xt-wcs2—A netfilter/iptables module implementation of west-chamber-season-2

2010年9月3日 | 分类: 翻墙相关 | 标签: , , , ,

This is a project, contains a netfilter kernel module, an iptables userspace plugin and also a server side forwarding application which allow user to bypass GFW using theory applied in west-chamber-season-2 project.

An alpha version has been released. Please refer to InstallOnUbuntuLucid

感谢西厢计划2的作者,提供了这个翻墙方法,我以内核模块的形式实现,希望能够让大陆的网民能够捍卫《宪法》中保障的言论自由。注意:你的IP会被暴露,假如因此而涉及到的任何损失,都应由使用者承担。

可以应对的目前所有的封锁方法。

你需要符合一下要求运行此软件:

1. 一个允许自行编译Linux 2.6.32内核的平台。Linux 2.6 的其他版本未测试。

2. 你运行此软件的设备需要有公网IP,内网IP不支持。

3. 需要一个非大陆的服务器作数据包转发工作。

可能运行此软件的设备:

1. 有公网IP的Linux PC,可能通过ADSL,Cable或者FTTH上网。

2. 使用3G的Android机子,ISP必须分配公网IP。

3. 可以运行自制系统(OpenWRT, DD-WRT…)的路由器。

与其他翻墙模式不同之处

1. 访问被封锁的网站不需要使用国外IP。

与VPN等技术相比,西厢2不会修改数据包的来源IP,所以访问网站时使用的IP将会是本地ISP分配的IP。这点不仅方便了被墙网站识别用户的ID,还原更真实的上网环境,还能在某种意义上赢得国人的尊严。

2. 可以使用iptables的过滤功能有选择地修改数据包

这意味着你可以使用iptables的各种匹配模块对指定的数据进行处理,以下是几个例子:

只对HTTP数据处理:

iptables -t mangle -I OUTPUT -o <output device> -p tcp --destination-port 80 -j wcs2 --gateway <your server address> --udp-port 8000

给BT下载软件添加特例:

iptables -t mangle -I OUTPUT -o <output device> -p tcp --source-port 6881:6999 -j ACCEPT

3. 它仅仅需要中转服务器少量的流量

目前流行的翻墙技术除了西厢之外,都需要由中转服务器来中转双向的流量。西厢2只需要中转上传流量,普通用户上网时仅仅消耗少量的上传宽带。对p2p软件,你还可以通过添加特例来减少对中转服务器的依赖。

4. 中转服务器在中转数据过程中是不可见的

由于中转服务器在中转过程中只是起到路由的功能,没有实质的修改数据包,所以中转服务器的IP不会被发现。这样,中转服务器更加隐秘,不会收到DMCA等压力,而且还减少了中转服务器本身被墙的概率。

5. 配置更为复杂,涉及内核

由于是内核模块,需要一定的动手能力。但是一次配置安装后,只需要一行命令即可启动,一行命令可以卸载。每次内核升级都需要重新编译。

教程:http://code.google.com/p/xt-wcs2/wiki/InstallOnUbuntuLucid

xt-wcs2项目地址:http://code.google.com/p/xt-wcs2/



西厢计划第二季项目地址:http://code.google.com/p/west-chamber-season-2/

西厢计划项目地址:http://code.google.com/p/scholarzhang/

西厢计划是目前我知道的唯一的一种穿墙方法,
SSH、VPN等只能算是爬墙的方法,
西厢计划2介于两者之间算是翻墙吧!
  1. vpn
    2010年9月3日15:10

    这个不懂,还是vpn翻吧!

    • iGFW
      2010年9月4日15:45

      这个的确不错,不过对于一般人来说没有太大作用!