Results 22 comments of small_parking

> 所以,如果提供 一键脚本、docker镜像,那么也只是针对 ss-tproxy 脚本自身以及相关依赖(dnsmasq、chinadns-ng 等)进行一个简单的 打包/分发 处理。 > > 但总的来说,这并没有完全解决问题,因为不同代理客户端的特性不一样,比如是否支持纯 tproxy(这个和内核是否支持还有关系),是否支持 udp,是否需要设置 snat 规则等等,任意一处配置不当,都可能出现代理跑不通的问题。 我的意见 如果是搞镜像 肯定是都让他们使用1080socks 出栈,通过ipt2socks转成ip包,别搞什么原生的透明代理

工作原因,笔记本装windows , 那我就在虚拟机中装个archlinux + ss-tproxy, 用的挺舒服的 无线网桥接,virtualbox 添加一个hostonly的作为连接虚拟机和物理机的网卡 最后物理机 的无线网卡跃点调大, hostonly添加一条默认网关(默认路由)的跃点调小, 网络流程 物理机 -> 虚拟机 -> wifi路由器

> 记录下目前的进度和情况 > > 大概有一个月的时间都花在了折腾zig的构建系统(build.zig)、开发环境、交叉编译等一系列问题。好在这些问题都解决的差不多了。 > > 最近一周总算开始写zig逻辑代码了,zig写起来还是挺舒服的,确实解决了C语言的许多痛点。comptime特性很好用,比C++的模板/constexpr/consteval好太多了。 > > 比如,我利用zig的comptime写了个printf格式字符串的检查例程,实现了类似gcc/clang对format参数的编译时检查功能。 > > 希望此次zig之旅能够顺利,哈哈。 牛的,我前段时间无聊。自己用golang写了一个功能类似的dns 工具,先用着 。期待chinadns2.0

这是我自己写dns时候的一点想法,作者看看有没有价值 我的ss-tproxy用的chnroute 模式 前两个是照抄chinadns-ng的,第三个是我根据自己的需求思考的 - [x] 白名单内的域名: dns 解析使用223.5.5.5 , 直接访问ip - [x] 黑名单内的域名: dns 解析使用1.1.1.1 , 使用代理访问ip - [x] 对于vps的域名处理: dns 解析使用 1.1.1.1 , 使用直连访问ip 域名在黑名单里 新建立一个文件vps_doamins.ext 记录vps的域名,如果dns 查询域名是vps域名,则不将其ip加入sstp_black[6]中,而是将其ip地址添加到sstp_white[6]中

> 第三点,你使用 remote-dns 来解析 vps 域名,是怕国内 dns 污染? > > 除此之外还有其他作用吗? 就是怕污染,也是怕dns泄露之类的吧, 也是本地ssh访问vps服务器的时候不会走代理,不然会是好几个rtt

> > 这是我自己写dns时候的一点想法,作者看看有没有价值 我的ss-tproxy用的chnroute 模式 前两个是照抄chinadns-ng的,第三个是我根据自己的需求思考的 > > > > * [x] 白名单内的域名: dns 解析使用223.5.5.5 , 直接访问ip > > * [x] 黑名单内的域名: dns 解析使用1.1.1.1 , 使用代理访问ip > > * [x]...

我的意见是不用过滤SVCB HTTPS记录 以后ECH 是不是还要用这些功能呢 我的理解是ECH以后是趋势吧,那就没必要过滤SVCB HTTPS

很好用啊,之前用tailscale 打洞不成功的,这个直接能直连,太舒服了