2010年8月14日星期六

[GFW BLOG] 西厢计划第二季的iptables模块alpha版本发布

非常感谢热心网友推荐!

来源:http://code.google.com/p/xt-wcs2/

This is a project, contains a netfilter kernel module, an iptables userspace plugin and also a server side forwarding application which allow user to bypass GFW using theory applied in west-chamber-season-2 project.

An alpha version has been released. Please refer to InstallOnUbuntuLucid

感谢西厢计划2的作者,提供了这个翻墙方法,我以内核模块的形式实现,希望能够让大陆的网民能够捍卫《宪法》中保障的言论自由。注意:你的IP会被暴露,假如因此而涉及到的任何损失,都应由使用者承担。

可以应对的目前所有的封锁方法。

你需要符合一下要求运行此软件:

1. 一个允许自行编译Linux 2.6.32内核的平台。Linux 2.6 的其他版本未测试。

2. 你运行此软件的设备需要有公网IP,内网IP不支持。

3. 需要一个非大陆的服务器作数据包转发工作。

可能运行此软件的设备:

1. 有公网IP的Linux PC,可能通过ADSL,Cable或者FTTH上网。

2. 使用3G的Android机子,ISP必须分配公网IP。

3. 可以运行自制系统(OpenWRT, DD-WRT...)的路由器。

与其他翻墙模式不同之处

1. 访问被封锁的网站不需要使用国外IP。

与VPN等技术相比,西厢2不会修改数据包的来源IP,所以访问网站时使用的IP将会是本地ISP分配的IP。这点不仅方便了被墙网站识别用户的ID,还原更真实的上网环境,还能在某种意义上赢得国人的尊严。

2. 可以使用iptables的过滤功能有选择地修改数据包

这意味着你可以使用iptables的各种匹配模块对指定的数据进行处理,以下是几个例子:

只对HTTP数据处理:

iptables -t mangle -I OUTPUT -o <output device> -p tcp --destination-port 80 -j wcs2 --gateway <your server address> --udp-port 8000

给BT下载软件添加特例:

iptables -t mangle -I OUTPUT -o <output device> -p tcp --source-port 6881:6999 -j ACCEPT

3. 它仅仅需要中转服务器少量的流量

目前流行的翻墙技术除了西厢之外,都需要由中转服务器来中转双向的流量。西厢2只需要中转上传流量,普通用户上网时仅仅消耗少量的上传宽带。对p2p软件,你还可以通过添加特例来减少对中转服务器的依赖。

4. 中转服务器在中转数据过程中是不可见的

由于中转服务器在中转过程中只是起到路由的功能,没有实质的修改数据包,所以中转服务器的IP不会被发现。这样,中转服务器更加隐秘,不会收到DMCA等压力,而且还减少了中转服务器本身被墙的概率。

5. 配置更为复杂,涉及内核

由于是内核模块,需要一定的动手能力。但是一次配置安装后,只需要一行命令即可启动,一行命令可以卸载。每次内核升级都需要重新编译。




--
Posted By GFW BLOG 功夫网 to GFW BLOG at 8/14/2010 07:00:00 AM

--
1、请点击www.chinagfw.org访问我们,订阅地址:http://feeds2.feedburner.com/chinagfwblog。2、翻墙利器"赛风"(Psiphon)代理新网址:http://fuwocheng.info。3、本站热烈欢迎各位朋友投稿或推荐文章,请发邮件至chinagfwblog[at]gmail.com。
停止订阅,请发邮件到
gfw-blog+unsubscribe@googlegroups.com

没有评论:

发表评论