跳至主要内容

如何翻墙?――写在Blogspot被封之后

  最近,BlogSpot又一次撞墙,被GFW封了。可怜俺的纯技术博客也遭受池鱼之殃(还好当初俺留了一手,在CSDN建了个镜像Blog作备份)。为了让俺博客的读者能继续访问本博客,今天咱来扫盲一下翻墙的知识。熟悉翻墙套路的老手们就不必浪费时间看本帖啦。
  如果你从来没有听说过GFW,那请先看"
这里"扫盲一下。

  ★Google Reader
  
Google Reader实在是居家旅行、翻墙必备的好东东。它本身是纯Web方式的RSS阅读器(无需安装第三方软件),而且还支持https的加密方式。
  有鉴于许多被墙的网站(包括众多blogspot、某些邮件列表、某些BBS)都提供了RSS订阅。只要把这些RSS订阅源加入Google Reader即可轻松穿墙。使用此招数的关键是:切记用https方式(
https://www.google.com/reader/)访问Google Reader,千万不要用http方式。
  如果你尚未使用Google Reader来订阅博客,强烈建议你试试看,效果包你满意。

  ★加密Web代理
  介绍完
Google Reader,可能有同学会问了:没有提供RSS订阅的站点咋办捏?不要怕,还有另外一个东东可以穿墙,那就是加密Web代理。
  基于https方式的Web代理类似于
Google Reader,无需安装其它软件,光靠浏览器就可以搞定。不过捏,https代理一旦用的人多了,容易引起GFW的注意,死期也就不远了(正所谓人怕出名猪怕壮)。所以,你如果想用这招,就得经常去逛一些论坛(比如"这里"、"这里")或者定期看看某些Blog的帖子(待会儿俺会推荐几个Blog)。
  如果你运气好,下面这几个Web代理没准还能用(俺有空会定期更新代理,记得常回俺博客看看哦:-)。
https://free4internet.appspot.com/
https://soproxy.appspot.com/
https://proxytea.appspot.com/
https://fly-proxy.appspot.com/

  ★代理软件
  有很多专门翻墙的工具,俺会挑选几款比较出名的介绍一下。这些翻墙工具,大都在本地开启浏览器的代理。使用时,只需在浏览器中配置好代理的地址(一般是127.0.0.1)和端口(取决于具体的软件),还算是方便。
  由于这些工具都要使用加密的方式穿透GFW,所以性能上肯定会打折扣滴。建议大伙儿同时用两个浏览器:一个浏览普通的网站,另一个配置好代理浏览被墙的网站。
  下面提到的很多软件,官方站点都已经被墙,大伙儿如果想下载这些个工具,可以利用前面所说的加密Web代理。
  另外,有些网站的名称很敏感,俺为了本文能够再转贴到其它地方(规避关键词过滤),做了适当的变换;还有一些域名也很敏感,俺用
bit.ly作了跳转。
  ◇TOR
  Tor也叫"洋_�_网_络"。网上常听人说的"带套(Tor的谐音)穿墙"就是指它。这玩意儿是一个开源项目,最早由美国军方发起,用于保护个人上网的自由和隐私。它的工作原理可以参见"
这里"。
  Tor的官方网站(在"
这里")已经被墙,大伙儿可以访问下列镜像站点(如果下列镜像失效了,欢迎发邮件告知俺,俺再去找些个来):
https://torproj.xpdm.us/index.html.zh-cn
http://tor.cybermirror.org/
http://tor.boinc.ch/
http://www.theonionrouter.com/

  TOR使用SOCKS代理的方式,端口是"9050"。
  ◇自__由__�
  自__由__�(也叫"�__态__网"),是一家具有政治背景的公司专门开发来突破GFW的。这玩意儿是一个绿色软件,比较精简(仅有一个不到1MB的exe)。它的版本升级较快,建议经常更新到最新版本,以获取最佳效果。
  官方站点在"
这里"(早就被墙,此处用bit.ly跳转)。
  使用HTTP代理的方式,端口是"8081"。
  ◇无__界
  "无__界"的背景、使用方式都很类似于自__由__�,俺就不多费口水了。
  官方站点在"
这里"(早就被墙,此处用bit.ly跳转)。
  使用HTTP代理的方式,端口是"9666"。
  ◇GAppProxy
  GAppProxy是一个基于GAE的加密代理。由于这玩意儿是一个python的开源项目,对于喜欢DIY的同学,可以自己申请一个GAE帐号,然后自己搭建一个代理玩玩。
  官方网站在"
这里"(尚未被墙,赶紧上去看看)。
  GAppProxy使用HTTP代理的方式,端口是"8000"。
  ◇GPass
  GPass也叫"世__界__通"。也是单个exe的绿色软件,不过界面做的蛮花哨的。由于它支持SOCKS方式的代理,除了支持Web浏览器穿墙,还可以支持其它网络应用程序翻墙。GPass的使用比较傻瓜化,只需用GPass启动某个网络应用程序,这个程序就会自动使用GPass的加密网络对外通讯。
  它的官方站点在"
这里"(已经被墙,此处用bit.ly跳转)。
  ◇Hotspot Shield
  Hotspot Shield是国外某商业公司开发的一款免费软件,它基于VPN的方式穿墙。这个东东比较不爽的是,会在每一个网页加入广告(毕竟人家是商业公司嘛,混口饭吃不容易嘛)。如果同学们嫌广告烦,可以自己去Google一下过滤广告的方法,俺就不浪费口水了。
  官方站点在"
这里"(尚未被墙,赶紧下载)。

  ★手机浏览器
  手机浏览器为啥能穿墙捏?大致原理是这样滴:由于手机对于网络流量比较敏感,为了尽量压缩网络流量,某些手机浏览器采用代理服务器的方式运作。比如当你企图访问某个网页时,浏览器并不是直接向该网站请求数据,而是通过手机浏览器对应的一个代理服务器去请求,然后由代理服务器拿到的数据进行压缩和优化,然后再回传给手机浏览器。
  采用上述方式的手机浏览器,如果代理服务器设置在国外,是有希望突破GFW滴。下面推荐几款手机浏览器。如果你的手机配置比较强劲,可以去试试看。
  ◇Opera Mini
  Opera Mini是小有名气的Opera的手机版。官方网站在
这里。要记得使用它的英文版本。因为中文版的代理服务器在国内,用了也白搭。
  ◇UCWeb
  UCWeb是一款专门用于手持设备的浏览器,难得还是一款国货。它的官方站点在"
这里"。同样要记得使用英文版本。
  ◇SkyFire
  SkyFire和UCWeb差不多,但属于洋货。官方网站在"
这里"。

  ★其它的资源
  由于翻墙破网的技术层出不穷,为了与时俱进,咱还得不断学习。下面介绍几个相关的博客。再�嗦一下,这些Blog要记得用https方式的
Google Reader订阅哦。
  ◇GFW blog
  首先隆重推荐GFW的专题blog,它的订阅地址比较敏感,俺不便直接写,基于
bit.ly的跳转地址是:"http://bit.ly/nDMBl"(copy下该地址,直接添加到Google Reader中)。这上面时不时会有一些新鲜玩意儿露脸(比如新出来某某加密代理、某某翻墙专用工具等等)。
  另外,还可以访问它的Google Group,地址是:"
https://groups.google.com/group/gfw-blog",这个Group现在尚可访问,没准将来也会被封。
  ◇�__态__网 Blog
  �__态__网的Blog也是不错的东东,它的订阅地址比GFW BLog更加敏感,俺更加不能直接写。
bit.ly的跳转地址是:"http://bit.ly/xwkjM"(copy下该地址,直接添加到Google Reader中)。该Blog会定期公布一些加密Web代理的地址,免去了大伙儿自己找代理的麻烦。
  ◇维基百科的一些资料
  维基百科上的好东东,那是相当滴多啊!推荐几篇相关的文章给大伙儿瞧一瞧:"
中_国_网_络_�_查"、"突_破_网_络_�_查"。

 

评论

此博客中的热门博文

Google和雅虎签约加入英国定向广告规则

北京时间3月4日消息,据国外媒体报道,Google、雅虎已经签约加入英国的定向广告规则,以便向消费者提供更好的隐私保护。   定向广告去年成为了英国的热门话题,当时广告技术公司Phorm宣布与英国电信、维京传媒(Virgin Media)等互联网服务供应商合作,一些人士警告说消费者的隐私将受到威胁,互联网广告局英国部门在与Google、AOL、雅虎、微软等公司商讨后制订了若干原则。   互联网广告局监管官员尼克-斯特林格(Nick Stringer)表示:"定向广告占到了网上显示广告的20%,如果这一领域要发展,就必须赢得消费者的信任。"   按照这些原则,所有定向广告平台在获得数据之前都必须明确通知消费者,必须提供一种方式让消费者可以拒绝定向广告,最好能征求消费者的同意。(编译:搜狐IT Unifytruth) ------------------ 洛阳生活信息点评网:http://luoyanglife.com/ 洛阳生活信息,我爱打折论坛:http://bbs.luoyanglife.com/ 河南招生考试网:http://www.edu-ha.com/

奥运会开模式上的蓝屏靓照

鸟巢的灯光和投影显示系统 使用了上百台Windows XP Embedded系统的服务器产品 此次北京奥运会开幕式共使用了120台HES Axon Media Servers服务器,这也是历届盛会之最。所有的灯光效果以及放映机移动控制都由Axon Media Servers实时处理并通过三台Wholehog 3灯光控制台操纵完成。 位于鸟巢的Axon Media Servers,有关Axon Media Servers的更多信息可参考 这里 。 在开幕式主火炬点火的关键时刻,其中一台投影服务器正巧出现了 奥运开模式上的蓝屏靓照 这幅图来自 gizmodo.com (both Li Ning and the BSOD :-) ) 没有错,正当李宁在空中跑道大步迈进的时候,蓝屏就在他的身旁。 下面的图片 据说 拍摄于H区3层顶棚。 拍摄于H区3层顶棚,2008.8.8,持续了开幕式的一半时间... Windows Blue Screen on the Olympics Openning Ceremony of Beijing 2008 照片上沿的那块蓝色,不过里边的字看不清了,其实从开幕式刚开始没多久,我就注意到顶棚有这么一块蓝色;不过因为是横过来的,所以没发觉是蓝屏;后来坐在我右边的一位老兄提醒了一下,我才反应过来,这时开幕式都快结束了。 李宁点完火炬降下来时,就经过瑞士国旗的左边,而这个蓝屏也就在李宁的左边,可惜我敏感度不高,当时没照下来。 相关链接: 奥运会开幕式上的Windows蓝屏 Blue Screen of Death Strikes Bird's Nest During Opening Ceremonies Torch Lighting 奥运会开幕式后台控制揭秘 XPe是功臣 Windows XP Embedded? 一样会蓝屏 奥运开幕式上的Windows蓝屏新照 奥运开模式上的蓝屏靓照 2008北京奥运会开模式上的蓝屏靓照

银行叫市民还钱,市民一封回信:ATM机取400元吐出4000元

云南昆明ATM机取400元吐出4000元,银行叫市民还钱。之后银行收到这位市民一封回信,内容如下: 1:请在我规定的时间到我家来取,时间是早上7点到8点,晚上7点到9点,其他时间我要上班和休息。  2:到我家后请在过道口取号,然后在楼梯间蹲着等待叫号,请在我家门口黄线外等待。  3:请提供你的有效证件,在我奶奶那里领取申请表,填好后签名,盖公章,我会对比你们的公章,要是模糊了,我会叫你回去重新盖。  4:你要是要问我取了多少钱,对不起,请支付查询费,一笔2元。  5:提供你的单位证明,委托书等资料。(注意这个"等"字,到时候突然想起还需要什么,你自己回去拿。)  6:手续全部完成后,请交纳取款手续费,每笔4元,然后留下TEL号码,我会把资料提交到我老婆那里审批,20个工作日,到我家领取。当然,来领取时请重复1,2,3步骤