就是穿越我们的墙。以前写过一个我的pac的post,不过那个pac在很多环境不work,那就老实写那个笨的,可是太麻烦了。所以写了个rb脚本生成那个pac。
如下:
#!/usr/bin/env ruby proxy = 'SOCKS 127.0.0.1:7777' gfucked_sites = [ 'youtube.com', 'ytimg.com', 'googlevideo.com', 'tinyurl.com', 'bit.ly', 'blogspot.com', 'twitter.com', 'plurk.com', 'torproject.org', 'wikipedia.org', 'tumblr.com', 'soup.io', 'pandora.com', 'adobe.com', 'last.fm', 'photoshop.com', 'google.com', 'googlecode.com', 'appspot.com', 'acer.com', 'demonoid.com', 'alexa.com', 'wikimedia.org', 'yahoo.com', 'zend.com', 'aptana.com', 'uncyclopedia.tw', 'uncyc.org', 'webarchive.org', 'pornhub.com', 'yourporn.com', 'facebook.com', 'mail-archive.com', 'versionapp.com', 'friendfeed.com', 'ff.im', 'chinagfw.org', 'bullogger.com', 'mulhollanddrive.com', 'iphone-dev.org', 'plurk.com', 'imageshack.us', 'zendesk.com', 'pbwiki.com', 'chromium.org', 'typepad.com', 'ff.im', 'friendfeed.com', 'tornadoweb.org', 'bullogger.com', 'blogspot.com', 'zendesk.com' ] puts "function FindProxyForURL(url, host) {" gfucked_sites.each do |site| puts " if (shExpMatch(url, \"*://*.#{site}/*\")) { return \"#{proxy}\"; }" puts " if (shExpMatch(url, \"*://#{site}/*\")) { return \"#{proxy}\"; }" end puts " return \"DIRECT\"" puts "}"
运行一下
打开ssh tunnel我没有使用自动的方式,我设置了这个alias:
alias px='ssh -qTfnNC -D 7777 user@yourdomain.com'
然后每次用ssh-tunnel的时候只需要去Terminal执行一下px就好了。
在Mac里面我可以给每一块网卡指定系统级别的自动代理脚本pac文件:Air port图标-> Open Network preference->解锁->选择你的网络连接-> Advance …->Proxies->Automatice Proxy Configuration,让它指向你的pac文件。然后整个系统都回使用它作为代理了,如此Tweetie就可以非常爽的工作了。此法对于使用Tor的用户一样有效,修改一下pac生成脚本里面的proxy = 'SOCKS 127.0.0.1:7777'
到proxy = 'HTTP 127.0.0.1:tor_port'
就可以了。
通过pac的话,用IE会有DNS泄露。比如IE8的socks代理下的DNS查询还是本地进行的,而不是在SSH服务器端进行。
即便手动设置本地DNS服务器为OpenDNS,还是会被GFW过滤到敏感域名的查询,敏感域名包括youtube、twitter等。
所以用SSH+PAC的方法,在IE下是不能访问youtube、twitter的。用FireFox(需设置)和Safari才可以。
osx下reload网络的pac设定(假设你的device是AirPort):
networksetup -setautoproxystate ‘AirPort’ off
networksetup -setautoproxyurl ‘AirPort’ ‘file://pacfile’
networksetup -setautoproxystate ‘AirPort’ on