tag:blogger.com,1999:blog-85185211582789417552024-02-02T12:49:07.325+08:00特色他View me in FireFoxKen Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.comBlogger96125tag:blogger.com,1999:blog-8518521158278941755.post-52916166357538979602011-05-17T20:15:00.000+08:002011-05-17T20:16:26.867+08:00testtest postKen Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-21850638343403345722010-12-14T12:00:00.002+08:002010-12-14T12:00:45.858+08:00Important Points to Know About IPV6We are slowly approaching the implementation of IPv6 in a mass scale and thus we must be ready to learn some significant differences over IPv4. Also, some IP addressing terms will start to appear with increasing frequency in our day to day work. So let’s see some notable concepts that you need to know about IPv6.<br />
– IPv6 addresses are 128 bits long and are expressed in hexadecimal numbers.<br />
– IPv4 addresses are 32 bits long and are represented as four octets separated by periods. Each octet of the address is represented in decimal, taking a possible value between 0 and 255.<br />
<strong>Example: 192.168.1.1</strong><br />
– IPv6 addresses are 128 bits long and are expressed in hexadecimal numbers. Every four hexadecimal characters are separated by a colon.<br />
<strong>Example: 2001:75b: a12c: 6: c0: a8: 1:1</strong><br />
– IPv6 uses different IP address types. One of those types is the link local address that configures itself at every interface that has enabled the IPv6 protocol. The local link interface addresses always begin with <strong>FE80</strong>.<br />
– Similarly, multicast addresses always start with <strong>FF0x</strong> (the <strong>x</strong> represents a hexadecimal digit letter between 1 and 8).<br />
–<strong> Zeros</strong> at the beginning of each portion of the address may be deleted. IPv6 addresses are expressed as 32 hexadecimal digits separated into 8 groups of 4 digits separated by a colon. When one of these 8 groups of digits begins with zero, it can be eliminated.<br />
For example:<br />
<strong>FE80: CD00: 0000: 0CDE: 1234: 0000: 5678: 0009</strong><br />
If we delete the zeros at the beginning of each section the address becomes:<br />
<strong>FE80: CD00: 0: CDE: 1234: 0: 5678: 9</strong><br />
– When there are zeros in several positions, they may also be deleted.<br />
We often find addresses that have multiple sections of zero. These sections can also be suppressed to a single zero.<br />
For example:<br />
<strong>FE80: CD00: 0000:0000:0000:0000:0010:0127</strong><br />
In this scenario we can eliminate consecutive groups of zeros and also suppress leading zeros in some groups. Thus, the address becomes:<br />
<strong>FE80: CD00 :: 10:127</strong><br />
The double colon expression <strong>::</strong> tells the operating system that everything between them are all zeros.<br />
You must be careful because you can delete an entire section only when fully made up with zeros. Also remember that the double colon expression :: can be used only once in each IP address representation.<br />
– There is only one loopback address. IPv4 has reserved the entire network 127.0.0.0 / 8 (it is customary to use address 127.0.0.1) as the loopback address to point to the local machine.<br />
In IPv6 there is also a loopback address, but in this case is only one and represented with <strong>:: 1</strong><br />
Or to put it in the conventional way (full format):<br />
0000:0000:0000:0000:0000:0000:0000:0001<br />
– No subnet mask is needed.<br />
In IPv4, each port is identified by an IP address and subnet mask.<br />
In IPv6 you can also implement subnets but this is not necessary. Of the total of 128 bits that make up an address, the first 48 identify the network prefix, the next 16 are the subnet ID, and the last 64 are the interface identifier. Since 16 bits are reserved for the local portion of subnets, in an IPv6 network it is possible to generate 65536 subnets.<br />
– DNS service is also available in IPv6.<br />
In IPv4 DNS service uses the A records to map IP addresses to names. In IPv6 AAAA records are used (also called Quad A). The domain <strong>ip6.arpa</strong> is used for reverse name resolution.<br />
– IPv6 addresses can connect over IPv4 networks.<br />
The design of IPv6 allows multiple forms of transition, enabling the development of IPv6 networks even when the route must pass through IPv4 networks. These transitional forms use tunneling over IPv4 networks. The two most popular technologies for this are Teredo and 6to4.The basic idea is that IPv6 packets are encapsulated within IPv4 packets to traverse these networks.<br />
– Many vendors are already able to use IPv6.<br />
Microsoft operating systems from Windows Vista and Windows 7 have IPv6 installed by default together with IPv4 (also can be installed on Windows XP, but is not there by default).<br />
Also, Unix and Linux operating systems support IPv6 for years.<br />
Regarding network vendors, Cisco IOS supports IPv6 many years ago, but it is not enabled by default and needs to be explicitly enabled with the command “<strong>ipv6 unicast routing</strong>”.<br />
– Windows support for IPv6 has some peculiarities.<br />
When a client wants to address a specific port, for example, an IP Address and Port number in Internet Explorer is separated by a colon:<br />
http://172.16.100.1:8543<br />
In IPv6, as the colon is part of the description of the IP address, the IP and Port separation is done using square brackets:<br />
http:// [FE80: CD00: 0: CDE: 1234:0:2567:9AB]: 8543<br />
This format is not supported on Windows machines because when you use colons this is interpreted as referencing an internal drive in the computer.<br />
To solve this problem, Microsoft has established a special domain for the IPv6 address representation in Windows machines. In this way, if you reference an IPv6 address using Universal Naming Convention, the digits must be separated by dashes instead of colons and at the end of the address you must add the domain name “<strong>ipv6-literal.net</strong>”.<br />
An example, instead of:<br />
<strong>http:// [FE80: CD00: 0: CDE: 1234:0:2567:9AB]</strong><br />
You should use:<br />
<strong>http://FE80-CD00-0-CDE-1234-0-2567-9AB.ipv6-literal.net</strong>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-58241933041539592042010-12-14T11:39:00.002+08:002010-12-14T11:39:43.277+08:00Qos Interview Questions?1. What is QOS and why it is required?<br />
2. What is layer2 qos and layer3 qos?<br />
3. What is tail drop?<br />
4. Describe methods of QOS?<br />
5. What is hardware QOS and Software QOS?<br />
6. Difference between a policer and a shaper?<br />
7. What is token bucket algorithm?<br />
8. Where to define the markings?<br />
9. Does QOS increase the load of the equipment?<br />
10. What is TOS and IP DSCP?<br />
11. what are the different classes available?<br />
12. How to calculate the decimal value of classess?<br />
13. What is the difference between priority and bandwidth command?<br />
14. What is low latecy queueing?<br />
15. what is class based weighted fair queuing?<br />
16. What is first in first out queue (FIFO)?<br />
17. What is fair queue?<br />
18. If I give teh ip precendence five to data traffic, what will happen?Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-47263566397542512282010-12-13T21:11:00.000+08:002010-12-13T21:11:32.328+08:00Ubuntu下ssh服务的安全增强原文地址:<a href="http://www.td2.us/blog/2010-11/103.html" target="_blank">http://www.td2.us/blog/2010-11/103.html</a> <br />
<br />
虽然ssh将联机的封包通过加密的技术来进行资料的传递,能够有效地抵御黑客使用网络侦听来获取口令和秘密信息,但是仍然不乏大量入侵者进行密码尝试或其他手段来攻击ssh服务器以图获得服务器控制权。Ubuntu下面一些配置将进一步加强其安全性: <br />
1.修改sshd服务器的配置文件/etc/ssh/sshd_config,将部分参数参照如下修改,增强安全性。<br />
Port 4321<br />
系统缺省使用22号端口,将监听端口更改为其他数值(最好是1024以上的高端口,以免和其他常规服务端口冲突),这样可以增加入侵者探测系统是否运行了sshd守护进程的难度。<br />
ListenAddress 192.168.0.1<br />
对于在服务器上安装了多个网卡或配置多个IP地址的情况,设定sshd只在其中一个指定的接口地址监听,这样可以减少sshd的入口,降低入侵的可能性。<br />
PermitRootLogin no<br />
如果允许用户使用root用户登录,那么黑客们可以针对root用户尝试暴力破解密码,给系统安全带来风险。<br />
PermitEmptyPasswords no<br />
允许使用空密码系统就像不设防的堡垒,任何安全措施都是一句空话。<br />
AllowUsers sshuser1 sshuser2<br />
只允许指定的某些用户通过ssh访问服务器,将ssh使用权限限定在最小的范围内。<br />
AllowGroups sshgroup<br />
同上面的AllowUsers类似,限定指定的用户组通过ssh访问服务器,二者对于限定访问服务器有相同的效果。<br />
Protocol 2<br />
禁止使用版本1协议,因为其存在设计缺陷,很容易使密码被黑掉。<br />
禁止所有不需要的(或不安全的)授权认证方式。<br />
X11Forwarding no<br />
关闭X11Forwarding,防止会话被劫持。<br />
MaxStartups 5<br />
sshd服务运行时每一个连接都要使用一大块可观的内存,这也是ssh存在拒绝服务攻击的原因。一台服务器除非存在许多管理员同时管理服务器,否则上面这个连接数设置是够用了。<br />
注意:以上参数设置仅仅是一个示例,用户具体使用时应根据各自的环境做相应的更改。<br />
2.修改sshd服务器的配置文件/etc/ssh/sshd_config的读写权限,对所有非root用户设置只读权限,防止非授权用户修改sshd服务的安全设置。<br />
chmod 644 /etc/ssh/sshd_config<br />
3.设置TCP Wrappers。服务器默认接受所有的请求连接,这是非常危险的。使用TCP Wrappers可以阻止或允许应用服务仅对某些主机开放,给系统在增加一道安全屏障。这部分设置共涉计到两个文件:hosts.allow和hosts.deny。<br />
将那些明确允许的请求添加到/etc/hosts.allow中。如系统仅允许IP地址为192.168.0.15和10.0.0.11的主机使用sshd服务,则添加如下内容:<br />
sshd:192.168.0.15 10.0.0.11<br />
将需要禁止使用的信息添加到/etc/hosts.deny中。如对除了在hosts.allow列表中明确允许使用sshd的用户外,所有其他用户都禁止使用sshd服务,则添加如下内容到hosts.deny文件中:<br />
sshd:All<br />
注意:系统对上述两个文件的判断顺序是先检查hosts.allow文件再查看hosts.deny文件,因此一个用户在hosts.allow允 许使用网络资源,而同时在hosts.deny中禁止使用该网络资源,在这种情况下系统优先选择使用hosts.allow配置,允许用户使用该网络资 源。<br />
4.尽量关闭一些系统不需要的启动服务。系统默认情况下启动了许多与网络相关的服务,因此相对应的开放了许多端口进行LISTENING(监听)。我们知 道,开放的端口越多,系统从外部被入侵的可能也就越大,所以我们要尽量关闭一些不需要的启动服务,从而尽可能的关闭端口,提供系统的安全性。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-64593818228188811782010-12-10T09:29:00.000+08:002010-12-10T09:29:36.829+08:00凯撒的加密术原文地址: <a href="http://songshuhui.net/archives/46557">http://songshuhui.net/archives/46557</a><br />
<br />
送上开场诗一首:我用相思作玉杯,真情当酒意相随,爱心已醉何时醒,你似蝴蝶梦里飞。 <br />
<br />
你可以把这首诗发给你女友,聪明的她一定能看出这是首藏头诗,从而明白你的心意。其实,藏头诗就是一种加密术,它通过坐标变换的方式隐藏了秘密,这个例子虽然很简单,但它反映出了加密术的本质–变换坐标系。<br />
<br />
加密术最早应用于古代战争,当时是靠士兵随身携带的信件来传递情报,但总是免不了被敌方俘虏,从而使情报落入敌手,这对作战部队而言可是生死悠关的 大事。传说当时的凯撒大帝有一个能加密的办法,就在写命令前做一个对应表,明码:A B C D E F….W X Y Z,密码:D E F G H I….Z A B C,如果他想写BABY,就用EDEB来表示。<br />
<br />
当大将收到了EDEB这个密码后,向前推3个字母,就得到了明文。这个对应表的移位数是3,当然别的数也可以,作战前由凯撒定好移位数后通知大将 们,战时就可以进行保密通信了。这种加密方式其实就是把坐标系横移了3格。但是,这种简单的加密方法也很容易被敌方猜到,敌人从1到25推25次,得到 25组新编码,必有一种编码是真实的情报内容,把这组编码区别出来非常容易,因为其它24组都是毫无意义的字母组合,只有这一组是有意义的句子,找个识字 的人就可以看得出来。<br />
既然这种加密手段并不安全,那凯撒该怎么办呢?有个聪明人给他出了个主意,对应表不按字母顺序写,搞个乱序的。例如A对Q,B对F,随意配对,只要 保证26个明密码一一对应没有重复就行了。每次出征前,凯撒就会搞个非常杂乱的明密码对应表,然后发给大将。这招很不错,敌人即使截获了密文,由于不知道 明密码对应表,也很难搞明白,这其实也是坐标系统的一种变换,这种方法被后人称为“单表系统”。<br />
<br />
这种乱序的加密术比顺序的安全多了,但它还是有一个明显的漏洞。以英文为例,一篇文档里每个字母的出现次数是不同的,例如E出现的次数最多,甚至可 以搞出个频次表来,如果一份密文中R出现的次数最多,那这个R会不会就是E呢?这个猜想很合理,即使代表的不是E,那它代表的也应是明文中出现次数较多的 字母。按照这种思路试试吧,卖糕的,密码解开了。<br />
<img alt="" border="0" src="http://songshuhui.net/forum/attachments/month_1012/20101205_76eb12ca395633e4ff48WkGWxrUqrnt7.jpg" /><br />
现在又轮到加密方纠结了,他们想,破解方是在拿明密文中字母出现的频次做文章,如果我们能把频次的区别消除掉,他们不就没办法了吗?道理虽然很好,但怎样才能消除这种频次的差别呢,毕竟明文中字母的频次就是不一样,这本身没法改变啊。<br />
<br />
功夫不负有心人,有一天加密方终于找到了解决问题的关键,这个关键就是“多表”,每个明文都对应多个密文,例如图上的A分别对应着XGV,这三个密 文的选择取决于明文的位置,A在第一位时选X,第二位时选G,第三位时选V。将整个一段明话按三位一段进行分组后就可以加密了。这个例子是三维的,维数还 可以更多,那就更难破译了。这种多表系统非常有效,但其实还是有统计规律可循的,只是短短一段密文是不足以找到规律的。<br />
<img alt="" border="0" height="233" src="http://songshuhui.net/forum/attachments/month_1012/20101205_08ee7c2cedd4a93b2605SbiTstIlQjp1.jpg" width="550" /><br />
这种对应规律相对固定的多表系统,还是给破解带来了突破口。<span style="color: black;">随着技术的发展,人们开始尝试用机械改良这种多表系统,通过引入更多的变化来增大破解的难度。二战期间德军有一</span>种 加密转轮机,四个轮子负责把输入的明码置乱成密码,其对应规律是动态变化的,使破译难度大大增加。有一个负责管理加密转轮机的德军军官汉斯.施密特,为了 钱与盟军情报人员勾搭上了,他提供了该机的技术资料,得到了相当于现在1千万法郎的报酬,后来他害怕了想退出,但已经由不得他了,他先后与盟军情报人员接 头34次,波兰顶级数学家里杰斯基等人在这些绝密情报的帮助下终于将该转轮机完全破解。<br />
<img alt="" border="0" src="http://songshuhui.net/forum/attachments/month_1012/20101205_fac1a65dad067b9691f6dbBJPPcUWjXL.jpg" /><br />
还是回到凯撒吧,他当然知道自己的加密术并不很安全,送情报的士兵被抓后受刑不过就会把密信交出来,如果防止传令兵被俘后泄露情报呢?有人又给他出 了一招:把一批士兵的头发剃光,并用火烙铁在脑顶上烙上不同的印迹,并对哪个兵烙上什么样的疤做好记录,被烙的士兵一头雾水,不明白这是为什么。大战之 前,凯撒召集大将,并要求他们牢记一组对应关系,梅花疤代表“马上率部向我驰援”,三角疤代表“固守阵地”等等。<br />
<br />
战斗中凯撒被围困了,情况很危机,他拿来了记录本,把烙梅花疤的几个人都点了出来,命令他们沿不同的路线到大将处报到,“不用我们传个口信或带个情 报吗?”这些人很不解,“不用,你们到大将处报个到就算完成了任务”凯撒说到。这些人出发了,有的人成功地找到了大将报到,大将二话不说,立即给他剃头查 疤。也有的人被俘,严刑拷打也问不出情报,因为他的确不知道情报。距离剃头烙疤的时间已经很久了,士兵新长出的头发已经遮盖了烙疤,敌人也轻易察觉不到这 个蹊跷。<br />
<div class="wp-caption alignnone" style="width: 319px;"><img alt="" border="0" height="392" src="http://songshuhui.net/forum/attachments/month_1012/20101205_18585599a8f30759ddf7wbo63loS0XNf.jpg" width="309" /><div class="wp-caption-text"> </div></div>加密后的密文即使摆在敌人面前,他们也搞不清楚其真实内容,但让他们知道了这是件隐藏着重要情报的密文,就会拼命破解,这总归不是好事。如果密文摆 在他们面前,他们竟然毫无察觉,那当然更好了,这就是隐写术。凯撒给传令兵头上烙疤就是隐写术的鼻祖。谍报小说里经常会介绍到这样的场景,潜伏者用淀粉水 写情报,晾干后再在上面写一封信作为掩护,收信者并不关注信的内容,而是在信纸上涂上一层碘,淀粉水情报就会变成蓝色显示出来了。这样的一封信,即使让特 务机关拆开审查,只要不知道这个门道,那什么也查不出来。<br />
<br />
很多加密术看起来非常巧妙,但随着计算机的诞生,这些被称为古典密码术的方法全部失效,因为它们根本抵挡不住计算机的穷举分析。现代密码学的思路跟 古典密码术非常不同,它是先找出一个数学难题,然后把加密方法归结到这个难题,若解不出这个数学难题就破解不了他的密码。隐写术也逐渐脱离了物理和化学反 应,而是与加密术结合了起来,把秘密隐藏在数据中,现代密码学更加引人入胜,且等以后慢慢道来。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-3513230006764269502010-12-09T09:41:00.000+08:002010-12-09T09:41:16.928+08:00IIDX高手《灼熱Beach Side Bunny》AAA过关录像说实话,虽然自己以前玩儿VOS在本地还是小有名气,但是看到这个还是傻了⋯⋯<br />
<embed src="http://player.youku.com/player.php/sid/XMjI4MjM1Mjg4/v.swf" quality="high" width="480" height="400" align="middle" allowScriptAccess="sameDomain" type="application/x-shockwave-flash"></embed>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-6119354573490640602010-12-09T09:36:00.000+08:002010-12-09T09:36:34.082+08:00Ten more science stunts for Christmas能解释几个,有些还是不明白。求真相~<br />
<object width="480" height="385"><param name="movie" value="http://www.youtube.com/v/o715eLhIsqo?fs=1&hl=zh_CN"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/o715eLhIsqo?fs=1&hl=zh_CN" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-17131636457294698732010-12-08T10:41:00.000+08:002010-12-08T10:41:10.410+08:00使用网页代理翻墙的优点和风险网页代理简 单易用,你无需安装任何软件,如果 在未过滤地区没有可靠的联系人,你甚至 可以使用公开的网页代理。私人网页代理可以定制,从而满足使用者的不同需要,并且更不易被审查机构发现和屏蔽。但是网页代理也有潜在的风险 。它们一般只允许网页浏览(HTTP),所以无法用于电子邮件和即时通讯服务。很多网页代理都不支持多媒体(如YouTube),或者无法加密(SSL, 安全套接协议层)。有些需要认证 的网络服务(如网络电子邮件)通过网页代理无法使用全部功能,你的密码和其它信息可能被监视或被盗。<br />
<br />
网页代理还可能 被屏蔽或拦截。公开网页代理的网址通常广为人知,可能被屏蔽。私人网页代理需要使用者在未屏蔽地区有联系人。网络运行商可以拦截未经加密的网页代理通讯内容,所以关键词过滤对未加密网页代理可能依然有效。<br />
<br />
网页代理使用者需要记住,网页代理提供者可以读取自己的通讯内容,记录使用网页代理的IP地址。如果这些信息会给你带来危险,你应该谨慎选择网页代理。<br />
<br />
<span style="font-size: large;"><b>什么是网页代理(WEB PROXY)?</b></span><br />
<br />
有的被屏蔽网站在本地 无法直接访问,你可以通过网页代理访问。通常,网页代理都有一个表单,你可以在表单里提交想要访问的网址。然后网页代理就会显示你要的页面,但是不会让你和被请求网站之间建立直接联系。<br />
<br />
在使用网页代理时,你不需要安全 软件或改变计算机设置。相反,你首先找到网页代理的网址 ,然后输入你想要访问的网址,接着点击"提交"按钮(或类似按钮)。任何计算机都可以使用网页代理,包括网吧里的计算机。<br />
<br />
免费网页代理包括 CGIProxy, PHProxy以及Zelune等。所有网页代理都提供相同的基本功能,但有些代理的特定功能(比如访问视频)更强。<br />
<br />
你可以从 <a href="http://www.peacefire.org/circumventor/">http://www.peacefire.org/circumventor/</a> 加入邮件列表 ,或在任何一个搜索引擎里搜索"免费网页代理",然后就可以找到类似 <a href="http://www.proxy.org/">http://www.proxy.org/</a> 这样的网页代理。 Proxy.org逐一列出了数千个免费的网页代理。<br />
<br />
(如果你所在的国家不限制网络访问,并且你愿意帮助其他人绕开审查,你可以在自己的网站或家庭计算机上安装一个网页代理脚本。)<br />
<br />
<span style="font-size: large;"><b>使用网页代理的风险</b></span><br />
<br />
你应该意识到使用网页代理存在着一些风险,尤其当你使用网页代理是由那些你不甚了解的组织和人员所维护时,这种风险会很大,如果你使用代理来浏览美国国 家公共电台 npr.org这样的公共站点时,你面临的唯一风险只是有人可能会知道你正在使用代理浏览这个站点上的新闻。但是如果你使用代理来进行私人通信或者登录网 页邮箱,网上银行,和网上购物这类应用时,别人可能会盗取并滥用你的个人信息,其中包括个人密码。尤其当你使用的这些服务本身未对信息加密,或者你使用的 代理阻不准你对信息的加密,这种可能性会更大。<br />
<br />
<b><span style="font-size: large;">缺乏隐私</span></b><br />
<br />
规避过滤和封锁的系统并不一定具备匿名性(尽管这些系统的名称中可能会包含"匿名"这类的字样!)。如果你与网页代理之间链接并没有加密(很多免费 网页代理就是这样的),代理的运营者或者像互联网服务提供商(ISP)的中间人都可截取并分析通信的内容。在这种情况下,虽然你成功的绕过了封锁,但是网 络运营商还是可以知道你正在使用网页代理,而且还可以知道你所访问的网站以及内容。<br />
<br />
那些对链接并不加密的网页带有时候也会使用其他的方式来规避网络过滤。比如,它们使用的一个简单技术就是ROT-13,这类代理会把当前网址链接中 的字母用标准字母表中的字母按照一定规则替换掉。(你可以访问 http://www.rot13.com/ 自己尝试一下),当用ROT-13规则转换后, http://ice.citizenlab.org 网址就变成了uggc://vpr.pvgvmrayno.bet,它可以让关键词过滤器无法识别。这可以帮助你访问目标站点,不过它的弱点也很明显:会 话(session)的内容仍然可以起被侦测到,而且使用这种方法加密的网址很容易就会被反向破解出来。<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjAHGQC6IPF24Go0iHFXaU3uV6mW7xtJwTtpHldwby6fO64L2RdgqVwz-LObWihdq5iBIwiSU0ytzPGJBzWiocDDNA3mpGizfoCBrxHeYOCO9qatd2oBpFMBua89Zx8AfIxFCeolrknBU/s1600/netspy_1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjAHGQC6IPF24Go0iHFXaU3uV6mW7xtJwTtpHldwby6fO64L2RdgqVwz-LObWihdq5iBIwiSU0ytzPGJBzWiocDDNA3mpGizfoCBrxHeYOCO9qatd2oBpFMBua89Zx8AfIxFCeolrknBU/s1600/netspy_1.jpg" /></a></div><br />
<br />
<b><span style="font-size: large;">广告,病毒以及恶意软件</span></b><br />
<br />
一些人架设网页代理是为了赚钱。他们可以网页上出售广告,而然一些不良的代理运营者会使用恶意软件来感染用户的计算机。这类恶意软会劫持你的计算机来发送垃圾邮件和商业广告,甚至用于其他非法目的。<br />
<br />
而确保你计算机免受病毒侵害的一个重要方法就是保持软件的更新(其中包括操作系统的更新),以及使用最新的杀毒软件。你也可以使用火狐浏览器的 广告屏蔽插件 AdBlockPlus来屏蔽广告。 ( <a href="http://www.adblockplus.org/">http://www.adblockplus.org/</a> ).要想了解更多避免此类风险的信息,用户可以访问StopBadware ( <a href="http://www.stopbadware.org/">http://www.stopbadware.org</a>/ )网站。ATunnel.com网站的运营者就是通过出售广告来提供免费服务的。它是一个典型的依靠广告支撑的代理服务器。<br />
<br />
<span style="font-size: large;"><b>Cookie和脚本</b></span><br />
<br />
Cookie和脚本的使用也有风险。用户可以禁止掉许多站点的Cookie和脚本,但是其他许多站点(比如像MySpace这类的社交站点)也需要使用 Cookie和脚本。在开启这些此类选项时要小心,因为即便你重启后,Cookie也会保存在计算机中,所以别人可以通过cookie知道你访问了哪些站 点。应对此问题的一个办法就是有选择的使用Cookie。在火狐3.0版本的浏览器中,你可以告诉浏览器在浏览器关闭之后自动清除Cookie,(同样 的,你也可以告诉浏览器在关闭之后自动清除你的浏览记录)<br />
<br />
一些站点和广告商甚至使用这一机制来追踪你使用代理的时段。如果你想保持网络访问的匿名性,这个问题可是一个不小的麻烦,因为这会给你留下一些把柄。比如,别人可以知道公开访问某个站点的人与匿名访问其他站点的人是同一个人。<br />
<br />
最后要提醒读者牢记:代理运营者可以看到一切内容<br />
<br />
尽管你与这些网页代理之间链接是安全的(加过密的),但是代理的所有者在信息解密之后还是可以看到你的内容的。另一个安全方面的顾虑就越是代理提供者可能会保留的日志文件。当局可能会获得这些日志文件,但是具体如何,这要取决于代理提供者和代理服务器所处的地区。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-8205565379332020462010-12-08T10:15:00.001+08:002010-12-08T10:43:48.305+08:00dd-wrt pptp设置一直以来都希望让家里的电脑能永远保持互联的状态,前几天买了台路由器刷DD-WRT,终于能够如愿。<br />
<br />
自己用的版本是v24 sp2。开始打算使用openvpn,不过这样就成了三层的VPN。L2TP又没有看到可以设置的,最后决定用PPTP。<br />
<br />
不过也不是那么顺利,看了无数人十分高效的成功经验后,我的PPTP还是无法正常工作。终于,昨晚在搞了很久以后,发现只要只要将PPTP里面的强制认证关闭就可以了⋯⋯真无奈⋯⋯Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-41673457558042966392010-12-06T09:20:00.000+08:002010-12-06T09:20:04.844+08:00不错的介绍DNS的视频非常易懂~当然,是在你英语听力没问题的前提下<br />
<object width="640" height="385"><param name="movie" value="http://www.youtube.com/v/AdOmiewp2kw?fs=1&hl=zh_CN"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/AdOmiewp2kw?fs=1&hl=zh_CN" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="640" height="385"></embed></object>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-32960641033793448562010-12-02T09:53:00.002+08:002010-12-02T09:53:50.808+08:00TAS-FC《合金装备(潜龙谍影)》23分33秒77 最速通关Metal Gear 早期在FC上的版本。这个游戏我很小的时候就开始玩儿,无奈英语看不懂,完全没法玩儿……<br />
<embed src="http://player.youku.com/player.php/sid/XMjI2NjA2MjE2/v.swf" quality="high" width="480" height="400" align="middle" allowScriptAccess="sameDomain" type="application/x-shockwave-flash"></embed>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-91435069219320010352010-12-01T11:32:00.000+08:002010-12-01T11:32:29.658+08:00异型对铁血战士连技讲解视频国外的玩家制作的介绍《异性对铁血战士》连招视频。这个游戏在中国不火,不过自己在模拟器上玩儿过,觉得还是很有意思的<br />
<embed src="http://player.youku.com/player.php/sid/XMjI2MTU4MDg0/v.swf" quality="high" width="480" height="400" align="middle" allowScriptAccess="sameDomain" type="application/x-shockwave-flash"></embed>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-32054603361584828372010-11-30T16:08:00.003+08:002010-11-30T16:19:39.242+08:00OpenDNS和Google DNS,不一定真的适合我们为什么不用?用了解析速度快,能防ISP劫持,能翻墙,能这能那。真的是这样吗?<br />
<br />
<span style="font-size: large;"><b>1.大家最关注的,翻墙,防止DNS被劫持。</b></span><br />
<br />
资深不资深的玩家肯定都知道某墙的事情。用了OpenDNS之类后,真的能防止被某墙劫持域名吗?恐怕太小看某墙了吧。只要是DNS的UDP包经过旁路设备,直接就会被篡改。不信?看看结果<br />
<br />
正常请求一个被劫持的域名,当然是劫持没商量了<br />
<br />
<blockquote><pre>$ dig hen.bao.li
; <<>> DiG 9.6.0-APPLE-P2 <<>> hen.bao.li
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50859
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION: ;hen.bao.li. IN A
;; ANSWER SECTION: hen.bao.li. 85697 IN A 78.16.49.15
;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Mon Dec 7 23:18:48 2009
;; MSG SIZE rcvd: 44</pre></blockquote><br />
<blockquote><pre>$ dig hen.bao.li
; <<>> DiG 9.6.0-APPLE-P2 <<>> hen.bao.li
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50859
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;hen.bao.li. IN A
;; ANSWER SECTION:
hen.bao.li. 85697 IN A 78.16.49.15
;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Mon Dec 7 23:18:48 2009
;; MSG SIZE rcvd: 44</pre></blockquote><br />
然后再看用了Google Public DNS后,照样劫持你没商量 <br />
<blockquote><pre>$ dig @8.8.8.8 hen.bao.li
; <<>> DiG 9.6.0-APPLE-P2 <<>> @8.8.8.8 hen.bao.li
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15485
;; flags: qr aa rd ra
; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION: ;hen.bao.li. IN A
;; ANSWER SECTION: hen.bao.li. 86400 IN A 78.16.49.15
;; Query time: 75 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon Dec 7 23:20:58 2009
;; MSG SIZE rcvd: 54</pre></blockquote><pre> </pre>我们看看国外机器得出的真实结果 <br />
<blockquote><pre># dig @8.8.8.8 hen.bao.li
; <<>> DiG 9.3.4-P1 <<>> @8.8.8.8 hen.bao.li
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 20845
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION: ;hen.bao.li. IN A
;; ANSWER SECTION: hen.bao.li. 14400 IN A 69.163.142.44
;; Query time: 252 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon Dec 7 23:25:12 2009
;; MSG SIZE rcvd: 44</pre></blockquote><pre> </pre>可以看到,此路不通。想靠换国外DNS来翻墙的可以醒醒了。 2.解析速度快 Google DNS解析速度是挺快的,但OpenDNS就未必了 <br />
<blockquote><pre>$ dig @208.67.222.222 http://www.dnspod.com
; <<>> DiG 9.6.0-APPLE-P2 <<>> @208.67.222.222 http://www.dnspod.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 17404
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION: ;www.dnspod.com. IN A
;; ANSWER SECTION: http://www.dnspod.com. 600 IN CNAME http://www.dnspod.com.cdnudns.com. http://www.dnspod.com.cdnudns.com. 300 IN A 61.172.249.96 http://www.dnspod.com.cdnudns.com. 300 IN A 218.244.147.137
;; Query time: 608 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: Mon Dec 7 23:29:01 2009
;; MSG SIZE rcvd: 101</pre></blockquote><br />
<br />
<div style="font-family: Arial,Helvetica,sans-serif;"><b><span style="font-size: large;">3.最重要的问题,访问网站真的快吗?</span></b></div><br />
相信不少人一定记得之前QQ用户出现过一次“免费出国”,当然,现在这个情况也会出现在用了OpenDNS和Google Public DNS用户的身上。 大家都知道中国特色的互联网,南北分家,互访速度巨慢无比,网站的维护人员绞尽脑汁的想办法解决互联互通的问题,加速大家的网站访问速度。 网站加速访问有好几种办法,有钱的大公司就用BGP AnyCast,但并不是人人都做得起(有自己的IP段,做一次BGP广播X-XX万,要达到最佳访问效果必须要做N次BGP广播,最后费用有可能达到 XXX万)。没钱的公司就只能用智能DNS了,包括自建的DNS,或者直接用DNSPod这样的现成方案,其实原理都一样。<br />
<br />
智能DNS其实并不是太智能,它靠的预先分配好几个区域,然后根据用户请求的IP来判断用户属于哪个区域,之后返回对应区域的服务器IP。正常情况下,用户在国内上网,用的是ISP自动分配的DNS,用户域名解析请求发给ISP的DNS,ISP的DNS又发给DNSPod这样的域名授权DNS。 DNSPod这时候拿到的IP地址基本是ISP的DNS地址,所以很方便的就能判断出用户所在的区域,并把结果返回给用户。 但如果这个时候,用户用的是OpenDNS或者Google DNS,因为这些服务器的IP地址是在国外,并且N多老外都在用,智能DNS就不好判断该怎么返回了。返回国外的IP,影响国内用户的访问速度。如果返回国内的IP,影响到其他老外的访问速度。并且如果返回国内的IP,那么该到底返回电信还是网通的IP呢?用户属于哪个省份?无从判断。那么最后只能人多决定人少,返回国外的服务器IP。 返回国外IP的结果是,用户被指向网站在国外的服务器,访问网站巨慢。 本来想找几个典型例子的,但找了一圈回来,发现国内的大公司在这上面烧钱可是一点都不心痛,全部是BGP。要么就是不搭理国外用户,没针对国外用户单独进行解析,一概解析到电信的服务器去。<br />
<br />
拿Google来当例子吧。我是网通用户,使用网通自带的DNS,解析www.google.com得到以下结果 <br />
<blockquote><pre>$ dig http://www.google.com
...省略部分内容...
;; ANSWER SECTION:
http://www.google.com. 48102 IN CNAME http://www.l.google.com.
http://www.l.google.com. 300 IN A 216.239.61.104</pre></blockquote><br />
如果我用了OpenDNS的话,那么我得到下面的结果 <br />
<blockquote><pre>$dig @208.67.222.222 http://www.google.com
...省略部分内容...
;; ANSWER SECTION:
http://www.google.com. 30 IN CNAME google.navigation.op</pre></blockquote><br />
<span style="font-size: large;"><b>4. 怎么使用?</b></span><br />
<br />
那么到底这两个DNS服务器有没有办法是用呢?有!这是一个肯定的回答。<br />
<br />
首先,被污染的域名返回的地址在一个范围内,据我自己的收集在10个IP左右。首先向本地的DNS请求,当返回结果在这些地址中时,再通过代理的方式取得结果<br />
<br />
或者使用类似autoproxy的方式,匹配列表的域名通过代理,其余均直接使用本地服务器解析。而我自己开发的smartVPN就是使用这种方式工作,收到正确的地址后再加入到路由走VPN,达到最节省VPN流量的目的。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-12573420391779765292010-11-28T10:49:00.013+08:002010-11-30T11:30:18.933+08:00UTF-8、Unicode和BOM问题经常遇到的问题是,使用了BOM编码后,PHP脚本执行错误,或使用fileStream读取并转换为XML会报错"The markup in the document following the root element must be well-formed."。<a href="http://www.blogger.com/post-create.g?blogID=8518521158278941755" name="entrymore"></a><br />
<br />
<span style="font-size: large;">一、介绍</span><br />
UTF-8 是一种在web应用中经常使用的一种 Unicode 字符的编码方式,使用 UTF-8 的好处在于它是一种变长的编码方式,对于 ANSII 码编码长度为1个字节,这样的话在传输大量 ASCII 字符集的网页时,可以大量节约网络带宽。<br />
<br />
UTF- 8签名(UTF-8 signature)也叫做BOM(Byte Order Mark),是UTF编码方案里用于标识编码的标准标记。BOM,是UTF编码方案里用于标识编码的标准标记,在UTF-16里本来是FF FE,变成UTF-8就成了EF BB BF。这个标记是可选的,因为UTF8字节没有顺序,所以它可以被用来检测一个字节流是否是UTF-8编码的。微软做这种检测,但有些软件不做这种检测, 而把它当作正常字符处理。微软在自己的UTF-8格式的文本文件之前加上了EF BB BF三个字节, windows上面的notepad等程序就是根据这三个字节来确定一个文本文件是ASCII的还是UTF-8的, 然而这个只是微软暗自作的标记, 其它平台上并没有对UTF-8文本文件做个这样的标记。也就是说一个UTF-8文件可能有BOM,也可能没有BOM。<br />
<br />
只有一个BOM,是不会有问题的。如果多个文件设置了签名,在二进制流中就会包含多个UTF-8签名,也就是导致XML转换失败的"root element must be well-formed"原因。<br />
<br />
<span style="font-size: large;">二、查看和转换</span><br />
既然一个UTF-8文件可能有BOM,也可能没有,那该如何区分呢?<br />
<br />
只要用带十六进制编辑方式的软件,例如,用UltraEdit-32打开文件,切换到十六进制编辑模式,察看文件头部是否有EF BB BF。有,则为带BOM方式。<span style="color: red;">Windows自带的notepad记事本,保存为UTF-8时,默认就带BOM。</span><br />
<br />
转换的方法有很多,常见的UltraEdit-32或NotePad++都可以,以UltraEdit-32为例。打开文件后,选择“另存为”,在“格式”一栏中有如下选择:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3k7iIOq2WYrmZmuBaU7Vz1ZA0utVMsdrUn2Ej9P4W3Mq716abAUOIzIq__StA1qJOG5Hh042omFNKc5o1nsAXbjiq8ESbuwOmr67-LgxmZ7LRyzMPmh_amoYQwWoQ9BikcOBBxSLjLeQ/s1600/no_leech.gif" imageanchor="1" ref="lightbox" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3k7iIOq2WYrmZmuBaU7Vz1ZA0utVMsdrUn2Ej9P4W3Mq716abAUOIzIq__StA1qJOG5Hh042omFNKc5o1nsAXbjiq8ESbuwOmr67-LgxmZ7LRyzMPmh_amoYQwWoQ9BikcOBBxSLjLeQ/s1600/no_leech.gif" /></a></div><br />
另外,DreamWeaver CS3也有类似的选项,在“首选项”中,如果选择 Unicode (UTF-8) 作为默认编码,则可以选择“包括 Unicode 签名 (BOM)”选项,以在文档中包括字节顺序标记 (BOM)。否则,不带BOM:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh37KjqIfak_SyaSdBZ27krthV2CXa-Gpf8o7TED-d5JaXvr7DHB6LK-DVayHIrVhgaOVAm_3YdQL52TF2hvkabfn0OTtoTHQ5RuiR5GcmBv8vNsIQnBIp0BF6xqt8a7eJcUO8_X4Q1esw/s1600/no_leech2.gif" imageanchor="1" ref="lightbox" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh37KjqIfak_SyaSdBZ27krthV2CXa-Gpf8o7TED-d5JaXvr7DHB6LK-DVayHIrVhgaOVAm_3YdQL52TF2hvkabfn0OTtoTHQ5RuiR5GcmBv8vNsIQnBIp0BF6xqt8a7eJcUO8_X4Q1esw/s640/no_leech2.gif" width="550" /></a></div><br />
<span style="font-size: large;">三、其他知识</span><br />
从<u><a href="http://blog.csdn.net/thimin/archive/2007/08/03/1724393.aspx" style="color: blue;" target="_blank">http://blog.csdn.net/thimin/archive/2007/08/03/1724393.aspx</a></u> 一文了解到:<br />
所谓的unicode保存的文件实际上是utf-16,只不过恰好跟unicode的码相同而已,但在概念上unicode与utf是两回 事,unicode是内存编码表示方案,而utf是如何保存和传输unicode的方案。utf-16还分高位在前 (LE)和高位在后(BE)两种。官方的utf编码还有utf-32,也分LE和BE。非unicode官方的utf编码还有utf-7,主要用于邮件传 输。utf-8的单字节部分是和iso-8859-1兼容的,这主要是一些旧的系统和库函数不能正确处理utf-16而被迫出来的,而且对英语字符来说, 也节省保存的文件空间(以非英语字符浪费空间为代价)。在iso-8859-1的时候,utf8和iso-8859-1都是用一个字节表示的,当表示其它 字符的时候,utf-8会使用两个或三个字节。 <br />
<br />
一段关于BOM的更详细说明,来自<a href="http://www.jb51.net/article/18528.htm" target="_blank">这里</a>:<br />
在UCS 编码中有一个叫做"ZERO WIDTH NO-BREAK SPACE"的字符,它的编码是FEFF。而FFFE在UCS中是不存在的字符,所以不应该出现在实际传输中。UCS规范建议我们在传输字节流前,先传输 字符"ZERO WIDTH NO-BREAK SPACE"。这样如果接收者收到FEFF,就表明这个字节流是Big-Endian的;如果收到FFFE,就表明这个字节流是Little- Endian的。因此字符"ZERO WIDTH NO-BREAK SPACE"又被称作BOM。 <br />
<br />
UTF-8不需要BOM来表明字节顺序,但可以用BOM来表明编码方式。字符"ZERO WIDTH NO-BREAK SPACE"的UTF-8编码是EF BB BF。所以如果接收者收到以EF BB BF开头的字节流,就知道这是UTF-8编码了。 <br />
<br />
Windows就是使用BOM来标记文本文件的编码方式的。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-86097134232485210942010-11-28T10:40:00.000+08:002010-11-28T10:40:23.184+08:00使用GeoIP在Wireshark中显示IP的地理位置本来想直接贴视频,结果发现搞不定~~<br />
<br />
那还是贴地址吧:<br />
<u><a href="http://www.securitytube.net/Setting-up-GeoIP-to-Track-IP-Address-Locations-in-Wireshark-video.aspx" style="color: blue;">http://www.securitytube.net/Setting-up-GeoIP-to-Track-IP-Address-Locations-in-Wireshark-video.aspx</a></u>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-63898343409673431672010-11-25T11:22:00.000+08:002010-11-25T11:22:14.058+08:00Cisco ISP Essentials思科网站上下载的免费电子书,不过我忘记下载链接了……囧<br />
<br />
<u><a href="http://www.xun6.com/file/2a169b443/IOS+Essentials+2-9.rar.html" style="color: blue;">点击下载</a></u>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-52401705674467681602010-11-24T16:34:00.001+08:002010-11-24T16:34:57.274+08:00PPTP和L2TP的区别PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:<br />
<br />
1.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),桢中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。<br />
<br />
2.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。<br />
<br />
3.L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字节,而PPTP协议下要占用6个字节。<br />
<br />
4.L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道。<br />
<br />
总之,对于一般的使用者来说,L2TP有更强的穿透率,更好的压缩,更好的加密(双层加密),所以如果你在使用PPTP失败的时候可以尝试L2TP。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-87192788215858530422010-11-24T08:40:00.003+08:002010-11-30T11:20:15.878+08:00中国城管军歌中国城管不愧是最强大的陆地兵种<br />
<embed src="http://player.56.com/v_NTY1MTk4NzY.swf" type="application/x-shockwave-flash" width="480" height="395" allowNetworking="all" allowScriptAccess="always"></embed>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-63746528230182291082010-11-22T11:16:00.000+08:002010-11-22T11:16:50.133+08:00架设PPTP VPN及在Linux上远程连接VPN本文所涉及的运行环境:远程服务器为 VPSLink 上低配置 Xen VPS ( 注意,OpenVZ VPS 是不能安装 PPTP VPN 的),Linux 系统为 Ubuntu 9.04 ,本地服务器为 Ubuntu Server 9.10 。<br />
<br />
1. 如何快速搭建一个VPN(pptp)<br />
# 安装服务器端软件<br />
<blockquote>apt-get install pptpd</blockquote><br />
# 配置IP地址范围,编辑/etc/pptpd.conf,在最后添加如下地址:<br />
<blockquote>localip 192.168.0.1<br />
remoteip 192.168.0.234-238,192.168.0.245</blockquote><br />
# 这两句设置了当外部计算机通过pptp联接到vpn后所能拿到的ip地址范围和服务器的ip地址设置。<br />
# 增加一个用户,编辑/etc/ppp/chap-secrets,在下面增加类似的条目:<br />
<blockquote>username pptpd password *</blockquote><br />
# 重启pptpd服务<br />
<blockquote>/etc/init.d/pptpd restart</blockquote><br />
# 编辑:/etc/ppp/options,在里面找一下”ms-dns”项目:<br />
<blockquote>ms-dns 8.8.8.8<br />
ms-dns 8.8.4.4</blockquote><br />
#允许转发,编辑/etc/sysctl.conf,看一下net.ipv4.ip_forward参数是不是1,或直接执行以下命令来查看<br />
<blockquote>sysctl net.ipv4.ip_forward</blockquote><br />
# 如果输出为 0 的话就要修改 /etc/sysctl.conf 中的 net.ipv4.ip_forward ,把 0 改为1,然后执行以下命令。<br />
<blockquote>sysctl -p</blockquote><br />
# 最后,运行一下这条命令来打开iptables的转发支持:<br />
<blockquote>/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE<br />
/sbin/iptables -I FORWARD -p tcp –syn -i ppp+ -j TCPMSS –set-mss 1356</blockquote><br />
# 并把这两条加入到 /etc/rc.local 中的 exit 0 行前面,这样重启后就无需再执行了。<br />
<br />
# 好了,PPTP VPN 到此就架设好了,你现在可以用 Windows 自带的 VPN 连接工具来连接了,这个应该非常简单。那么下面我再说说如何在 Ubuntu 上手工配置 PPTP VPN 连接吧。<br />
<br />
2 .如何在 Linux 上连接 PPTP VPN<br />
# 安装 Linux 上的 pptp 客户端<br />
<blockquote>apt-get install pptp-linux</blockquote><br />
# 把下面两行加入 /etc/rc.local , 放在 exit 0 这一行的前面<br />
<blockquote>/usr/sbin/pptpsetup –create lable –server ip –username username –password password –encrypt<br />
/usr/sbin/pppd call lable</blockquote><br />
# 说明:这两行命令是最简便的建立 PPTP 连接方式。<br />
<br />
Label: 用户自定义<br />
IP: 是 VPN 的 IP 地址<br />
Username 及 Password :登录 VPN 的用户名和密码<br />
<br />
# 把下面两行加入 /etc/ppp/ip-up 中,删除默认网关及把 VPN 服务器作为默认网关,也就是改变路由策略,把所以传输流量通过 VPN 线路来走。<br />
<blockquote>/sbin/route add default gw 192.168.0.1<br />
/sbin/route del default gw 原来的网关 // 原来的默认网关地址可通过 route 命令来获取</blockquote><br />
# 另外,如果你想把此服务器作为网关服务器的话,那就按照前面架设 PPTP VPN 一节中的方式,设置 net.ipv4.ip_forward 参数来打开包转发。并把下面两行加入到 /etc/rc.local 中。<br />
<blockquote>/sbin/iptables -t nat -A POSTROUTING -s 内网IP/24 -o ppp0 -j MASQUERADE<br />
/sbin/iptables -I FORWARD -p tcp –syn -i ppp+ -j TCPMSS –set-mss 1356</blockquote><br />
# 重启服务器,你可以用 ifconfig 看一下,会多出一个 ppp0 的网络接口了。另外,你可以 traceroute twitter.com 看一下,是否通过 ppp0 的网关出去的,如果是的话,就说明工作正常。<br />
<br />
# 注意:在作网关服务器的时候,建议使用 Google 的 DNS ,国内很多 DNS 被污染了,无法正常解析 Twitter 等网站。<br />
<br />
# 修改 /etc/resolv.conf 中,改为如下两行<br />
<blockquote>nameserver 8.8.8.8<br />
nameserver 8.8.4.4</blockquote>Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-35446722930800891612010-11-22T11:12:00.000+08:002010-11-22T11:12:41.340+08:00CentOS 5 VPS配置pptpd为VPN服务器VPS一般每个月也用不完流量,不用也是浪费,所以我们要榨干VPS,哈哈。(以下命令建立在64位CentOS 5上 ,并且 pptpd VPN需要内核支持mppe)<br />
<br />
下面为配置命令:<br />
<br />
先安装ppp和iptables.<br />
<blockquote>yum install -y ppp iptables</blockquote>然后下载pptpd.<br />
<br />
64位操作系统.<br />
<blockquote>wget http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.x86_64.rpm</blockquote><br />
32位操作系统.<br />
<blockquote>wget http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.i386.rpm</blockquote><br />
安装pptpd<br />
<br />
64位操作系统<br />
<blockquote>rpm -ivh pptpd-1.3.4-1.rhel5.1.x86_64.rpm</blockquote><br />
32位操作系统<br />
<blockquote>rpm -ivh pptpd-1.3.4-1.rhel5.1.i386.rpm</blockquote><br />
接下来编辑/etc/pptpd.conf文件,去掉下面两行的注释或者直接添加这两行<br />
<blockquote>vim /etc/pptpd.conf<br />
localip 192.168.0.1<br />
remoteip 192.168.0.234-238,192.168.0.245</blockquote><br />
添加VPN用户和密码,按照下面格式.密码后的*号保留.<br />
<blockquote>vim /etc/ppp/chap-secrets<br />
username pptpd password *</blockquote>设置DNS为Google的DNS.<br />
<blockquote>vim /etc/ppp/options.pptpd</blockquote>找到ms-dns改成.<br />
<blockquote>ms-dns 8.8.8.8<br />
ms-dns 8.8.4.4</blockquote>编辑/etc/sysctl.conf文件,找到”net.ipv4.ip_forward=1″这一行,去掉前面的注释。没有就添加上.<br />
<blockquote>net.ipv4.ip_forward=1</blockquote>运行下面的命令让配置生效。<br />
<blockquote>sysctl -p</blockquote>重启pptpd服务<br />
<blockquote>/etc/init.d/pptpd restart</blockquote>最后开启iptables转发<br />
<blockquote>/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE</blockquote>最后设置iptables和pptpd开机自动启动<br />
<blockquote>chkconfig pptpd on chkconfig iptables on</blockquote>好了,下面可以用VPN自由呼吸了。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-7827173623314280092010-11-22T09:30:00.002+08:002010-11-22T09:32:00.923+08:00Debian/Ubuntu下搭建OpenVPN与客户端配置教程下面介绍如何在Debian系统搭建OpenVPN服务器端以及如何配置Windows客户端。<br />
<br />
<b>服务器端</b><br />
1.至少拥有一台VPS或独立服务器<br />
2.基于Openvz的VPS只能安装OpenVPN,XEN可安装PPTP,但不在本文讨论范围不再赘述<br />
3.检验是否支持Tun/Tap和nat,以Root登陆输入<br />
<blockquote><code>cat /dev/net/tun</code></blockquote>若返回cat: /dev/net/tun: File descriptor in bad state 则说明tun可用输入<br />
<blockquote><code>iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE</code></blockquote>若返回iptables: No chain/target/match by that name 则说明nat模块正常可用 <br />
若以上返回信息不符请联系客服要求开通Tun/Tap和iptable nat。<br />
4.修改服务器DNS<br />
<code>vi /etc/resolv.conf</code> <br />
修改DNS为:<br />
<code>nameserver 8.8.8.8</code><br />
<code>nameserver 8.8.4.4</code><br />
5.本想一步步写,但经友人提醒有个VPSNOC John Malkowski的Debian OpenVPN脚本基本我下面的步骤雷同且我的教程步骤过于复杂,考虑安装方便所以放弃原教程奉上一键安装脚本。<br />
<blockquote><code>wget <a href="http://vpsnoc.com/scripts/debian-openvpn.sh">http://vpsnoc.com/scripts/debian-openvpn.sh</a></code><br />
<code>chmod +x debian-openvpn.sh</code><br />
<code>./debian-openvpn.sh</code></blockquote>稍等片刻,依次出现需要填写内容: <br />
国家(两个英文字母) <br />
省份/州(两个英文字母) <br />
城市(英文字母) <br />
组织名称 (英文字母) <br />
部门名称 (英文字母) <br />
通用名 (英文字母) <br />
姓名 (英文字母) <br />
邮箱密码(英文数字组合) <br />
凭证名 (英文字母) <br />
按两次Y后,安装完成。 <br />
安装完成后root目录下会出现一个keys.tgz压缩包,使用Tunnelier或WinSCP将压缩包下载至本地,待用。<br />
6.生产客户端证书<br />
<blockquote><code>cd /etc/openvpn/easy-rsa/2.0</code><br />
<code>../vars</code><br />
<code>./build-key user1</code></blockquote><br />
将user1换成期望用户名,按照步骤5中信息填写方式,完成证书生成。至此服务器安装基本完成。<br />
<br />
<b>Windows客户端配置</b> <br />
<b></b>1.下载OpenVPN:<a href="http://www.openvpn.net/index.php/open-source/downloads.html">http://www.openvpn.net/index.php/open-source/downloads.html</a> 下载最新版本的Windows Installer安装包。<br />
2.运行安装,建议win7/vista 将openvpn安装至非系统分区,如:D:\net\openvpn。按过程中会出现安装网卡驱动(型号为:TAP-WinXX Apapter V9)安全警告,确认继续。<br />
3.修改DNS,注意:是修改新增加的这个虚拟网卡后出现的新连接,如果你不知道是哪个无所谓,把所有连接的DNS都设置成OpenDNS或者GoogleDNS吧,步骤:<br />
Win7 <a href="https://store.opendns.com/setup/operatingsystem/windows-7">https://store.opendns.com/setup/operatingsystem/windows-7</a><br />
Vista <a href="https://store.opendns.com/setup/operatingsystem/windows-vista">https://store.opendns.com/setup/operatingsystem/windows-vista</a><br />
XP <a href="https://store.opendns.com/setup/operatingsystem/windows-xp">https://store.opendns.com/setup/operatingsystem/windows-xp</a><br />
推荐使用Google DNS :8.8.8.8和 8.8.4.4替换OpenDNS的208.67.222.222 208.67.220.220。 <br />
4.解压从服务器上down下来的keys.tgz,解压至openvpn安装目录下的config目录,如:D:\openvpn\config。 <br />
5.运行桌面上的OpenVPN GUI图标(如果是win7/vista系统请以管理员身份运行)右击右OpenVPN图标点Connect <br />
6.稍等出现分配完成后说明链接成功。 <br />
进入<a href="http://www.dnsstuff.com/">http://www.dnsstuff.com</a> 测试下吧。<br />
<br />
<b>配置新用户</b> <br />
<b></b>OpenVPN一个证书只能对应一个用户,如果你想给朋友开通OpenVPN需要现在服务器上配置一个客户端证书(服务器端配置的 6.生产客户端证书),然后修改*.ovpn文件,将其证书和配置打包发给你的朋友,并教其修改连接DNS,使用OpenVPN。 <br />
下面分步骤细说: <br />
1.按照服务器端配置的步骤 6,生成客户端新证书 <br />
2.使用Tunnelier或WinSCP前往/etc/openvpn/easy-rsa/2.0/keys并下载刚生成的新证书,如:步骤 6中输入的是<br />
<blockquote><code>./build-key user1</code></blockquote><br />
那么/etc/openvpn/easy-rsa/2.0 /keys文件夹下的应该会新增user1.crt,user1.key,user1.csr三 个文件,将这三个文件连同*.ovpn和ca.crt、ca.key三个文件一起下载到本地,用EditPlus或其他编辑编辑器打开下载下来 的*.ovpn文件将其中的<br />
<code>cert client1.crt</code><br />
<code>key client1.key</code> <br />
修改为:<br />
<code>cert user1.crt</code><br />
<code>key user1.key</code> <br />
保存,打包发送给你的朋友。<br />
3.教其安装OpenVPN客户端,并解压*.opvn配置文件和证书至openvpn安装目录下的config目录中<br />
4.教其修改DNS和使用OpenVPN。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-12588159874072332172010-11-22T09:11:00.000+08:002010-11-22T09:11:51.306+08:00OpenVPN 简介OpenVPN 是一个具备完全特征的SSL VPN解决方案,能够进行大范围的配置操作,包括远程访问、站点-站点间VPN、WiFi安全及企业级远程访问解决方案,支持负载均衡,错误恢复及细粒度的访问控制。<br />
<br />
OpenVPN通过使用工业标准SSL/TLS协议 实现了OSI 2层及3层安全网络扩展,支持灵活的基于证书、智能卡的客户端认证方法,允许通过在VPN虚拟接口上应用防火墙规则实现用户及组访问控制策略。 OpenVPN并非一个Web应用代理,也不能通过Web浏览器进行操作。<br />
<br />
作为一个不错的关于OpenVPN的概念介绍,可以参考James Ynan在Linux Fest Northwest 上2004年发表的程序注释――理解用户空间VPN:历史、概念基础及实际应用(Understanding the User-Space VPN: History, Conceptual Foundations, and Practical Usage)。也可以参考Charlie Hosner的OpenVPN及SSL VPN革命(OpenVPN and the SSL VPN Revolution)。<br />
<br />
OpenVPN 是一个开源项目,遵从GPL许可协议。商业许可对重新发布其基于OpenVPN的应用程序的公司也有效。获得更多信息请联系info@openvpn.net。<br />
<br />
OpenVPN 能够运行于Linux、Windows 2000/XP及更高版本、OpenBSD、FreeBSD、NetBSD、Mac OS X及Solaris平台。<br />
<br />
通过OpenVPN,你可以:<br />
<ol><li>在任意IP局部网络或虚拟以太网适配器上通过单个UDP或TCP端口建立隧道;</li>
<li>使用一或多台机器配置可裁剪的、负载均衡的VPN服务器群以处理成千上万的来自VPN客户端的动态连接;</li>
<li>能够使用在OpenSSL库中所提供所有的加密、认证及证书特性以保护私有网络在Internet网络上的数据传输;</li>
<li>使用OpenSSL库所支持的任意加密算法、密钥长度或HMAC数字签名(用于数据报完整性检查);</li>
<li>先把基于静态密钥传统加密方法或基于证书的公钥加密方法;</li>
<li>使用静态、预先公有的密钥或基于TLS的动态密钥交换;</li>
<li>使用实时的自适配压缩及流量整形以管理链路带宽分配;</li>
<li>为动态公共点(如DHCP或拨号客户端)提供隧道传输;</li>
<li>无需显示定义防火墙规则为面向连接的防火墙提供网络隧道传输;</li>
<li>基于NAT的网络隧道;</li>
<li>通过虚拟的tap设备创建安全的以太网桥;</li>
<li>在Windows或Mac OS X系统上通过GUI界面控制OpenVPN。</li>
</ol><br />
<span style="font-size: large;">OpenVPN与其它VPN有何区别?</span><br />
<br />
OpenVPN的主要特征包括跨平台的可移植性、优秀的稳定性、成百上千或成千上个客户端支持的可伸展性、相对简单的安装过程、支持动态IP地址及NAT。<br />
<br />
OpenVPN 提供一个设计为易于针对站点定制的可扩展的VPN框架,例如提供发布自定义安装包到客户端,或通过OpenVPN插件模块接口支持可选的认证方法(例如 openvpn-auth-pam 模块允许OpenVPN使用任意PAM认证方法认证客户端,这种方法可以单独使用,也可以与基于X509证书结合使用以进行认证)。<br />
<br />
OpenVPN 提供一个管理接口,可以用于远端控制或中央控制一个OpenVPN守护进程。管理接口也可以用于开发基于GUI或web的前端应用程序。<br />
<br />
在Windows平台上,OpenVPN能够使用Windows Crypto API从智能卡上读取证书或私钥。<br />
<br />
OpenVPN 使用设计用于可保护被动攻击和主动攻击的工业强度的安全模型。OpenVPN的安全模型基于SSL/TLS进行会话认证及使用IPSec ESP协议用于基于UDP的安全隧道传输。OpenVPN支持X509 PKI (public key infrastructure)用于会话认证,TLS协议用于密钥交换,OpenSSL的加密算法无关的EVP接口用于加密隧道数据,HMAC-SHA1 算法用于认证隧道数据。<br />
<br />
OpenVPN建立为可移植的, OpenVPN可以运行于Linux、Solaris、OpenBSD、FreeBSD、NetBSD、Mac OS X及Windows 2000/XP,因为OpenVPN作为用户空间守护进程编写而非内核模块或对IP层的复杂变更,移植操作的简易性是值得留意的。<br />
<br />
OpenVPN易于使用,通常,一个隧道的建立和配置可以通过一个单独的命令完成(无需任何必要的配置文件)。OpenVPN文档包含了的示例进行了详细解释。<br />
<br />
OpenVPN 经过严格设计,并在不可靠的网络中进行了强度测试。OpenVPN的一个主要的设计目标就是在正常操作和错误恢复情况下IP层都能够快速响应。这意味着如果IP层断开5分钟,当它再次恢复时,隧道流量能够立即恢复,即使动态密钥交换在这期间已经过期。<br />
<br />
OpenVPN 有着健壮的模块设计。所有加密都由OpenSSL库处理,所有IP隧道功能都由TUN/TAP虚拟网络驱动提供。<br />
<br />
模块化的好处是显而易见的,例如,OpenVPN可以与新版本的OpenSSL库动态链接并立即能够使用其在新版本中所提供的新功能。例如,当 OpenVPN基于最后版本的OpenSSL(0.9.7)编译时,它能够使用新的加密算法,如AES-256(高级加载标准,256位密钥),以及 OpenSSL特定目的的硬件加速器优化加密、解密及认证性能的加密引擎功能。<br />
<br />
同样地,OpenVPN的用户空间设计易于移植到任何包含TUN/TAP虚拟网络驱动的OS中。<br />
<br />
OpenVPN 运行速度很快,在Pentium II 266MHz机器上运行Redhat 7.2 ,使用基于TLS的认证方法,Blowfish加密算法,SHA1 用于隧道数据认证,当隧道传输一个巨大的,经过预先压缩文件的FTP会话时,OpenVPN达到了每秒(CPU时间,包括内核及用户态时间)1.455MB的收/发传输速度。<br />
<br />
OpenVPN提供了用于控制VPN隧道的安全参数的选项,同时提供了用于保证服务器本身安全的选项,例如—chroot用于限制OpenVPN守护进程能够访问的文件系统部分,–user 及—group选项用于降低守护进程在初始化之后的优先级,–mlock用于确认密钥原始内容及隧道数据从不被分页到磁盘上,从而避免被后期恢复。<br />
<br />
为什么先把TLS作为OpenVPN的根本认证及密钥协商协议呢?TLS是SSL协议族的最后成果,最初由Netscape开发用于他们最初的安全 web浏览器。多年来,TLS及其SSL前身已经在web上得到了广泛应用,并得到了深入的弱点分析。这些分析使得它不断被加强,从而形成如今的协议,SSL/TLS被认为是最强壮及最成熟的安全协议之一。因此,我们相信TLS是作为VPN产品认证及密钥交换机制的极好的先把。<br />
<br />
<span style="font-size: large;">OpenVPN 支持IPSec或PPTP吗?</span><br />
<br />
目前被广泛应用的VPN实现中有三个主流:SSL、IPSec及PPTP。OpenVPN是一个SSL VPN,因此并不与IPSec、L2TP或PPTP兼容。<br />
<br />
IPSec协议设计为内核空间IP栈的修正,不同的操作系统需要其自身的IPSec实现。<br />
<br />
相对而言,OpenVPN的用户空间实现允许跨操作系统及处理器体系、防火墙及NAT友好操作、动态地址支持、多协议支持(包括协议桥接)的移植。<br />
<br />
优点与缺点并存,OpenVPN的主要优点在于可移植、易于配置及与NAT和动态地址兼容。OpenVPN的安装和使用与其它安全相关的守护进程软件,例如SSH相似。<br />
<br />
由于历史因素,IPSecr的优点在于获得了众多厂商的支持,虽然OpenVPN也逐渐开始致力于硬件设备的支持。<br />
<br />
PPTP协议的优点在于其在Windows平台预装了客户端,密码分析专家已经透露了其安全弱点。<br />
<br />
<span style="font-size: large;">OpenVPN符合标准吗?</span><br />
<br />
作为一个用户空间VPN守护进程,OpenVPN与SSL/TLS、RSA证书及X509 PKI、NAT、DHCP及TUN/TAP兼容。<br />
<br />
OpenVPN与IPSec、IKE、PPTP或L2TP并不兼容。<br />
<br />
Q: OpenVPN 隧道能够基于TCP连接传输吗?<br />
A: 是的,OpenVPN 1.5以上版本均支持基于TCP连接的隧道传输。<br />
<br />
Q: 我是否能够使用web浏览器作为OpenVPN客户端?<br />
A: 不可以,虽然OpenVPN使用SSL/TLS协议用于安全传输,OpenVPN并不是一个Web应用代理。它是一个OSI 2层或3层Internet网络隧道解决方案,要求OpenVPN同时安装于客户端和服务器端。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-71695634442309619192010-11-19T12:48:00.000+08:002010-11-19T12:48:38.196+08:00smartVPN项目开发记录 (四)仔细想了一下,比起把虚假地址指向黑洞外,先将需要代理的地址放入代理更加重要。所以先不考虑黑洞路由的功能了。<br />
<br />
原来的代码换成了多线程去处理后,也老崩溃。自己不懂太多的编程,不过我认为用socket中提供的ThreadingUDPServer比自己去实现肯定要好得多。更改了基本所有代码后,崩溃的情况明显减少。<br />
<br />
代码逻辑部分也调整了一下,原来对于需要代理的域名,也要做本地请求,然后从中剔除污染的地址。如果所有本地返回的结果都是污染过的,那就返回远程服务器的结果。不过后来自己想完全没这必要,对于需要代理的域名,直接使用远程服务器的结果,不需要的使用本地服务器结果。返回的远程结果提取出记录,由另外的线程处理。这样对效率是由提升的(至少我直觉如此)<br />
<br />
而针对可能有很多人使用免费限流的VPN时,可能会同时拥有多个VPN情况(我就是如此),加入了支持多个VPN的功能。比如有A,B,C三个VPN,那么第一条路由指向A,第二条指向B,第三条指向C,第四条指向A……这样可以相对比较均匀的使用多个VPN的流量。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-85498198299563285592010-11-19T11:20:00.000+08:002010-11-30T11:24:06.532+08:002010年最热门的十大网络流行语<strong>1、 给力</strong><br />
给力读音为,gěi lì,中国北方的土话,表示给劲、带劲的意思。“给力”一词最初的火热源于日本<span class="wp_keywordlink"><a href="http://www.wuliaoo.com/" target="_blank" title="搞笑">搞笑</a></span>动漫《<a href="http://www.wuliaoo.com/ri-he-xi-you-ji.html" target="_blank">搞笑漫画日和之《西游记:旅程的终点》</a>》中文配音版中悟空的一句抱怨:“这就是天竺吗,不给力啊老湿。”所谓“不给力”就是形容和预想目标相差甚远,而“给力”一般理解为有帮助、有作用、给面子。<br />
<span style="color: green;"><strong>查看出处</strong>:</span><a href="http://www.wuliaoo.com/ri-he-xi-you-ji.html" target="_blank">搞笑漫画日和之《西游记:旅程的终点》</a><br />
<strong>2、神马都是浮云</strong><br />
“神马”并非一匹马,而是“什么”的神马都是浮云谐音。网友们用搜狗输入法打“什么”时,习惯用拼音首字母“S.M”代替,因为打字飞快,常在打“什么” 时打错,打出一个“神马”来,“神马”一词就像曾在网络红极一时的“虾米”一样,走的同样是谐音路线,而这个词语也迅速代替了“虾米”,成了时下最热门的 流行语。浮云的意思即虚无缥缈,转瞬即逝,意为“都不值得一提”。<br />
它的流行源于红遍网络的“小月月”事件,2010年国庆期间,一则名为《感谢这样一个极品的朋友给我带来这样一个悲情的国庆》的帖子中,“小月月”横空出 世,以极其诡异的言行雷倒众生,并让网友们将“神马”和“浮云”联系在了一起,诞生诸如: “用任何词语来形容她,都根本乏味得很,神马网络豪放女,浮云!都是浮云!”、“小月月还能保持着晕的状态靠在他胸口,神马晕倒无意识论,统统是浮云! ”的感叹。而“神马”和“浮云”的神奇之处,则是当这两个词结合在了一起,便可组成万能金句,推之四海而风靡。<br />
<span style="color: green;"><strong>查看出处</strong>:</span><a href="http://www.wuliaoo.com/xiao-yue-yue.html" target="_blank" title="小月月脱水版:极品女小月月游世博完整版更新">小月月脱水版:极品女小月月游世博完整版更新</a><br />
<strong>3、我勒个去</strong><br />
“我了个去”(或“我去”)这种用法最近猫扑很流行。可以说是一种调侃式的笑骂的。有种无奈的“我 靠”的意思。 就是个叹词,无实际意义,相当于古代的“呜呼哀哉” 东北方言 来源于日和漫画中 平田的世界,中文配音版。<br />
<span style="color: green;"><strong>查看出处</strong>:</span><a href="http://www.wuliaoo.com/gao-xiao-ri-he.html" target="_blank" title="搞笑漫画日和之《平田的世界》中文配音版">搞笑漫画日和之《平田的世界》中文配音版</a><br />
<strong>4、ungelivable</strong><br />
虽然老外看不懂,但是ungelivable在中国网友中却大受欢迎。“昂给力围脖!”网友们不仅第一时间就弄懂了它的发音,而且举一反三,“不给力是 ungelivable,给力就是gelivable。”“哈哈,这单词实在太gelivable了!”近日,各知名微博对此进行纷纷转载,转发量很快破 万。网友戏称,ungelivable可能是有史以来传播速度最快的英文单词。流行源于网络动画 如果gelivable真被收录进英语词典, 那首先要归功于中文原词“不给力”。据介绍,“给力”一词可能源自东北或闽南方言,有很棒、很精彩的意思,现多用来形容事物“够劲”、“使人振奋”、“感 到力量”等。<br />
<strong>5、羡慕嫉妒恨</strong><br />
“羡慕嫉妒恨”,一语五字,蕴含着多么丰富的内容啊!恨源于嫉妒,嫉妒源于羡慕——换言之,恨源于爱,嫉妒源于不如人。对一个人来说,被人嫉妒即等于领受 了嫉妒者最真诚的恭维,是一种精神上的优越和快感;而嫉妒别人,则会或多或少地透露出自己的自卑、懊恼、羞愧和不甘,对自信心无疑是一个打击。学到知羞 处,才知艺不精,一个人正是透过嫉妒这种难于启齿的情感,才真切地意识到了自己的不如人处,临渊羡鱼,不如退而结网。<br />
<strong>6、非常艰难的决定</strong><br />
续2010年11月3日晚间腾讯发表了“致广大QQ用户的一封信”称“将在装有360软件的电脑上停止运行QQ软件”,随后网民开始模仿腾讯公开信改写“QQ体”,其中最经典台词为“我们作出了一个非常艰难的决定”令人啼笑皆非。<br />
<span style="color: green;"><strong>查看出处</strong>:</span><a href="http://www.wuliaoo.com/yi-ge-jian-nan-de-jue-ding.html" target="_blank" title="QQ体:他们做了一个艰难的决定">QQ体:他们做了一个艰难的决定</a><br />
<strong>7、蒜你狠系列</strong>(豆你玩、姜你军、煤超疯,苹神马……)<br />
2010年11月2日,国家发改委公布了十月份城市食品零售价格监测情况。在监测的31种产品中,近80%价格上涨 食品接连涨价,从“蒜你狠”到“姜你军”,再从“糖高宗”到“油你涨”、“苹什么”接力不断,新词也层出不穷。为了应对,不少人还成了“海豚族”<br />
(海量囤积一族)。就像一副推倒的多米诺骨牌,除了农产品价格集体上涨外,人们发现,有关吃穿住行的价格都在逐渐呈上升趋势,物价因素正在影响着每个人的生活<br />
<span style="color: green;"><strong>蒜你狠段子</strong>:</span>蒜你狠,豆你玩,姜你军,苹什么?油他去! 铜心协力,铝创新高,金金有味,锌锌向荣,锂直气壮,棉里藏针,糖吉诃德,稀已为常,煤红了,瓜瓜叫,就茶你!之后,鸽子蛋也吃不起了,两月涨价50%,鸽子肉快成格格肉了。!堪称“鸽你肉”。鸽,已不是传说。<br />
<strong>8、有关部门</strong><br />
有关部门就是什么都管、什么也都不管的部门。<br />
有了成绩和好处的时候,这些部门就会明确地站出来,这些成绩与其有关,所以好处也应当有份;当出现问题和需要处罚时,这些部门就马上不见了踪影,谁都不知道他们的名字,这样发生的问题就可以找个替罪羊来承担责任。<br />
有关部门的电话号码是 1推625<br />
地址在中国朦胧省模糊市不定大街零号<br />
<strong>9、闹太套</strong><br />
英文“not at all”的中文音译。歌手黄晓明在演唱《One World One Dream》时,由于对not at all的发音酷似“闹太套”而遭网友调侃,此词也因此成为网络流行语之一。<br />
<strong>10、亚克西</strong><br />
亚克西是什么意思:新疆少数民族维吾尔族语的一句口语,用的比较多,赞赏的意思,可以翻译为”好””不错””优秀”等等 .春晚《幸福生活亚克西》节目。<br />
后被猫扑网友YYBT赋予了新的时代意义,比如,party的政策亚克西,猫扑真欢乐呀亚克西!Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0tag:blogger.com,1999:blog-8518521158278941755.post-84065542630751041902010-11-17T16:15:00.000+08:002010-11-17T16:15:02.334+08:00smartVPN项目开发记录 (三)……嗯,这下搞笑了。<br />
<br />
windows居然不支持黑洞路由!google后发现只能在同网络中找一个未使用的地址作为下一条来完成这个功能,但我觉得这个只能人为指定,程序是无法准确判断的。所以……真是杯具啊<br />
<br />
不过去往制定目的地使用VPN的功能倒是完成了。改用线程方式后稳定性提高了很多,但是不是还是出错,烦啊。Ken Laihttp://www.blogger.com/profile/15020180693067382335noreply@blogger.com0