Netgear网件官方固件的qos还挺好用的

苦逼的博主家里的网络还是电信6M(0.5M上行),平常使用还好;但是周末时哥嫂回到家里网络就真的是炸了,近十台手机,起码得有两个人同时用手机看在线视频,老妈还要看电视–乐视网络视频,那时电脑真的是看个网站都不顺畅,卡半天才能刷出来。

农村地区,还没光纤覆盖;打电话给电信说要升级宽带,被告知6M已达到这条线路的最大宽带,没有资源再供提速了。

因为这种情况,路由器qos成了刚需,前阵一直在折腾这个,下面把折腾的过程说下。

最先家里网络主路由是一个TP-LINK的猫路由一体机,下面再接一个NETGEAR WNR-3500Lv1提供有线千兆网络,因为这个路由的无线信号不强,又另接了个newifi mini专做ap。

首先开刀的是WNR-3500Lv1,原来刷了openwrt在用,因为听说tomato的qos比较强,就刷了一系列的tomato固件:tomato dualwanTomato by Shibby,一番使用下来,发现开启了qos也没有什么效果,完全无法限制住迅雷,虽然迅雷下载速度能被限制到100kb/s,但网络还是很卡,而网络总使用率不到400kb/s,但迅雷开启了近2000个并发连接,以为是主路由的锅,他的性能无法承受这个连接数。于是设置不使用tp-link的路由功能,把它当作一个纯粹的宽带猫来使用,使用桥接由wnr3500lv1进行拨号上网。但这样设置了,问题依旧。好吧,估计是电信作了连接数限制吧。

之后还设置过在tomato上命令配置限制连接数,但效果也不明显。

之后在齐齐奔跑—Alex看到了这个qos限速脚本

#bbs.dualwan.cn 2015-8-14 by cheng1196  qq372693586
#这是OPENWRT固件与Tomato固件通用智能限速脚本
#装载核心模块
insmod cls_u32
insmod em_u32
insmod act_connmark
insmod act_mirred
insmod sch_ingress
insmod cls_fw
insmod sch_htb
insmod sch_sfq
insmod sch_red
#设置局域网处于192.168.1.0的网段
UIP="192.168.1."
NET="192.168.1.0/24"
#设置限速的ip地址192.168.1.100到192.168.1.130
#DHCP分配也需要设置192.168.1.100到192.168.1.130
IPS="100"
IPE="130"
#设置宽带的最大上传下载速度,UP上传,DOWN下载,1兆等于128,这是20兆光纤上传与下载
UP=384
DOWN=2560
#装载核心模块,创建QOS专用链
insmod imq
ifconfig imq1 up
ifconfig imq0 up
iptables -t mangle -N QOSUP
iptables -t mangle -N QOSDOWN
iptables -t mangle -A FORWARD -s $NET -d ! $NET -p ! icmp -j QOSUP
iptables -t mangle -A FORWARD -d $NET -s ! $NET -p ! icmp -j QOSDOWN
iptables -t mangle -A QOSUP -j IMQ --todev 1
iptables -t mangle -A QOSDOWN -j IMQ --todev 0
iptables -t mangle -A QOSUP -p udp --dport 53 -j RETURN
iptables -t mangle -A QOSUP -m length --length :512 -j RETURN
iptables -t mangle -A QOSDOWN -p udp --sport 53 -j RETURN
iptables -t mangle -A QOSDOWN -m length --length :512 -j RETURN
tc qdisc del dev imq0 root
tc qdisc del dev imq1 root
tc qdisc add dev imq0 root handle 1: htb
tc qdisc add dev imq1 root handle 1: htb
tc class add dev imq0 parent 1: classid 1:1 htb rate $((DOWN))kbps
tc class add dev imq1 parent 1: classid 1:1 htb rate $((UP))kbps
i=$IPS;
while [ $i -le $IPE ]
do
tc class add dev imq1 parent 1:1 classid 1:$i htb rate $((UP/32))kbps ceil $((UP/16*4))kbps quantum 1500 prio 5
tc qdisc add dev imq1 parent 1:$i handle $i: sfq limit 64 perturb 10
tc filter add dev imq1 parent 1: protocol ip prio 100 handle $i fw classid 1:$i
tc class add dev imq0 parent 1:1 classid 1:$i htb rate $((DOWN/32))kbps ceil $((DOWN/16*14))kbps quantum 3001 mtu 3200 prio 5
tc qdisc add dev imq0 parent 1:$i handle $i: sfq perturb 10
tc filter add dev imq0 parent 1: protocol ip prio 100 handle $i fw classid 1:$i
iptables -t mangle -A QOSUP -s $UIP$i -j MARK --set-mark $i
iptables -t mangle -A QOSDOWN -d $UIP$i -j MARK --set-mark $i
i=`expr $i + 1`
done

有一定效果,比tomato自带的qos效果更好一点,之前迅雷下载会导致整个网络几乎处于不可用状态,用这个还行,起码网页还刷得出来,视频能播放,不过放十几秒缓冲个几秒也是蛋痛得紧。

说到底还是网络的速度实在是太慢了,只有0.5M上传,在路由后台可以看到迅雷在下载时几乎占满了上传,导致整个网络拥堵。qos有一定效果但它毕竟也不是万能的。

最后突然想起来,网件的原生固件也有带qos的,何不试试它的qos怎么样呢?说真的,这个WNR3500Lv1路由器几乎买来就是折腾的,几乎没有正经用过网件的原生固件。

网件的qos最终带来的惊喜,其qos默认配置不用改,开启它就好,真的挺强的,实测能限制住迅雷,网络繁忙时其下载速度会自动降下来,其也会自动限制住迅雷多开连接,在tomato下,迅雷能开启近2000个并发连接,在原生qos下,只能开启300多个。

最终在这个qos下,我用6M宽带做到了两台手机看超清网络视频,我在一台电脑看斗鱼超清直播,另一台电脑开迅雷下载。而视频全部不卡,迅雷下载被限制在150kb/s左右。

如果你也有和我一样的困扰,并且你手里也有网件的路由器的话,不妨试下网件原生固件(界面看起来真的好挫)的qos功能,没准它能给你惊喜呢~

最后,祝各位圣诞快乐哦~

网件netgear系列路由丢失MAC地址改回原厂设定的办法

折腾学习openwrt的测试路由是网件Netgear WNR3500L V1,这个路由也算当年的一个经典型号,配置如下

Broadcom BCM4718A@453MHz
64MiB RAM
8MiB FLASH
4 x 1千兆LAN口
1 USB2.0

总体来说,可玩性很高,性能也还过得去。
这是网件的开源路由,各大路由系统DD-WRT OPENWRT TOMATO等都有支持。

在折腾的过程中,发现MAC地址丢失了,表现为mac地址为 00:FF:FF:FF:FF:FF ,这个问题曾经困扰了我很久,试了很多办法都不能把它改回来,走了很多弯路。

mac丢失并不会影响使用,但强迫症患者表示看到这个mac非常不爽!

近期总算找到办法把它改回出厂mac了,之前没有记录起来,导致又出现这个问题后又是一番查找才解决问题,这里把过程贴下,权作记录方便以后自己查找,也方便后来者遇到和我一样的问题少走弯路。

1、 无论你现在使用的是什么版本的固件,请把它刷回官方固件。
2、 下载网件的telnetenalbe,把telnetEnable.exe解压到你的个人文件夹(省去cd到目录或者加patch的麻烦)。
3、 WIN键+R 打开运行 输入 CMD 打开CMD 输入如下命令 telnetenable.exe 192.168.1.1 00FFFFFFFFFF Gearguy Geardog IP为你路由IP,请做相应更改,最后两参数为用户名密码,注意大小写。
4、 再另外打开一个CMD窗口, telnet 192.168.1.1 登录上去
5、 输入如下命令更改MAC

cd /sbin
burnethermac 设备原MAC地址
reboot #重启退出后门模式

注意mac地址不用加符号,只输入字符就行。
搞定收工。

此办法同样适用于以下网件路由型号

DC112a v1: Works with UDP of version TelnetEnable and adminstration admin/pw, telnet does not require password.
DGN1000v3: Router Firmware Version V1.0.0.14_0.0.14 works, gives access to a BusyBox console w/o authentication
DGND3700v1/DGND3800B: < 3.0.0.8 works with original telnetenable over TCP; >= 3.0.0.8 works with any telnetenable patched for UDP
EX2700: firmware V1.0.1.8 works, gives access to root shell w/o authentication (telnetenable listens on UDP/23)
EX6100: Works with original telnetenable (TCP/23) with credentials super_username/super_passwd (not admin/password as one might think) or Gearguy/Geardog or both. Sometimes it doesn’t unlock with first attempt (parser_enable?)
R6700: V1.0.0.2_1.0.1 Tested and working with modified python script of telnetenable.
R7000: Assumed to be working with modified python script of telnetenable, and modified telnetenable binary for linux x86-64. V1.0.4.30_1.1.67 & V1.0.7.2_1.1.93 tested working with linux telnetenable from insaneid github using web GUI credentials. Doesn’t work with super_username & super_passwd nvram variables that are still present. Changing them does nothing. The telnet login ignores credentials (telnet -l username router_ip).
R7500: V1.0.0.82 Tested and working with modified python script of telnetenable, and modified telnetenable binary for linux x86-64.
WG602 (unknown version): assumed to work
WGR614 v1-2: unknown; may work
WGR614 v3,v4,v5,v6: known to work
WGR614 v7: known to work (if it does not work for you, try to hard reset your router first)
WGR614 v8 (WGR614L): works, access to a BusyBox console without authentication
WGR614 v9: works, gives access to a BusyBox console without authentication
WGR614 v10: works, gives access to a BusyBox 0.60.0 console without authentication
normally uses the old TCP utility
the latest WNR1000v3 OEM firmware (1.0.2.68_60.0.93NA) modified (board id hex edited) uses the UDP utility
WGT624 (unknown version): assumed to work
WGT624 v2, v3: works
WGT624 V3H1: works (after 6-12 try, reboot, try again cycles)
WN3000RP v1: works; does not require username/password for login, but necessary for telnetenable (Geardog/Gearguy)
WNDR3300 : works. Does not require username/password for login. On connection the ‘#’ prompt is displayed.
WNDR3400v2 v1.0.0.16_1.0.34 works; does not ask for username/password on login. On connection you should be dropped on a ‘#’ prompt.
WNDR3700 V1.0.7.98: known to work – does not ask for username/password. After connection you will be root at BusyBox v1.4.2.
WNDR3800 v1.0.0.16 Tested with the python script of telnetenable.
WNDR4000 v1.0.0.88 works. Does NOT ask for username/password on login. On connection you should be dropped on a ‘#’ prompt.
WNDR4300 V1.0.1.30/34/42 works with the python script. Does NOT ask for username/password on login. On connection you should be dropped on a ‘#’ prompt.
WNDR4500 V1.0.1.40 works with the python script. Does NOT ask for username/password on login. On connection you should be dropped on a ‘#’ prompt.
WNR1000 v1-2: works; does not require username/password for login. On connection the ‘#’ prompt is displayed.
WNR1000 v3: works using the new UDP utility with GUI user/password, using latest OEM firmware 1.0.2.68_60.0.93NA
did not work initially, only having performed a GUI reset after upgrading firmware to latest
BusyBox 0.60.0 worked after a hard reset (power on holding reset button until lights flash)
firmware prior to latest was not tested, but expect the old TCP utility was required, per WGR614v10
WNR2000 v4: works; does not require username/password for login. On connection the ‘#’ prompts is displayed.
WNR2200 v1: works; does not require username/password for login. Uses Gearguy/Geardog and the old TCP method. Displays OpenWrt header on connect (stock firmware)
WNR3500 v1.0.29: works; does not ask for username/password on login. On connection you should be dropped on a ‘#’ prompt.
WNR3500L V1.2.2.44: Works. V1.2.2.48_35.0.55NA: fails. Does NOT ask for username/password on login. Dropped to ‘#’ prompt on connection.
WPN824 v1, V2.0.15_1.0.11: known to work
WPN824 v2: known to work
WPN824 V3: not needed; enable the utelnetd option in Remote Management.

参考 Unlocking the Netgear Telnet Console

Vultr黑五促销活动,充多少送多少,最多送100美元

Vultr是现今最大的虚拟服务器主机商之一,全球拥有15个数据中心,其中美国西部的Seattle西雅图、Silicon Valley硅谷、Los Angeles洛杉矶对中国大陆速度不错,联通用户更可选择Tokyo东京节点,直连中国,速度更快。
之前的常规促销为通过此链接注册,送20美元(需要绑定信用卡或最少充值5美元)。
美国的购物狂欢节“黑色星期五”到来之后,他家又推出一个优惠活动,新用户充多少送多少,最多100美元!活动介绍页面见这里,有意的朋友不要错过。这个活动和之前送20美元是可叠加的,不过送的100美元只有一年有效期并且送的Credit只能和实际金额对半使用。
注册使用Vultr的教程见这里。
博主一直有在使用Vultr家的VPS,目前还在其Los Angeles节点搭建了一个ss公共服务器,使用锐速加速,速度非常不错,欢迎大家点击上面的ss公共服务器试用。

宏碁ACER R7-371T-50V5拆解内部图片

R7-1.jpg
宏碁ACER R7-371T-50V5这笔记本买到现在两年多了,轻巧好用。这次因为死机后长按电源键也无法关闭电源,只好拆了之后手动拨掉电源线(这货电池内置无法直接拆卸),之前一前想看一下其内部构造怎么样,拆开后就拍下照片以便大家了解。

这笔记本特别好拆,卸下后壳所有螺丝后,轻轻从靠近屏幕那面掰开(我用的指甲),把整面别开一条缝之后整个后壳就可以拿下来了。

主板比较小个,电池也不大,才48WH,内部做工还是比较规整的。USB3加了金属屏蔽罩好评!双M.2(NGFF)硬盘接口好评!正面没有看到内存槽,估计是板载在背面了,意味着你无法扩展内存,这点差评!

下面看图吧~

R7-1.jpg
R7-2.jpg
R7-3.jpg
R7-4.jpg

魅蓝NOTE3 MEIZU M3 NOTE刷国际版rom教程

本文首发于魅族论坛,但那个奇葩的坛子估计没有人需要这类东东,感觉发错地方了,还是搬到自己的博客靠谱。


如果你对手机里针对中国市场专门定制的一些东东不满意,并且和博主一样,是没有GMS会死星人(虽然国内版也可以通过GOOGLE安装器安装上GMS,但使用起来总有一些奇怪的小问题),那刷国际版是一个很好的解决办法,ROM会比国内版本相对纯净(纯净也意味着对国内的APP环境没有免疫,意味着你还要花点精力做一番针对国内环境的调教–如装xposed架构再装绿色守护之类APP以对付国内的流氓)。
本文纯搬运,出处 Meizu M3 Note Global ROM
如果你觉得对你有帮助,望不吝点赞。
国际版升级包 Flyme OS 5.1.3.1G 这个是官方版的,并非第三方的。
更新Flyme OS 5.1.3.3G的升级包升级提示版本过低的朋友可以试下这个版本。
更改手机ID为国际版的脚本 global.sh Script
考虑到有些朋友无法在上面链接下载,放个百度云备用链接
链接: http://pan.baidu.com/s/1geTGSBh 密码: qiqm

下面开始教程

  1. Enable root or make sure you have root access. You can obtain root using KingRoot app also.

#首先root你的手机,具体方法不表。

  1. Download and copy the attached global.sh script to root directory.

#下载脚本到根目录

  1. Also, download update.zip file and copy to root directory.

#下载升级包到根目录

  1. Search in google and download any Android Shell Terminal Emulator and install. Launch Android Shell Terminal Emulator and input following commands:
    su
    #下载命令行工具 我用的是ConnectBot,进入命令行 输入 su 之后回车
    (wait till $ sign changes to #. If it doesn’t change, then you don’t have root access)
    如果你没有看到路径符改变为#,表示你没有root权限,请root你的手机。
    sh /sdcard/global.sh
    #再输入上述命令
  2. The script will backup old phone id and will replace by new id and then it will reboot automatically.

#此脚本会把你的手机ID更改为国际版ID并重启。

  1. Upon reboot it will go to Recovery mode. In the recovery mode, you MUST select both System Update and Clear Data, and proceed.

#重启后会进入recovery模式,手动选择你刚才放到根目录的升级包进行升级并清除数据。

  1. Wait until the update completes and you will have international firmware installed.

#升级完成 重启进入系统,你的手机已经是国际版的系统了。


还是发在这里爽,发在坛子里排版蛋痛得要命!

考虑到很多人不知道怎么进入本机命令行模式,我简单说下
android系统有很多命令行模式的APP,我用的顺手的是ConnectBot(在菜市场里就能下载到),这个主要功能是远程管理linux主机,但它也能实现本地命令行的功能,见下图
首先 在主界面选择“local”连接模式
M3_1.jpg
别的用户名什么的都不用输,回车后进入如下界面
M3_2.jpg
这个就是本机命令行模式了,但默认的用户权限是很低的,对于系统低层完全没有修改权限,我们需要输入su命令进行提权,以root(最高权限用户)进行操作。
M3_3.jpg
上图可以看到,输入su之后命令提示符的用户变成root的,注意执行su命令时手机上的root权限管理软件会询问你是否给予ConnectBot root权限,要确认给予。
之后如果你之前的步骤没有错误的话,照我那条命令输入回车就行了。
PS:这些图不是在M3上截的,在三星note3上截的,如果用户和设备名不一样,不用奇怪。

为shadowsocks开启chacha20加密

shadowsocks现在主流的加密方式有两种:aes-256-cfb和rc4-md5 前者加密强度高(指的并不是安全性高而是更难被GFW检测出来)但系统开销会更大一点,它是很多一键包默认的加密方式,后者加密解密速度比前者快得多,但安全性不够,虽目前使用还算正常,但已经不能保证通信内容肯定不会被GFW检测出来了。

加密强度高会增加一些额外的系统开销,现在的电脑手机之类的设备性能已经很强了,增加的这个负担在日常使用中基本很难察觉。所以如果你的ss只是在电脑或一些性能较强的手机平板之类设备上使用,我推荐使用aes-256-cfb。

但如果是用在路由器上,因为很多路由器CPU速度都在500MHz以下,性能并不强,使用aes-256-cfb多出来的那点性能开销在路由器上可能会构成一个影响性能的大问题,所以,之前使用在路由器上的加密方式一般都选rc4-md5。

因为在路由器等性能不强的设备上使用aes加密方式会影响性能,使用rc4-md5又加密强度不够,所以人们创造了Salsa20这个加密算法,它比前辈rc加密算法速度更快而加密强度更高,后来,Google又在这个算法的基础上开发了chacha20这个更快加密更强的算法。基本上,它现在算是性能不强的设备使用最佳的算法了。

我在家里的路由器上使用shadowsocks实现了自动翻墙,之前使用的加密算法是rc4-md5,了解到有chacha20这么个逆天的算法后,果断把加密算法改成这个。

服务器上的shadowsocks服务端为go版,自身不带这个算法,需要安装libsodium,让系统支持这个算法。
libsodium官网上的稳定版本已经更新到1.0.10,网上很多教程写的都是1.0.3或1.0.8版本,本着装新不装旧的原则,安装最新版的
系统为debian7 安装命令如下
apt-get install build-essential
wget https://download.libsodium.org/libsodium/releases/LATEST.tar.gz
tar zxf LATEST.tar.gz
cd libsodium*
./configure
make && make install
ldconfig
之后更改shadowsocks的加密方式
vi /etc/shadowsocks/config.json
"method""aes-256-cfb"改为"chacha20"就可以了。
之后重启shadowsocks
/etc/init.d/shadowsocks restart
注意客户端也要相应更改加密方式。

新入手一个便宜的KVM架构VPS Virmach家的7.5刀年付机器

Virmach家上线于2014年,主打低价VPS,两年来口碑还算可以,上了7个数据中心,短期内也看不到跑路的可能。

购买这个机器主要为搭建一个免费ss公共服务器方便大家,顺便测试下其服务器速度怎么样,网上虽有很多评测,但看看就好,还是自己上手才能看出其好不好。| 放一个测速链接–chrome浏览器离线安装包(官方原版 50.8Mb),大家进行下载速度测试,可作为是否购买的参考依据,达400kb/s可流畅观看youtube 720P, 600kb/s以上可看youtube 1080P。

我买的是其10美元/年的128M KVM套餐,用了终身7.5折优惠码WHT25,实付7.5美元,这个价格买到KVM架构的VPS,即使其内存只有128MB,还是很超值的。

购买时没有仔细看,数据中心选择了默认的达拉斯,这是美国中部城市,地理位置摆在那,连接大陆的速度肯定不如更靠近西海岸的凤凰城(Phoenix),测试了下,ping值基本都得250ms以上,这个延迟比起西岸一众VPS200ms以下的延迟,真的不够看。

然后我就发TK要求帮我转移到凤凰城了,其回复很快,一两分钟就回复了(时间23:30,那时应该刚好是美国上班时间),答说要转移可以,要另外付3美元的转移费用。

我之前买过别家,不提DigitaloceanVultrLinode这些高大上的VPS,就是搬瓦工PZEA也提供免费更换数据中心的服务的,这家怎么这么抠?不怎么想付这个钱,于是就回复说我在别家买VPS都提供免费转移服务,怎么你们这个还要收费?我这个vps刚建立,也不需要保留数据,你直接删除这个在Phoenix重建一个,是否还要收费?

果然回复说如果是这样的话,那当然是免费的,请问是否确认删除所有数据并在Phoenix节点重建VPS,我回复YES后,等了十多个小时,总算转移过来了。

就我这段接触来看,其服务还算良好,回复速度也算OK,感觉还不错。

转移到Phoenix之后先看ping值
ping.png
可以看到基本都在220ms以下了,最低接近200ms,比达拉斯有所改善。丢包率10%,测试时是上网晚高峰,这丢包率还可以接受(毕竟不是高价的线路优化的VPS,手里有个走CN2线路的VPS,99元/月,其同期ping值如下图)
ping1.png
延迟和丢包率都好看,速度飞快,不过一个月的价钱够买Virmach128M KVM两年了。

买KVM架构就是为了可以安装锐速以优化连接速度,接下来就是安装锐速了。

锐速是什么?简单的说就是一个网络加速软件,只安装在服务端就能显著提高服务器访问速度,在远距离、丢包率高、网络拥堵的情况,提高访问速度&单线程连接带宽效果特别明显,可谓shadowsocks的最佳搭档!详情请点击下载锐速官方说明文件了解。

锐速官方于几个月前停止了其免费账户的申请,本来其最初曾承诺过20M以下带宽的锐速永久免费,那时网上很难找到破解版锐速,因为很多个人用户用免费版本也满足要求了,有需要的人再买商用版本(提供更高的加速带宽)。现在自食其言,不再提供免费版,导致很多黑客看不过去,纷纷放出破解安装包,以帮其兑现其永久免费的诺言!

这里面安装最简便的应该属91Yun的一键安装包了,只要发行版和内核适配,一条命令就能安装好锐速无限宽带版本。

经测试,Virmach的KVM系统模板Debian7 32bit能直接安装,详细如下图,大家可在购买时选择这个版本。
Debian7.png

VPS开通拿到root帐户信息后,登陆上去,先更改下系统源(其默认有一点问题,把CD源也加进去了,先把这个注释掉)

vi /etc/apt/sources.list #把开头为 deb cdrom: 在其行首加个#注释掉

之后运行apt-get update更新下,会看到如下错误

There is no public key available for the following key IDs: xxxxxxxxxxxxxxxx

可运行如下命令修复

aptitude install debian-keyring debian-archive-keyring

完成之后再运行apt-get update就不会再看到错误了。

系统搞好之后,使用91Yun的一键安装包安装锐速,一行命令就可以了

wget -N --no-check-certificate https://raw.githubusercontent.com/91yun/serverspeeder/master/serverspeeder-all.sh && bash serverspeeder-all.sh

正常安装后你会看到如下信息
test3.jpg
此时锐速已经运行,我要测试下有开锐速和没开锐速的速度会相差多少。先把锐速停止,用如下命令

/serverspeeder/bin/serverSpeeder.sh stop

创建一个100MB的测试下载文件并用python开一个简单http服务器进行下载测速

mkdir ~/test && cd ~/test
dd if=/dev/zero of=100mb.bin count=100 bs=1M
python -m SimpleHTTPServer 8080

本地打开测试器访问VPSIP:8080下载100mb.bin测试看看
test2.jpg
速度基本在30-50kb/s之间波动(博主宽带为电信6M),很慢。
打开锐速

/serverspeeder/bin/serverSpeeder.sh start

再下载测试看看
test1.jpg

速度提高了10倍还不止,测试时家里的电视正在占用宽带,可以认为是跑满带宽了,效果非常明显!

接下来安装shadowsocks,用得是秋水逸冰shadowsocks-go一键包,命令如下

wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-go.sh
chmod +x shadowsocks-go.sh
./shadowsocks-go.sh 2>&1 | tee shadowsocks-go.log

ss install success.jpg

Done!这台服务器是用来供大家免费测试用的,现在已经很晚了,博主要睡觉了!等有时间再做一些shadowsocks公共节点必要的限制(防止别有用心的人拿来干坏事!)再共享出来,敬请期待!

昨天安装好之后太晚了,没有测试一下大家都喜闻乐见的Youtube 1080P的表现,今天补上^-^
youtube-1080p-test.png
测试时间10:50,不是上网高峰,结论:无压力,流畅得一B!今天晚高峰时再测试看看。

2016-6-12更新
选在晚高峰时测试了下,家里是6M电信宽带,看1080P还是比较吃力的,需要一定时间进行缓冲才能流畅观看。不过720P是没问题的,基本上即点即看!
test4.jpg
实际分享出去肯定要做一些限制的(限速限连接数&禁止BT),要不肯定没几天就让某些MJJ搞完500G流量,之后大家都没得玩「不高兴脸」

Shadowsock翻墙系列教程 <一> 前言:Shadowsocks的前世今生&来世

因为博主为Google脑残粉,自从几年前Google被墙后日子比较难过,度娘真的是没法满足搜索方面的需求!搜索英文网页用百度的话,出来的结果是灾难性的。

所以博主花了很多精力研究怎么翻过这段横亘在中国网民和世界互联网的高墙–长城防火墙 Great Fire Wall 简称GFW,从最开始的VPN、Tor到GoAgent和Softether,看着这些工具一个个失效,亲眼见证了这段高墙一点一点加高的过程。

党的某位先贤曾有言:人民群众的智慧是无限的!我们在见证着墙加高的同时,墙的筑造者同时也在见证着这句话,这绝对是一个讽刺!

Shadowsocks(缩写ss),中文名“影梭”,一个快速安全的Socks5代理,是在上述工具失效后由国内大神程序员@clowwindy于2013年开发出来的,发布到Github后因为其快速、高效,穿墙稳定而受到欢迎!最初只有Python版并且只有Linux系统能用,因其优点,各路大神为其添砖加瓦,目前已经发展到各主流平台全覆盖(Windows/Linux/Mac OS X/Android/IOS/Openwrt),是目前最好用的翻墙方案。

因其造成的影响太大,clowwindy于2015年8月被警察找上门要求其停止开发Shadowsocks并删除所有已发布的代码。clowwindy别无选择,选择妥协,于其后删除了代码,但因为这个项目是完全开源的,之后就有shadowsocksR 作者 @breakwa11宣布会继续开发新版本,项目并不会因为创始人的离去而中断!

虽然clowwindy已经不再开发维护Shadowsocks,但我们还是要记住clowwindy这个名字!

即使以后shadowsocks被高墙找到有效封杀的办法,我们相信也会有别的工具不断涌现,只要国内还有人对自由的互联网的渴求。

我们最终还是希望这堵高墙能像横亘在东德西德间的那道柏林墙一样轰然倒塌!

博主去年发过一篇博文 目前最好的翻墙方式 && shadowsocks翻墙傻瓜教程,帮助到了一些网友,很高兴!现在再以审视的目光看待它,平心而论,写的还是比较混乱的,又历经了多次更新,现在看起来可读性比较差,在这里挖个坑,博主要写一个系列教程,系统的整理下目前博主掌握的这方面的知识。

知识若不分享,实在没有意义! 博主很赞同这句话,分享知识时要进行系统的整理,学得一些知识和把这些知识分享给别人,是两件完全不同的事,分享知识比学得知识更难,但会巩固你已学得的知识,整理成文字也方便自己日后查找,何乐而不为?
下篇预告:Shadowsock翻墙系列教程 <二> 选择合适自己的境外服务器

openwrt安装xware 迅雷远程下载

之前用的路由器是BRCM47XX的CPU,迅雷并没有适配这款CPU,想折腾xware也无从弄起。
最近买了个新玩具,newifi mini lenovo出品,型号为lenovo y1,CPU为mt7620a,128m ram, 16m flash,xware有对这个CPU进行适配,就把它安装进路由吧。迅雷虽然一直在吸血,名声不好,但其下载速度真不是aria2、transmission之类可匹敌的。

我现在用的系统为pandorabox,一个openwrt的分支,已得到官方的支持,其针对国内的的互联网环境做了很多本地化的工作,并且不同于官方的是,它也使用闭源驱动,所以他的无线性能比官方版的要好很多,推荐所有买了newifi mini的朋友都刷这个固件。
下载地址传送门在此(截止2016年5月30日的最新稳定版本)

newwifi mini不锁BL,刷机非常方便,插上电源时按住“reset”键,看到两个指示灯双闪后放开,设置本地IP为192.168.1.2,浏览器访问192.168.1.1,上传下载下来的固件刷机就可以了。注意耐心等待,刷机过程不能断电,需时约100s。
刷机完成后(指示灯恢复正常),把本地IP设回DHCP自动获取,访问路由器后台 192.168.1.1 (默认用户root 默认密码admin)
把移动硬盘或U盘插进USB口,ssh(没有客户端?传送门下载)连接上去
pandora默认设置了usb自动挂载,使用如下命令看下是否已经正确挂载

ls /mnt

正常的话应该会有sda1 sda2之类的输出,表示你硬盘的第一个分区已挂载到/mnt/sda1,第二个分区已挂载到/mnt/sda2
挂载正常后开始安装迅雷的luci-app-xunlei

opkg update && opkg install luci-app-xunlei

之后进入管理后台,定位到服务-迅雷远程下载,设置下迅雷的安装路径,如下图
xware-1.png
使用如下命令安装xware

cd /mnt/sda1 #同上图设置的路径要一致
mkdir xunlei
cd xunlei

以上命令建立迅雷的安装目录并进入目录,之后就是下载适合你路由器版本的xware了,去这个页面选择适合你的安装包,newifi mini选择的是Xware1.0.31_mipsel_32_uclibc.zip,直接在路由器上wget 下载下来

wget http://dl.lazyzhu.com/file/Thunder/Xware/1.0.31/Xware1.0.31_mipsel_32_uclibc.zip
opkg update && opkg install unzip
unzip Xware1.0.31_mipsel_32_uclibc.zip
./portal

正常输出如下
xware-2.png
在管理页面就可以看到激活码了,访问迅雷远程填入激活码就算完成了。

如果你刷的固件是不是pandorabox,而是openwrt原版之类的,其官方源就没有luci-app-xunlei可供下载,可在此地址下载,其标注”all”,应该是所有平台都适用的(无验证!)。