CentOS 7 配置IPV6隧道方式

获取 IPv6隧道

首先前往下面这个网站注册一个账户:

https://www.tunnelbroker.net

注册账户的过程就不说了,注册完账户之后,点击左侧的 Create Regular Tunnel,如下所示。

在下面的页面中,在对应的地方输入你的 VPS 的 IP 地址,注意不要输错了。然后选择一个服务器,由于我的搬瓦工 VPS 在洛杉矶,所以我选择 Los Angeles, CA, US,你们想选择其他地区也可以对应选择。选好之后,在页面最下方点击 Create,进入下一个页面。

下一个页面如下所示。我们切换到 Example Configurations,然后选择 Linux-net-tools(如果是 Ubuntu 系统,选择 Debian/Ubuntu)。会出现几行代码。我们先不要关闭这个页面

配置 IPv6

通过SSH连接到VPS

登陆之后,复制上面的代码,全部运行。至此应该已经成功了,我们可以顺便测试一下。如下图所示。运行完上述命令后,可以运行 ping6 google.com,测试是否能 ping 通,如果能 ping 通,说明一切正常了,我们已经可以使用 IPv6 了。


PS:HE IPV6隧道 原本是给个人PC通过IPV4访问IPV6网站资源使用,在不产生流量的情况下,隧道会被关闭,,在科学上网之前,每次都需要登陆VPS,执行HE IPV6代码和 ping6 google.com,才能激活隧道(也可以设置定时启动脚本来执行,宝塔面板的计划任务很实用),通过测速,使用隧道播放youtube 1080P不是问题




文章中的图片从网上收集

通过IPV6隧道添加支持VPS IPV6

目前市面上很多VPS,不带有IPV6地址,而IPV6地址正好是科学上网一种稳定方式

关于IPV6隧道介绍: IPv6隧道并不是真正的 IPv6,可以理解为“工作在 IPv4 网络下的 IPv6 代理”。隧道服务器有一个 IPv4 和 IPv6地址,它可以给用户分配 IPv6 地址。用户配置好隧道后,就可以访问 IPv6 网络,不过是通过 IPv4 连接到隧道服务器,然后隧道服务器访问 IPv6 网络,再通过 IPv4 返回给用户,所以还是离不开 IPv4,隧道服务器相当一个中间人,用户端生成一个虚拟的IPV6网络环境,将用户端的IPV6数据包通过IPV4 转发打隧道服务器,再有隧道服务器通过IPV6去访问IPV6的网站资源,之后在通过隧道服务器使用IPV4返回用户数据。

如何通过IPV6隧道科学上网:

根据上面的介绍已经知道IPV6隧道的用处,通过IPV4转发IPV6数据到隧道服务器,如果我们将隧道反向使用,给VPS服务器配置IPv6隧道,那么效果正好相反,从VPS服务器到隧道服务器的使用IPV4协议,隧道到我们个人终端是用IPV6(前提我们的个人终端也有ipv6地址,那么我们就可以通过这种方式科学上网,由于IPV6刚刚启用,目前GFW 对IPV6没有过于复杂的屏蔽干扰方式,主要通过ACL干扰。


Shadowsocks设置监听IPV6

Shadowsocks设置监听IPV6

通过FTP或者SSH工具连接到VPS,编辑 /etc/shadowsocks.json 文件

第二行

“server”:”0.0.0.0″,     改成“server”:”::”,   

重启SS服务 即可监听


重启 shadowsocks 生效:
/etc/init.d/shadowsocks restart


一键搭建SS

一、SS搭建

1.  wget –no-check-certificate -O shadowsocks.sh https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh

2. chmod +x shadowsocks.sh

3.  ./shadowsocks.sh 2>&1 | tee shadowsocks.log

卸载SS

./shadowsocks.sh uninstall

二、SSR搭建

SSR搭建需要卸载SS

主用下载地址:

yum -y install wget

wget -N –no-check-certificate https://softs.fun/Bash/ssr.sh && chmod +x ssr.sh && bash ssr.sh

备用下载地址:

yum -y install wget

wget -N –no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/ssr.sh && chmod +x ssr.sh && bash ssr.sh

查看管理界面

bash ssr.sh

在linux中执行命令提示 -bash: wget: command not found 输入yum -y install wget   解决

Windows 10 数字永久激活工具


 

Windows 10 数字永久激活工具是一款由俄国高手 Ratiborus 制作的可以使用数字许可证永久激活 Windows 10 的程序。支持绝大部分的win10激活,当然,如果本软件没有激活成功,您可以使用本站其他的激活软件

 
支持激活的系统版本:
 
win10家庭版(Home)
 
win10单语言版(SingleLanguage)
 
win10家庭中文版(CoreCountrySpecificy)
 
win10专业版(Professional)
 
win10企业版(Enterprise)
 
win10教育版(Education)
 
win10专业教育版(ProfessionalEducation)
 
win10工作站版(ProfessionalWorkstation)
 
win10 2016 LTSB 长期服务版
 

Windows 10 数字永久激活工具 v1.3.4

Centos ss服务端多端口设置

使用winscp连接到Centos VPS,打开目录://root//etc//找到shadowsocks.json 编辑,删除原内容,

填下以下内容: 复制红色部分
{

“server”:”0.0.0.0″,

“local_address”:”127.0.0.1″,

“local_port”:1080,

“port_password”:{

“端口1″:”密码”,

“端口2″:”密码”,

“端口3″:”密码”,

“端口4″:”密码”,

“端口5″:”密码”

},

“timeout”:300,

“method”:”填你的加密方式”,

“fast_open”: false

}

修改后,需使用ssh工具进去执行重启命令
/etc/init.d/shadowsocks restart
firewall-cmd –reload

如果不通需设置防火墙端口放行,建议使用宝塔面板进行端口放行

WinRAR國際中文版 无广告版

Office2013/2016激活工具

Microsoft Toolkit可通过KMS180天循环激活的方式达到”永久”激活office 2010/2013(大客户版)Win8/Win7(专业版、企业版)的目的,软件小巧且操作方法极为简单。

Office2013激活工具(Microsoft Toolkit) V2.5.1

Office2013激活步骤

1、下载解压缩后运行“Microsoft Toolkit”,如果不能运行,请以管理员身份运行。

Office2013激活工具(Microsoft Toolkit) V2.5.1

2、点击击界面右下角的Office图标进入Office Toolkit界面,上面选择Activator,点击EZ-Activator进行激活Office2013(激活时要先打开office任意软件);

Office2013激活工具(Microsoft Toolkit) V2.5.1
Office2013激活工具(Microsoft Toolkit) V2.5.1

Windows8系统激活

1、点击Windows图标进入Windows Toolkit界面,上面选择Activator,点击EZ-Activator进行激活Windows8系统。

Office2013激活工具(Microsoft Toolkit) V2.5.1
Office2013激活工具(Microsoft Toolkit) V2.5.1

本工具支持激活Windows Vista、Win7、Win8、Microsoft Office 2010、Office 2013

更新日志 

1、新增的Microsoft Office通道切换2013 SP1纯净版(SP1不会在Updates文件夹中)。

2、允许AutoKMS使用命令行参数(AutoKMS.exe/ EZActivator)使用EZ-激活例程。

3、修正显示五矿投资不工作由于被设在12根据操作系统不同的WMI SPP提供商。

4、修正了显示无牌从未显示出,如果你没有安装密钥。

5、改进的信道切换器不支持的检测。


下载地址1
下载地址2
下载地址3
下载地址4
下载地址5

正向代理

正向代理主要有HTTP、HTTP over TLS(HTTPS)、Socks、Socks over TLS几种。其中,HTTP和Socks无法用于FQ,HTTPS和Socks over TLS可以用于FQ。不过,Socks over TLS几乎没人用。
Proxy的历史同样早于GFW,它最早被设计出来的目的当然也不是FQ。正向代理最主要的目的和vpn差不多,都是用于匿名,但HTTP和Socks不能加密,只能匿名,HTTPS既可以匿名,也可以用于加密通信。
从理论上讲,四种代理协议都可以通过“用户先将数据发给代理服务器,再由代理服务器转发给目的服务器”的方法达到FQ目的。但由于HTTP和Socks都是明文协议,GFW可以通过检查数据包内的内容得知用户的真实意图,进而拦截数据包。所以,HTTP和Socks一般只用作本地代理。而HTTPS协议是加密通讯,GFW无法得知数据包内的真实内容,类似于关键词过滤的手段无法施展。
不仅如此,HTTPS代理的流量特征和我们平时访问网站时所产生的HTTPS流量几乎一摸一样,GFW无法分辨,稳定性爆表。
理论上讲,HTTPS代理无论是安全性,还是在隐匿性,都要比目前最为流行的shadowsocks好。事实上,在所有已知的翻墙协议中,无论是vpn协议,还是代理协议,它应该都是最好的。v2ray的vmess over tls也许能和HTTPS代理媲美。但v2ray存在的时间较短、使用者较少、社区也没有HTTPS代理活跃(从全球范围上看),故而,相比于HTTPS代理,vmess协议潜在的安全漏洞可能要多。
当然,HTTPS代理也有它的缺点,其中最大的缺点就是配置复杂。即便能用默认参数就用默认参数,用户自己只作最低限度的配置,对新手而言,这也是一个无比痛苦的过程。更别说,想要正常使用HTTPS代理,你还要购买域名和证书这些,非常麻烦。所以,即便是在shadowsocks出现之前,HTTPS代理也没在大陆流行起来。这也是造成v2ray的小众的主要原因之一(另一个是用户没有从shadowsocks迁移到v2ray的动力),它的配置同样相当复杂。除此之外,HTTPS代理只能转发tcp流量,对udp无能为力。