/etc/hosts 备份
不要在功能上竞争(转载)

连不上tor的解决方法(转载)

tubo posted @ 2014年9月03日 00:01 in 未分类 , 1732 阅读


http://shhuanyayq.blog.163.com/blog/static/9754761420099771617709/


前几天为了和一个名师联系,但是由于台湾的yahoo博客被封了,于是就下了一个tor穿墙。用的正欢,昨天开始,tor就连不上了。现在的GFW还是很厉害的,封的很死,加上现在IP代理发布站都被和谐掉,几个翻墙浏览器也被喀嚓。心里咯噔一下,难道这下没辙了。

网上搜了一下,还是有人有办法的。

tor提供一个网桥中继功能。

可以通过访问 https://bridges.torproject.org/来获取网桥地址。

也可以给 bridges@torproject.org 发邮件,邮件正文为 “getbridges”,立即会收到自动回信。

得到如下信息

Here are your bridge relays:

bridge 67.166.252.156:9001 50190e89af98e18a79828006680748

af5c946a84
bridge 75.190.175.8:443ea20adbc86c91ae4e067289bb5a649ccac297596
bridge 218.189.200.130:4439c88ed76dfb3d42ce98047219e190aad4c970d8a4

然后按图设置,后面的key不需要填写。只要IP和端口即可。
连不上tor的解决方法(综合) - 自由职业者 - 自由职业者的博客

这样设置好,就可以翻墙了。如果地址被封,就再去获取网桥地址了。


Tor被封的解决方法 / 搞笑

2009-09-26 10:47 |阅读(1979) | 标签:科技新知| 字号:  

原载:http://www.my1510.cn/article.php?id=31f729a4cadb7caf

 

今天上网用Tor,发现无法连接。心想难道我疑惑的问题,GFW没两天就给出答案啦——前两天在想,依据技术圈最近流传的宏文《GFW的前世今生》,Tor是很容易封的,客户端启动连接Tor网络的阶段尤其脆弱,为什么大庆当前,GFW还没动静呢?

既然来了,咱们就得想办法,网上搜索加上不断的测试,得到一些经验,供大家参考。

方法一:是设置用网桥,很多网页上有介绍(http://tor.zuo.la/bridges.html.zh-cn),具体方法就不多说了。只说我用的过程,用了十个左右的网桥地址,都是从官方最新获取的,结果每次启动后三十多分钟bootstrapping依然停留在 5%,简单说就是设置网桥没效果。在自己摸索出方法二之后,去Twitter上搜索了一下,发现了某同学说的设置网桥不成功的原因——就是填写网桥配置时 只能写IP地址和端口,后面的Key一定不要写。笔者经过后经过多次正反试验确认了这一点,只要设置时填写网桥的格式正确,就可以连上Tor网络

方法二:是设置代理,首先通过普通网络搜索或者代理网站获得一个可用的HTTP代理,最好是海外的。验证可用后,在Vidalia中设置使用代理访问互联 网。一旦成功连接上Tor网络后,可以在设置中把代理去掉,再次重新启动Tor,这样没有经过代理,访问速度会快一点。以后使用Tor也应该是正常的。

至于其中的原因,我初步猜想:GFW采用了类似IP层特征码识别的检测方法,来阻断Tor客户端连接Tor网络。我们在设置中加上代理,就改变了发送到网络上的数据包及其特征码,因而能躲过了GFW的检测,也就避免了其对Tor连接的攻击。至于连上Tor网络之后就无需再用代理,应该是因为连上一次Tor 网络后,Tor软件就在本地存放了一些Tor网络的节点信息,可供下次连接使用。

经过分析对比,目前笔者已经找到了Tor节点信息的文件位置是“C:\Documents and Settings\Administrator\ApplicationData\Tor\”(其中C是系统盘,Administrator是用户名,具体到个人的机器会有不同),共有三个文件保存节点相关信息,cached-certscached-consensuscached-descriptors,保存这三个文件以备不时之需,应该也是有作用的。

 

Tor有关Bridge relays的建议与配置方案

04 5th, 2008 by MikeZhang

原载:http://logmike.com/?p=232

 

今天偶然间看到网上Andrew的一文大声疾呼:请中国的Tor中继服务提供者仅把自己设置为”中间人””后,深有感触。虽然实际使用中我并没有发现国内torrelay服务器被出用最终出口的情况,但只要是公开的relay服务器肯定有可能被利用来做最终出 口。如果最终出口在大--网络中的话,的确就失去意义了。虽然可能不会被找到访问者,但多少也有可能为torrelay服务运行者带来多多少少地麻 烦。所以在大--网络中设置仅以Bridgerelays模式运行torrelay看来是十分有必要的。

Win版的Tor设置Bridge relays方式为:
设定->中继->Tor 网络中继->服务策略->清除所有的选择(也就是一个也别选中)->保存

Linux版的Tor设置Bridge relays的方式稍复杂点,我试了一下,具体设置如下:
# vi /usr/local/etc/tor/torrc

在原来的ORPort设置的最后面,把此设置打开:
ExitPolicy reject *:*
即不允许原来的tor relay任何服务作出口,由于我还要运行着tor的匿名网站,故此断的relay其它设置还要保留着。

然后在此配置文件的最后面,把BridgeRelay的相关配置的前三行enable
ORPort 443
BridgeRelay 1
RelayBandwidthRate 500KBytes
#ExitPolicy reject *:*

保存后重启tor的服务即可。

如果你把debuglog打开,应该可以看到都是一些类似如下的日志记录:
Apr 05 11:44:23.939 [debug] directory_handle_command_get():rewritten url as‘/tor/server/d/0E1353F11009ECEA964B01930………………………………..(
太长了,中间省略)………………….z’.
Apr 05 11:44:23.939 [debug] conn_write_callback(): socket 19 wantsto write.
Apr 05 11:44:23.939 [debug] connection_dir_finished_flushing():Finished writing server response. Closing.
Apr 05 11:44:23.939 [debug] conn_close_if_marked(): Cleaning upconnection (fd 19).
Apr 05 11:44:23.939 [debug] connection_remove(): removing socket 19(type Directory), n_conns now 12
Apr 05 11:44:23.939 [debug] _connection_free(): closing fd19.
Apr 05 11:44:24.034 [debug] conn_read_callback(): socket 8 wants toread.
Apr 05 11:44:24.034 [debug] connection_handle_listener_read():Connection accepted on socket 19 (child of fd 8).
Apr 05 11:44:24.034 [debug] connection_add(): new conn typeDirectory, socket 19, n_conns 12.
Apr 05 11:44:24.166 [debug] conn_read_callback(): socket 19 wantsto read.
Apr 05 11:44:24.166 [debug] read_to_chunk(): Read 1448 bytes. 1448on inbuf.
Apr 05 11:44:24.166 [debug] fetch_from_buf_http(): headers not allhere yet.
Apr 05 11:44:24.166 [debug] directory_handle_command(): command notall here yet.
Apr 05 11:44:24.181 [debug] global_read_bucket now 10485760.
Apr 05 11:44:24.181 [debug] global_write_bucket now 10485760.
Apr 05 11:44:24.181 [debug] global_relayed_read_bucket now2048000.
Apr 05 11:44:24.181 [debug] global_relayed_write_bucket now2048000.
Apr 05 11:44:24.181 [debug] or_conn->read_bucket now10485760.
Apr 05 11:44:24.181 [debug] or_conn->read_bucket now10485760.
Apr 05 11:44:24.181 [debug] circuit_is_acceptable(): Skippingone-hop circuit.
Apr 05 11:44:24.181 [debug] circuit_is_acceptable(): Skippingone-hop circuit.
Apr 05 11:44:24.181 [debug] circuit_get_open_circ_or_launch(): oneon the way!
Apr 05 11:44:24.378 [debug] conn_read_callback(): socket 20 wantsto read.
Apr 05 11:44:24.378 [debug] connection_read_to_buf(): 20: starting,inbuf_datalen 0 (0 pending in tls object). at_most 16384.
Apr 05 11:44:24.379 [debug] connection_read_to_buf(): After TLSread of 1024: 1098 read, 0 written
Apr 05 11:44:24.379 [debug]connection_or_process_cells_from_inbuf(): 20: starting,inbuf_datalen 1024 (0 pending in tls object).

这些log和之前非仅仅是bridgerelays的模式的日志是完全不一样的。

同时在我把torrelay设置成bridgerelays运行后,再检测原来设置在此之上的“http://o2ykh5czcfujbqty.onion/”tor匿名网站也是正常的。

这样就一切ok设置好了。

关于Bridgerelays在配置文件里有如下一段说明:
## Bridge relays (or “bridges” ) are Tor relays that aren’t listedin the
## main directory. Since there is no complete public list of them,even if an
## ISP is filtering connections to all the known Tor relays, theyprobably
## won’t be able to block all the bridges. Unlike running an exitrelay,
## running a bridge relay just passes data to and from the Tornetwork –
## so it shouldn’t expose the operator to abusecomplaints.

主要意思就是说以Bridgerelays模式运行后,你的torrelay服务器就不会在公开的relay目录里显示出来了,这样可以防止被当地ISP根据公开的relay目录来block,当然你也只能作一个幕后英雄了。:-)不过此种情况实在太适合我们目前的情况了,我把我的tor relay服务器调整成这种模式后,所以我也宁可当一个幕后英雄。

非常感谢Andrew在其blog上的文章给我的启发。

 



登录 *


loading captcha image...
(输入验证码)
or Ctrl+Enter