步类似,大多数参数可以保持默认值。当询问Common Name时,输入"server" 。另外两个回答"y"的问题,"Sign the certificate? [y/n]"和"1 out of 1 certificate requests certified, commit? [y/n]"。
Two other queries require positive responses, "Sign the certificate? [y/n]" and "1 out of 1 certificate requests certified, commit? [y/n]".
为3个客户端生成证书&私钥
生成客户端证书和前一步类似。Linux/BSD/Unix:
./build-key client1
./build-key client2
./build-key client3
Windows:
build-key client1
build-key client2
build-key client3
如果你想使用口令保护你的客户端私钥,则使用build-key-pass脚本而不是build-key。
为每个客户端输入适合的Common Name,也就是"client1", "client2", "client3"。总是为每个客户端指定一个独一无二的名字。
生成 Diffie Hellman 参数
必须为Openvirtual**服务端生成 Diffie Hellman 参数。Linux/BSD/Unix:
./build-dh
Windows:
build-dh
输出:
ai:easy-rsa # ./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
.................+...........................................
...................+.............+.................+.........
......................................
密钥文件
在keys目录下生成的私钥和证书。下面是这些文件的解释:

文件名        需要者        说明        秘密
        Needed By        Purpose        Secret
ca.crt        服务端和所有客户端        根证书        否
        server + all clients        Root CA certificate        NO
ca.key        签发私钥的机器         根私钥         是
        key signing machine only        Root CA key        YES
dh{n}.pem        服务器        Diffie Hellman parameters        否
        server only                NO
server.crt        服务器        服务器证书        否
        server only        Server Certificate        NO
server.key        服务器        服务器私钥        是
        server only        Server Key        YES
client1.crt        client1 only        Clinet1的证书        否
                Client1 Certificate        NO
client1.key        client1 only        Clinet1的私钥        是
                Client1 Key        YES
client2.crt        client2 only        Client2的证书        否
                Client2 Certificate        NO
client2.key        client2 only        Client2的私钥        是
                Client2 Key        YES
client3.crt        client3 only        Client3的证书        否
                Client3 Certificate        NO
client3.key        client3 only        Client3的私钥        是
                Client3 Key        YES
生成密钥的最后一步是将密钥文件拷到需要它们的机器上。

为服务端和客户端创建配置文件
得到例子配置文件 Getting the sample config files
最好用Openvirtual**的例子配置文件作为你自己配置文件的起点。 这些文件在以下目录
• Openvirtual**源代码包的sample-config-files目录
• 如果从RPM安装,/usr/share/doc/packages/openvirtual** 或 /usr/share/doc/openvirtual**-2.0目录下的 sample-config-files目录
• Windows,Start Menu -> All Programs -> Openvirtual** -> Openvirtual** Sample Configuration Files
在Linux, BSD, or unix操作系统中,样例配置文件是server.conf和client.conf。 在Windows下是server.ovirtual** and client.ovirtual**。
编写服务端配置文件
样例配置文件使用虚拟TUN网络接口(路由模式for routing)创建一个virtual**,它在 UDP端口1194(Openvirtual**的官方端口)上监听客户端连接请求,并且从10.8.0.0/24 子网为连接的客户端分配虚拟地址。
使用样例配置文件之前,首先要编辑ca、cert、key 和dh 参数,使之指向你在上一节PKI中生成的文件。
这时服务端配置文件就可以使用了,也可以进一步修改它:
• 如果你使用以太网桥,则必须使用 server-bridge和dev tap而不是 server和dev tun。
• 如果想让Openvirtual**服务端监听一个TCP端口而不是UDP端口, 使用proto tcp而不是proto udp
• 如果你想使用不同于10.8.0.0/24的一个虚拟IP地址范围,则修改 server项。记住这一虚拟IP地址范围必须是在你的网络上没有使用的。
• 如果想让连接的客户端可以通过virtual**互相访问,将client-to-client的注释去掉。 默认情况下客户端只能访问服务端。
• 如果你使用的是Linux、BSD或Unix,则可以将user nobody和group nobody 的注释去掉以增强安全性。
如果想在同一台机器上运行多个Openvirtual**,每个virtual**使用一个不同的配置文件, 是可以做到的:
• 每个virtual**实例使用一个不同的port号(UDP和TCP使用不同的端口空间,所以 可以让一个virtual**监听UDP-1194,另一个监听TCP-1194)。
• 如果在Windows下运行,则每一个Openvirtual**配置都需要有一个自己的TAP-Win32虚拟网卡。可以使用Start Menu -> All Programs -> Openvirtual** -> Add a new TAP-Win32 virtual ethernet adapter来增加TAP-Win32虚拟网卡。
• 如果你运行了多个Openvirtual**,记住编辑指定输出文件的指令,避免一个virtual**覆盖另一个virtual** 的输出文件。这些指令包括log、log-append、 status和ifconfig-pool-persist。
编写客户端配置文件
客户端配置文件的例子(client.conf Linux/BSD/Unix或client.ovirtual** Windows) 和服务端配置文件的例子相对应。
• 象服务端配置文件一样,首先编辑ca、cert和key 参数使之指向你在上一节PKI生成的文件。每一个客户端有自己的cert/key对。只有ca文件在服务端和所有客户端之间是通用的。
• 下一步,编辑remote指令使之指向服务端的主机名/IP地址和端口号。 (如果Openvirtual**服务端运行在firewall/NAT-gateway之后的一台单网卡机子上,则使用网关的公用IP地址,和你在网关上配置的向Openvirtual**服务端转发的端口)。
• 最后,确保客户端配置文件和服务端配置文件中指令的的一致性。主要检查的是 dev(tun/tap)和proto(udp/tcp)。还有comp-lzo和 fragment(如果使用了)则在客户端和服务端的配置文件中都必须提供。

启动并测试virtual**的初始连接
启动服务端
首先,确保Openvirtual**服务端能从internet访问。这意味着:
• 防火墙打开UDP端口1194(或者你配置的任意TCP/UDP端口)。
• 设置一个端口转发规则,将UDP端口1194从防火墙/网关转发到运行Openvirtual**服务端的机子。 
 
下一步,确保TUN/TAP虚拟网卡没有被屏蔽。 
为了减少错误,最好从命令行启动Openvirtual**服务端(或者在Windows下,右击.ovirtual**文件), 不要将其作为后台或服务运行。 
一个服务端的启动过程:
Sun Feb  6 20:46:38 2005 Openvirtual** 2.0_rc12 i686-suse-linux [SSL] [LZO] [EPOLL] built on Feb  5 2005
Sun Feb  6 20:46:38 2005 Diffie-Hellman initialized with 1024 bit key
Sun Feb  6 20:46:38 2005 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sun Feb  6 20:46:38 2005 TUN/TAP device tun1 opened
Sun Feb  6 20:46:38 2005 /sbin/ifconfig tun1 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Sun Feb  6 20:46:38 2005 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Sun Feb  6 20:46:38 2005 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:23 ET:0 EL:0 AF:3/1 ]
Sun Feb  6 20:46:38 2005 UDPv4 link local (bound): [undef]:1194
Sun Feb  6 20:46:38 2005 UDPv4 link remote: [undef]
Sun Feb  6 20:46:38 2005 MULTI: multi_init called, r=256 v=256
Sun Feb  6 20:46:38 2005 IFCONFIG POOL: base=10.8.0.4 size=62
Sun Feb  6 20:46:38 2005 IFCONFIG POOL LIST
Sun Feb  6 20:46:38 2005 Initialization Sequence Completed
启动客户端
和服务端一样,最好从命令行(或在Windows下右击client.ovirtual**文件)启动Openvirtual**。
Windows下客户端的启动和上面的服务端启动类似,并且最后以 Initialization Sequence Completed 消息结束。
现在,从客户端通过virtual**发送ping包,如果你使用路由模式(服务端配置文件里是dev tun),输入下面命令: 
如果使用桥接模式(服务端配置文件是dev tap),尝试ping服务端所在子网的某台机子的IP地址。 
如果ping成功,祝贺你!你已经有了一个能正常工作的virtual**。  
常见问题
如果ping失败,或者Openvirtual**客户端初始化失败,请检查下列现象和解决办法:  
• 错误信息: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity). 这个错误表示客户端不能和服务端建立网络连接。
解决方法:
• 保证客户端使用允许其访问到Openvirtual**服务端的主机名/IP地址和端口号。
• 如果Openvirtual**服务端是受保护的LAN内的单网卡机子,确保在服务端网关防火墙上使用了正确的端口转发规则。假如你的Openvirtual**的IP地址是防火墙内的192.168.4.4,在UDP端口1194上监听客户端连接。服务于192.168.4.x子网上的NAT网关应该有一条端口转发规则: forward UDP port 1194 from my public IP address to 192.168.4.4。 
 
• 打开服务端的防火墙允许到UDP端口1194(或者别的你在服务端配置文件中指定的TCP/UDP端口)的连接。 
 
• 错误信息: Initialization Sequence Completed with errors -- 这一错误可能出现在windows 下,(a)DHCP客户端服务没有运行,(b)在XP SP2上使用了第三方的个人防火墙。  
解决办法: 启动DHCP客户端服务,确保使用的个人防火墙和XP SP2能正常工作。  
• 得到了Initialization Sequence Completed消息,但是ping失败了 -- 这通常是服务端或客户端上的防火墙过滤了TUN/TAP网络接口从而阻止了virtual**网络的流量。  
解决办法: 禁止客户端的防火墙(如果有的话)过滤TUN/TAP网络接口。例如在Windows下,你可以到Windows Security Center -> Windows Firewall -> Advanced取消对应于TAP-Win32网卡的选择(禁止客户端防火墙过滤TUN/TAP网卡从安全角度来看通常是合理的,因为你本来已经告诉防火墙不要阻止授权的virtual**流量)。同样确保服务端TUN/TAP接口没有被防火墙过滤,  
• 当使用proto udp时,连接在启动时停止,服务端的日志文件中有如下一行:  
TLS: Initial packet from x.x.x.x:x, sid=xxxxxxxx xxxxxxxx
但是在客户端的日志中却并没有等价的一行。   
解决办法: 你有客户端到服务端的单向连接。服务端到客户端的连接被防火墙(通常是在客户端一侧)阻止了。防火墙可能是(a)客户端上运行个人软件防火墙,或者(b)是对客户端的NAT路由网关。修改防火墙设置允许服务端返回的UDP包到达客户端。 

来源:guest_server投稿。

除非注明,月光博客文章均为原创,转载请以链接形式标明本文地址 

本文地址:http://www.williamlong.info/archives/3814.html

来自 <http://www.williamlong.info/archives/3814.html>

我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

这是第二步的

二、开启路由透明代理、核心免流代码、内网映射教程
最新版老毛子固件已经集成Mproxy和TinyProxy,在此不再赘述安装方法,喜欢研究的童鞋可以看之前的帖子。
依次打开“扩展功能设置”--“脚本功能设置”--激活“启动mproxy服务功能”并“允许WAN访问mproxy”
mproxy_script处可以根据自己需要修改端口号,这里保持默认的8000即可。最后应用本页设置!  









===============================================================


三、部分核心免流代码简介
那么如何能手机免流呢?免流代码是关键!至于原理自己李彦宏,至于是否能成功,必须亲自测试,请看好是必须!
以下代码是用于替换或添加openvirtual**配置文件里的免流代码的,具体看第一部分最后的截图。
#########免流代码############
这是免流代码之前必须添加的部分
dev tun
connect-retry-max 5
connect-retry 5
resolv-retry 60
下面是核心免流代码,能否免流就看这儿的了!


移动免流代码举例:
一、
http-proxy-option EXT1 "POST http://mmsc.monternet.com"
二、
http-proxy-option EXT1 "POST http://wap.sc.10086.cn"
http-proxy-option EXT1 "GET http://wap.sc.10086.cn"
http-proxy-option EXT1 "X-Online-Host: wap.sc.10086.cn"
http-proxy-option EXT1 "POST http://wap.sc.10086.cn"
http-proxy-option EXT1 "X-Online-Host: wap.sc.10086.cn"
http-proxy-option EXT1 "POST http://wap.sc.10086.cn"
http-proxy-option EXT1 "Host: wap.sc.10086.cn"
http-proxy-option EXT1 "GET http://wap.sc.10086.cn"
http-proxy-option EXT1 "Host: wap.sc.10086.cn"
http-proxy 10.0.0.172 80
(记得把wap.sc.10086.cn换成所在地区的wap掌厅)
三、
http-proxy-option EXT1 "POST http://wap.cmvideo.cn"
http-proxy-option EXT1 "GET http://wap.cmvideo.cn"
http-proxy-option EXT1 "X-Online-Host: wap.cmvideo.cn"
http-proxy-option EXT1 "POST http://wap.cmvideo.cn"
http-proxy-option EXT1 "X-Online-Host: wap.cmvideo.cn"
http-proxy-option EXT1 "POST http://wap.cmvideo.cn"
http-proxy-option EXT1 "Host: wap.cmvideo.cn"
http-proxy-option EXT1 "GET http://wap.cmvideo.cn"
http-proxy-option EXT1 "Host: wap.cmvideo.cn"
http-proxy 106.2.108.242 80


常用移动免流host有:wap.xx.10086.cn (xx是代表地区,比如广西就是wap.gx.10086.cn) wap.cmvideo.cn rd.go.10086.cn
联通免流host有:wap.10010.com
电信免流host有:ltetp.tv189.com
以上代码任选,以能够实现免流为准!是否免流可以下载个大文件过10分钟到一小时后查询流量,如果只跑了几个k则是免流成功!
如果跑了你那个大文件的流量就是不免,不要来找我,自己悠着点!
亲测sd地区必须加http-proxy 10.0.0.172 80这句代码才可以免,4G峰值也很快哦!

联通免流代码举例:
一、虾米模式
http-proxy-option EXT1 "Proxy-Authorization: Basic MzAwMDAwNDU5MDpGRDYzQTdBNTM0NUMxMzFF"
http-proxy xiami.gzproxy.10155.com 8143
二、
http-proxy-option EXT1 "Proxy-Authorization: Basic MzAwMDAwNDU5MDpGRDYzQTdBNTM0NUMxMzFF"
http-proxy kugou.gzproxy.10155.com  8143
三、
http-proxy-option EXT1 Proxy-Authorization:Basic YWs0NDc5OjZjOGJlMmRkYzU3MjM4MmYxNzMyMmJiMjlhNDNkZjJi
http-proxy 123.138.56.20 8143

四、
http-proxy-option EXT1 "Proxy-Authorization:Basic YWs0NDc5OjZjOGJlMmRkYzU3MjM4MmYxNzMyMmJiMjlhNDNkZjJi"
http-proxy 10.0.0.172 80

五、
http-proxy-option EXT1 "POST http://wap.10010.com"
http-proxy-option EXT1 "GET http://wap.10010.com"
http-proxy-option EXT1 "X-Online-Host: wap.10010.com"
http-proxy-option EXT1 "POST http://wap.10010.com"
http-proxy-option EXT1 "X-Online-Host: wap.10010.com"
http-proxy-option EXT1 "POST http://wap.10010.com"
http-proxy-option EXT1 "Host: wap.10010.com"
http-proxy-option EXT1 "GET http://wap.10010.com"
http-proxy-option EXT1 "Host: wap.10010.com"
http-proxy 106.2.108.242 80


使用自己服务器建立透明代理,如Squid、TinyProxy、Mproxy等的免流代码最后一行改为
http-proxy 你的服务器ip 端口号
电信没有测试,在此没有发言权,请测试了的朋友自己开贴发教程,谢谢!

四、内网IP用户突破限制架设云免服务器
有关内网用户,可能以为云免与其无缘,其实华硕固件自带了穿透模式,即ngrokc服务!
请先去www.ngrok.cc网站注册一下,然后设定一个域名和tcp转发端口。
也有朋友说ngrokc不稳定,的确,那就试试“花生壳内网版”吧,具体看看原帖教程!











路由器里设置的命令  按要求修改   记得系统域名和端口要和ngrok.cc服务器设置的一样  有很多在这一步设置错误


代码1
ngrokc -SER[Shost:server.ngrok.cc,Sport:4443,Atoken:0***这个是你自己的token****e] -AddTun[Type:tcp,Lhost:192.168.X.1,Lport:1194,Rport:*你自己的端口*] -AddTun[Type:http,Lhost:192.168.0.1,Lport:80,Sdname:*你自己的系统域名*]

代码2
ngrokc -SER[Shost:server.ngrok.cc,Sport:4443,Atoken:0***这个是你自己的token****e] -AddTun[Type:http,Lhost:192.168.X.1,Lport:80,Sdname:*你自己的系统域名*] &
ngrokc -SER[Shost:server.ngrok.cc,Sport:4443,Atoken:0***这个是你自己的token****e] -AddTun[Type:tcp,Lhost:192.168.X.1,Lport:1194,Rport:*你自己的端口*] &

这2种代码自选一个测试  楼主只能用代码1  群内很多群友用的代码2  应该都能使用  使用方法看下图  点击图片放大










如何检查是否穿透成功呢   
比如我ngrok.cc设置的系统域名:admin TCP转发端口:8888


例如:
这个代码和路由自带的不一样   会多出-Addtun什么 后边的一部分是路由远程域名
一切设置好了登录admin.ngrok.cc  可以登录路由器管理界面就算穿透了
这个admin是你自己在ngrok.cc设置的系统域名  自己设置什么请对应填写什么  端口同样
  










关于ngrokc更新问题  我用的是华硕5.26版本  没有更新ngrok插件写入代码直接可以用
内网也可以使用花生壳但是花生壳不出SN码  没办法   出SN码的自己实验提供一行代码
原贴地址:https://www.right.com.cn/forum/thread-161324-1-1.html         6楼

我改了一份花生壳内网版的脚本,和adbyby一样独立运行在tmp下的脚本,麻烦楼主帮忙看看能不能合入到固件里,这样和ss分开,一些低内存没有usb口的机器也可以用了。此代码不用开启花生壳拓展   也不需要opt环境     只需一行代码就可以开启了

wget -t 10 -O /tmp/install_oray.shhttp://code.taobao.org/svn/test43/phddns2/tmp/install_oray.sh && sh /tmp/install_oray.sh&
sleep 30
sh /home/root/startss.sh

直接加在自定义脚本  运行路由启动后的脚本最下面
ngrok服务器映射没有想象中的稳定,要重复多次,大家可以多换几个服务器试试

如果有想法,也可以用小主机、树莓派搭建,效果要比路由器好,而且能够一次集成透明代理服务。
有关路由器的搭建方法到此结束,云主机、小主机搭建方法很多,网上有很多一键脚本,具体可以看如下链接,在此不再赘述。
http://www.aeink.com/42.html


贴中引用了部分作者的原创,在此表示感谢www.92zuanke.com(就爱赚客)、4G免流社区(www.4gml.com)、八云论坛(http://bybbs.org/)、百度相关贴吧(云免、免流、移动免流、免流破解等等)
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

点评

请问用的什么脚本!vps系统是6还是七!  详情 回复 发表于 2016-11-10 21:59
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

再有就是代码了,你得自己试了。。。

这个真的是太多了。。
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| 来自手机 | 显示全部楼层
楼上的兄弟,请问你的是搬运瓦工嘛?免流成功了没有?

点评

我的已经试成功了,就是速度慢了一点, 代码,忘记是哪个了,就在这个论坛里找的。你多试试看。。。  详情 回复 发表于 2016-11-10 23:19
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| 来自手机 | 显示全部楼层
sufeiy 发表于 2016-11-10 21:14
原贴的位置。

https://www.right.com.cn/forum/thread-187067-1-1.html

请问用的什么脚本!vps系统是6还是七!

点评

那是路由器,linux系统而已,不是vps也就是云主机  详情 回复 发表于 2016-11-11 00:15
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

wan.ting 发表于 2016-11-10 21:57
楼上的兄弟,请问你的是搬运瓦工嘛?免流成功了没有?

我的已经试成功了,就是速度慢了一点,

代码,忘记是哪个了,就在这个论坛里找的。你多试试看。。。

点评

路由器成功了,就是不能fan wall,郁闷,我大多时候是fan wall使用!  详情 回复 发表于 2016-11-17 13:30
多谢,没有成功,你是搭建的SSR嘛?混淆协议选的那种!  详情 回复 发表于 2016-11-17 13:30
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

wan.ting 发表于 2016-11-10 21:59
请问用的什么脚本!vps系统是6还是七!

那是路由器,linux系统而已,不是vps也就是云主机
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| | 显示全部楼层
sufeiy 发表于 2016-11-10 23:19
我的已经试成功了,就是速度慢了一点,

代码,忘记是哪个了,就在这个论坛里找的。你多试试看。。。

多谢,没有成功,你是搭建的SSR嘛?混淆协议选的那种!
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

 楼主| | 显示全部楼层
sufeiy 发表于 2016-11-10 23:19
我的已经试成功了,就是速度慢了一点,

代码,忘记是哪个了,就在这个论坛里找的。你多试试看。。。

路由器成功了,就是不能fan wall,郁闷,我大多时候是fan wall使用!
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-4-27 02:44

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表