heygo

Results 10 comments of heygo

sing-box > 各位表达方式确实一个比一个难懂啊。我用小白一点的语言翻译下,如有错误立刻抽我: 使用xray分流必须开启"嗅探"(sniffing)。 > > 疑惑点主要是下面的"流量嗅探只供路由使用"(即routeOnly)选项,开启与否的实际状况和影响: > > 不勾选 = 向代理服务器继续**发送域名**准备访问;(缺点:两次转换,理论上过程慢;优点:VPS的DNS得到的目标IP更准更近) 勾选 = **直接把IP发给代理服务器**进行访问。(缺点:有可能这个IP不是最优的,优点:理论上转换过程少更快) 您解释的通俗到位,其实就是 传递域名 or 传递IP 的问题, 我玩过sing-box,所以经历过 从sniffing默认的传递域名到 传递IP的转变 传递域名给vps这样做的优点是 ,vps自己本地再解析可以获取最近的cdn IP, 这样vps访问网站的肯定是最优线路, 但是这个也有缺点,缺点是 本地dns分流 也解析了一次dns,...

> * 对于歌词我们只支持utf8,如果乱码请手动转码 好的,多谢大佬,刚刚用notepad++查看lrc文件确实都是gb2312,另存为转换为utf8测试正常了

> * 对于歌词我们只支持utf8,如果乱码请手动转码 我测试了/etc/fstab挂载cifs,然后映射到docker alist,然后alist容器挂载本地存储目录,而这个目录是/etc/fstab挂载cifs目录,这个情况下是播放视频音乐可可用拖动进度条时间轴的,说明这个bug还是和alist smb功能相关的,目前就这样使用了,之前玩emby jellyfin filebrowser也是这么套娃

其实我是因为家宽 natmap打洞然后wireguard 直连回家,natmap打洞的IP和端口号是动态的,因此目前使用clash的proxy provider自动拉取家里的动态修改后的WG的proxy provider。只是想测试nekobox是不是也可以,用clash其实也行

U can try sing-box, it suppurt host key verification: { "inbounds": [ { // "type": "mixed", "type": "socks", "listen": "::", "listen_port": 2080 //"tag": "socks-in" } ], "outbounds": [ { "type":...

ssh的private_key字段不可以直接粘贴原始私钥文本: -----BEGIN OPENSSH PRIVATE KEY----- b3BlbnNzaC1rZXktdjEB0AAAAGAAAABB0 x+/kaulXNbURref+AC3NzaC1lZDI1NTE5AAAAIDRh 6601NH9o+Cw8AoNp6BUdDBsJQJJXDhjH9 pNMxdr/+hMBV+Rldfsf8fRXOTEyLSDFUFJBj WYPKGqx/1SYRb6PbiG/QIDiv7fG ArgK3pmIdG/ZyFWI0Q/8 FgA= -----END OPENSSH PRIVATE KEY----- 需要删除每行结尾的换行替换为\n 这种不方便,建议注释掉 //"private_key": "", 使用路径方式 "private_key_path": "$HOME/.ssh/id_rsa", Windows下面路径需要是双斜杠: "private_key_path": "D:\\privateOpenssh",

SSH翻墙我现在还在用,而且半年了没有封,只不过姿势不一样,我是vps套了warp ipv6,vps主动连接openwrt的openssh server, openssh支持反向socks代理,虽然不支持udp也无所谓了 跑了几百GB了,啥事没有,warp+ipv6+反向代理加成 gfw封我家宽端口号?或者ipv6?这个完全是ddns的,估计也只能运营商来封吧,gfw可能没有考虑境外主动链接国内的流量 再说了他发现ssh流量掐断了,我是vps连回家,断了重连高位端口一直在变 家宽的动态ipv6,vps的IPv6真要封了,也是随便换 同样的套路xray反向代理也可以,因此这个看起来不是SSH流量特征问题了,是翻墙姿势以及GFW的审查,或许就是纯粹ipv6的墙不高而已

@RPRX 对的,我看过那个,在v2fly那边看到有个人提出过,所以不是我第一个这么玩,只是我用ssh这么实验的,也确实没被墙。当时折腾openssh各种隧道包括tun tap组网,想想反着玩玩,结果以家宽为中心的VPN组网就很稳了,不用流量伪装。

@simplerick-simplefun 你厉害,能被针对到这一步,就像群里那位福建的,时不时说一开TLS他的甲骨文就被针对。被盯上了估计

@simplerick-simplefun 我家宽Web服务还在用呢,而且还自定义路径搞了个doh。还有一堆服务器呢,如果是443那不可能的了,都是非标端口号。我还有一个宽带有v4公网,也还是好的呀