引用来源:https://www.linuxdaxue.com/linux-vps-net-test-by-speedtest.html
ssh连上后,输入下面代码
wget https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py && chmod +x speedtest.py && ./speedtest.py
测试会找最近节点,结果直观明了。
2018年8月23日星期四
2018年8月22日星期三
Ubuntu 16.04 开启 BBR
转自于:
https://imtx.me/archives/2379.html#comment-33302
首先SSH连接ubuntu 16.04,敲入
sudo apt-get install linux-generic-hwe-16.04
安装好后重启,输入:
uname -a
看看是不是变成 4.10 或更新的内核
Linux hostname 4.10.0-33-generic
为 Ubuntu 16.04 启用 BBR
开启新方式:
敲入
输入
sysctl net.core.default_qdisc
显示fq
输入
lsmod | grep bbr
返回值有 tcp_bbr 模块
即说明 bbr 已启动。
wget --no-check-certificate https://github.com/teddysun/across/raw/master/bbr.sh && chmod +x bbr.sh && ./bbr.sh启动BBR。
输入
sysctl net.core.default_qdisc
显示fq
输入
lsmod | grep bbr
返回值有 tcp_bbr 模块
即说明 bbr 已启动。
------------------------------------旧方式---------------------------------------------------------
ssh一行行输入:
ssh一行行输入:
sudo modprobe tcp_bbrecho "tcp_bbr" | sudo tee -a /etc/modules-load.d/modules.conf
echo "net.core.default_qdisc=fq" | sudo tee -a /etc/sysctl.confecho "net.ipv4.tcp_congestion_control=bbr" | sudo tee -a /etc/sysctl.confsudo sysctl -p
执行完这几条指令后,再用
sysctl net.ipv4.tcp_congestion_control
验证一下,看到返回结果是:net.ipv4.tcp_congestion_control = bbr
It works!
2018年8月21日星期二
DW33D 刷 breed 换 固件
二话不多说,直接出教程
0:下载所需工具包
https://www.lanzous.com/i1p6rba
密码:
2hh9
1:原厂固件下-专业模式-恢复出厂设置
2:原厂固件下-专业模式-升级固件-刷入1-unlock-openwrt-15.05.1-ar71xx-generic-domywifi-dw33d-squashfs-sysupgrade.bin固件,去掉保留配置钩
3:192.168.1.1 root 设置password为admin
4:用putty等ssh连上后输入mtd write breed-qca9558-dw33d.bin u-boot
5:在breed下更新新版3-breed,然后重启
6:在breed下4-更新固件
完
恩山也有些第三方固件,自行谷歌。
下图为
NATlede-ar71xx-nand-domywifi-dw33d-squashfs-sysupgrade.bin
带SSR等
0:下载所需工具包
https://www.lanzous.com/i1p6rba
密码:
2hh9
1:原厂固件下-专业模式-恢复出厂设置
2:原厂固件下-专业模式-升级固件-刷入1-unlock-openwrt-15.05.1-ar71xx-generic-domywifi-dw33d-squashfs-sysupgrade.bin固件,去掉保留配置钩
3:192.168.1.1 root 设置password为admin
4:用putty等ssh连上后输入mtd write breed-qca9558-dw33d.bin u-boot
5:在breed下更新新版3-breed,然后重启
6:在breed下4-更新固件
完
恩山也有些第三方固件,自行谷歌。
下图为
NATlede-ar71xx-nand-domywifi-dw33d-squashfs-sysupgrade.bin
带SSR等
2018年8月2日星期四
让Telegram连接V2ray服务端的mtproxy协议
推荐使用新版
来源https://saodaye.com/sharel/2163.html
bash <(wget -qO- https://git.io/mtg.sh)
MTG 是基于 MTProxy 的一个分支,理论上是不会被屏蔽阻断掉的,当然这个也不是百分百的安全,说到底只是时间的问题,被识别可能也就是时间未到而已,但近期使用来看,还是问题不大的;
----------------------下面是旧版,出境流量会被封,已经变得不可用,仅做历史------------------------------
Telegram 走mtproxy可以实现免开纸飞机。
下面是我在v2ray服务端增加mtproxy成功运行起来一个例子。
{
"inbound":{
"listen":"127.0.0.1",
"port":22292,
"protocol":"vmess",
"settings":{
"udp":true,
"clients":[
{
"id":"d7bb1243-f0f9-47dd-b55e-9e9369a92af9",
"alterId":64,
"email":"123@v2ray.com"
}
]
},
"streamSettings":{
"network":"ws",
"wsSettings":{
"path":"/58f51920-48d1-4632-a4bc-c659c9e642b8"
}
}
},
"inboundDetour":[
{
"tag":"tg-in",
"listen":"0.0.0.0",
"port":1206,
"protocol":"mtproto",
"settings":{
"users":[
{
"secret":"b0cbcef5a486d9636472ac27f8e11a9d"
}
]
}
}
],
"outbound":{
"protocol":"freedom",
"settings":{
}
},
"outboundDetour":[
{
"protocol":"blackhole",
"settings":{
},
"tag":"blocked"
},
{
"tag":"tg-out",
"protocol":"mtproto",
"settings":{
}
}
],
"routing":{
"strategy":"rules",
"settings":{
"rules":[
{
"type":"field",
"inboundTag":[
"tg-in"
],
"outboundTag":"tg-out"
}
]
}
}
}
来源https://saodaye.com/sharel/2163.html
bash <(wget -qO- https://git.io/mtg.sh)
MTG 是基于 MTProxy 的一个分支,理论上是不会被屏蔽阻断掉的,当然这个也不是百分百的安全,说到底只是时间的问题,被识别可能也就是时间未到而已,但近期使用来看,还是问题不大的;
----------------------下面是旧版,出境流量会被封,已经变得不可用,仅做历史------------------------------
Telegram 走mtproxy可以实现免开纸飞机。
下面是我在v2ray服务端增加mtproxy成功运行起来一个例子。
{
"inbound":{
"listen":"127.0.0.1",
"port":22292,
"protocol":"vmess",
"settings":{
"udp":true,
"clients":[
{
"id":"d7bb1243-f0f9-47dd-b55e-9e9369a92af9",
"alterId":64,
"email":"123@v2ray.com"
}
]
},
"streamSettings":{
"network":"ws",
"wsSettings":{
"path":"/58f51920-48d1-4632-a4bc-c659c9e642b8"
}
}
},
"inboundDetour":[
{
"tag":"tg-in",
"listen":"0.0.0.0",
"port":1206,
"protocol":"mtproto",
"settings":{
"users":[
{
"secret":"b0cbcef5a486d9636472ac27f8e11a9d"
}
]
}
}
],
"outbound":{
"protocol":"freedom",
"settings":{
}
},
"outboundDetour":[
{
"protocol":"blackhole",
"settings":{
},
"tag":"blocked"
},
{
"tag":"tg-out",
"protocol":"mtproto",
"settings":{
}
}
],
"routing":{
"strategy":"rules",
"settings":{
"rules":[
{
"type":"field",
"inboundTag":[
"tg-in"
],
"outboundTag":"tg-out"
}
]
}
}
}
订阅:
博文 (Atom)
caddy反代下载文件
# 监听端口 51110,提供静态文件服务和目录浏览 :51110 { root * /home/tls encode gzip # 只启用 gzip 压缩 file_server { browse } # 使用提供的证书...
- 群晖 NAS 搭建 shadowsocks 服务端 ( ss-server Docker/libev)
- GOST WSS隧道,客户端/服务端代码
- 一些DNS非标端口服务器 5353 UDP & 以及测试方式
- 大陆群晖/科学上网/使用谷歌云同步 (通过Docker-Trojan客户端)
- 手动制作 V2RAY SSR shadowsocksr 订阅教程
- 群暉Synology搭建Trojan TLS 443 服務端 (关联XRay/V2Ray/)
- OpenWRT 路由器搭建 Shadowsocks 服务器 (ss-server on ramips、71xx、bc47xx)
- Trojan-Go 家宽/隧道/中转/反向代理
- Raspberry Pi 树莓派2 搭建 ShadowsocksR服务器 (Raspbian\Debian)
- 使用 AdGuard Home 搭建 非标端口 DNS 服务器 / 自定义 TCP UDP