FreeBSD 上 sshguard-pf 的使用

前置条件:已安装配置好 PF。

本文所使用的软件版本:

  • FreeBSD 10.3-RELEASE
  • sshguard-pf 1.6.4
# 安装 sshguard-pf
$ pkg install sshguard-pf

# 启用 sshguard
$ /usr/local/etc/rc.d/sshguard rcvar | sed s/NO/YES/ >> /etc/rc.conf

# 配置 PF
$ vi /etc/pf.conf
table <sshguard> persist
block in quick proto tcp from <sshguard>

# 重启 PF
$ pfctl -Fa -f /etc/pf.conf

# 启动 sshguard
$ service sshguard start

# 地址白名单
$ vi /usr/local/etc/sshguard.whitelist
# comment line (a '#' as very first character)
#   a single IPv4 and IPv6 address
1.2.3.4
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
#   address blocks in CIDR notation
127.0.0.0/8
10.11.128.0/17
192.168.0.0/24
2002:836b:4179::836b:0000/126
#   hostnames
rome-fw.enterprise.com
hosts.friends.com

# 重启 sshguard
$ service sshguard restart

# 查看 sshguard table 的内容
$ pfctl -t sshguard -T show

# 删除 sshguard table 中的某条记录
$ pfctl -t sshguard -T del 1.2.3.4

Mac OS X 到达世界任意角落的一个解决方案概述

Across the Great Wall, we can reach every corner in the world.
network

  1. 操作系统的系统偏好设置(系统偏好设置->网络->高级…->代理)里设置 Web 代理(HTTP)安全 Web 代理(HTTPS)Privoxy 监听的端口 127.0.0.1:8118
  2. SSH tunnel 负责建立 Socks5 代理,监听 127.0.0.1:1080 端口,采用 autosshLaunch Daemon 实现。
  3. tor 负责建立匿名隧道,监听 127.0.0.1:9050 端口,使用 127.0.0.1:1080 端口作为上级代理,用来访问暗网 *.onion,参考Mac OS X 上安装 tor 并配置为自动启动
  4. Privoxy 监听 127.0.0.1:8118 端口,负责分发 HTTP/HTTPS 请求。
    注意,Privoxy 3.0.22 以前的版本不支持 RFC5789 中定义的 HTTP PATCH 方法,不过如果 PATCH 是在 HTTPS 里则没有问题;Privoxy 3.0.22 增加了对 HTTP PATCH 的支持。
    1. gfwlist 或者用户自定义域名列表中的域名,分发到 SSH tunnel 建立的 Socks5 代理(127.0.0.1:1080)。
      使用 gfwlist2privoxygfwlist 和用户自定义域名列表转换成 Privoxy 的 action 配置文件,配置到 crontab 中定时执行。参考:Mac OS X 上 gfwlist2privoxy 的使用
    2. *.onion 域名分发到 tor 建立的 Socks5 代理服务器(127.0.0.1:9050)。
    3. user.action 中配置需要过滤的广告规则,和中国电信 HTTP 劫持所用到的域名。
  5. ZeroNet 连入网络使用(always)工作在 127.0.0.1:9050 端口的 tor
  6. dsocks 用来为不支持设置代理服务器的应用程序单独设置代理,比如 telegram,参考在 Mac OS X 上给 Telegram 单独设置代理服务器

#autossh, #dsocks, #gfwlist, #gfwlist2privoxy, #launch-daemon, #mac-os-x, #onion, #privoxy, #telegram, #tor, #zeronet

Mac OS X 上 gfwlist2privoxy 的使用

Network Diagram

本文中的软件使用 MacPorts(2.3.4) 安装。

安装 Privoxy(3.0.21)、py-pip(8.1.2)、gfwlist2privoxy(1.0.3)

$ sudo port install privoxy py-pip
$ sudo pip install gfwlist2privoxy

查找 gfwlist2privoxy 的安装路径

$ find /opt -iname 'gfwlist2privoxy'
/opt/local/Library/Frameworks/Python.framework/Versions/2.7/bin/gfwlist2privoxy
/opt/local/Library/Frameworks/Python.framework/Versions/2.7/lib/python2.7/site-packages/gfwlist2privoxy
/opt/local/Library/Frameworks/Python.framework/Versions/2.7/lib/python2.7/site-packages/gfwlist2privoxy-1.0.3-py2.7.egg-info

配置 Privoxy

生成空文件:

$ sudo touch /opt/local/etc/privoxy/gfwlist.action

修改文件所有者:

$ sudo chown privoxy:privoxy /opt/local/etc/privoxy/gfwlist.action

修改文件权限:

$ sudo chmod 660 /opt/local/etc/privoxy/gfwlist.action

允许当前用户修改该文件,便于后续使用当前用户的 crontab 定时生成该文件:

$ sudo chmod +a "${USER} allow read,write" /opt/local/etc/privoxy/gfwlist.action

查看文件权限:

$ ls -le /opt/local/etc/privoxy/gfwlist.action
-rw-rw----+ 1 privoxy  privoxy  62526 Sep  6 00:00 /opt/local/etc/privoxy/gfwlist.action
 0: user:YOURNAME allow read,write

在文件 /opt/local/etc/privoxy/config 的行 actionsfile user.action 下一行追加 actionsfile gfwlist.action,原文件会备份为 /opt/local/etc/privoxy/config.bak。注意这个命令就是写作三行的:

$ sudo sed -i '.bak' '/actionsfile user.action/a\ \
actionsfile gfwlist.action\
' /opt/local/etc/privoxy/config

对比原文件和修改后的文件,确保上述命令被正确执行:

$ sudo diff -ruN /opt/local/etc/privoxy/config.bak /opt/local/etc/privoxy/config
--- /opt/local/etc/privoxy/config.bak
+++ /opt/local/etc/privoxy/config
@@ -370,6 +370,7 @@
actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action # Main actions file
actionsfile user.action # User customizations
+actionsfile gfwlist.action
#
#
# 2.5. filterfile

删除备份文件

$ sudo rm /opt/local/etc/privoxy/config.bak

启动 Privoxy

$ sudo launchctl load -w /Library/LaunchDaemons/org.macports.Privoxy.plist

生成 gfwlist.action 文件

下载 gfwlist 并生成 gfwlist.action 文件。其中 127.0.0.1:1080 是监听在本地 1080 端口的 socks5 代理服务器,至于如何建立一个 socks5 代理服务器并不在本文讨论的范畴。
/opt/local/etc/privoxy/gfwlist.action修改后不需要重启 PrivoxyPrivoxy 会自动应用修改。

$ mkdir -p ~/bin/
$ echo "\!this is a user defined rule" >> ~/bin/user_rule.txt
$ echo "ip.cn" >> ~/bin/user_rule.txt
$ /opt/local/Library/Frameworks/Python.framework/Versions/2.7/bin/gfwlist2privoxy -f /opt/local/etc/privoxy/gfwlist.action -p '127.0.0.1:1080' -t socks5 --user-rule ~/bin/user_rule.txt

可以将这个命令加入 crontab 中定时执行,使用命令crontab -e编辑当前用户的 crontab
添加一条记录,这里的例子是每天0点执行一次:

#minute	hour	mday	month	wday	command
0	0	*	*	*	/opt/local/Library/Frameworks/Python.framework/Versions/2.7/bin/gfwlist2privoxy -f /opt/local/etc/privoxy/gfwlist.action -p '127.0.0.1:1080' -t socks5 --user-rule ~/bin/user_rule.txt > /dev/null 2>&1

测试

测试 socks5 代理服务器正在监听 1080 端口:

$ telnet 127.0.0.1 1080
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

测试通过 socks5 代理服务器访问 ip.cn

curl -x 'socks5://127.0.0.1:1080' ip.cn
当前 IP:x.x.x.x 来自:xxxxxx xxx

测试通过 Privoxy 访问 ip.cn 分流到了 socks5 代理服务器。我们已经把 ip.cn 添加到了 user_rule.txt,因此下述命令输出结果应该和上述命令一致:

$ curl -x 'http://127.0.0.1:8118' ip.cn
当前 IP:x.x.x.x 来自:xxxxxx xxx

使用

在操作系统的系统偏好设置(系统偏好设置->网络->高级…->代理)里设置 Web 代理(HTTP)安全 Web 代理(HTTPS)为 Privoxy 监听的地址 127.0.0.1:8118

#gfwlist, #gfwlist2privoxy, #privoxy

#mac-os-x, #macports

#curl

从腾讯视频批量下载电视剧集

curl -s -b cookies.txt 'http://v.qq.com/x/cover/nwpc69jp1freit0/i0017wafvwo.html' \
| pup 'div.mod_episode span.item a json{}' \
| jshon -a -e href -u -p -e text -u -p -e title -u \
| paste -s -d '\t\t\n' - \
| awk -F\t '{system("you-get -c cookies.txt -o Darker2 -O \""$2"-"$3".mp4\" \"http://v.qq.com"$1"\"")}'

文件 cookies.txt 可以通过 Google Chrome 的扩展 cookies.txt 来导出,当然如果视频需要 VIP 才能观看,需要用 VIP 用户登录后再导出。

pup 是用来解析 HTML 的命令行工具。pup 'div.mod_episode span.item a json{}'会将播放列表里的链接解析出来处理成 JSON 格式输出到 stdout

jshon 是用来解析 JSON 的命令行工具。

you-get 是一个视频下载的命令行工具。

#awk, #cookies-txt, #curl, #jshon, #json, #paste, #pup, #qq, #video, #you-get

在 FreeBSD 上安装 mpd5 设置基于 PPTP 的 VPN 服务器

参见这篇博客:mpd5 on FreeBSD 10.0(英文)。在 PhotonVPS(链接含 Referral ID)的 VPS 上,测试成功,操作系统版本为 FreeBSD 9.3-RELEASE-p43。

另外补充一下,需要在文件 /etc/rc.conf 中增加如下配置,以便开机时自动启动:

gateway_enable="YES"
pf_enable="YES"
mpd_enable="YES"

其中
gateway_enable="YES"sysctl net.inet.ip.forwarding=1
pf_enable="YES" 对应 /etc/rc.d/pf restart
mpd_enable="YES" 对应 /usr/local/etc/rc.d/mpd5 start

关于使用操作系统用户密码登录 VPN 的设置可以参考在 FreeBSD 上用 mpd5 构建 PPTP VPN(如果这个链接不能访问,可以访问转载在 FreeBSD 上用 mpd5 构建 PPTP VPN)。

#freebsd, #mpd5, #nat, #pf, #pptp, #vpn

#photonvps

Mac OS X 上安装 tor 并配置为自动启动

安装

使用 MacPorts 安装 tor

$ sudo port install tor

自动启动

由于该 port 并未提供自动启动脚本,因此我们只能自己编写。
编写文件 /Library/LaunchDaemons/org.example.tor.plist

$ sudo vi /Library/LaunchDaemons/org.example.tor.plist

内容如下:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
	<key>Label</key>
	<string>org.example.tor</string>
	<key>ProgramArguments</key>
	<array>
		<string>/opt/local/bin/tor</string>
		<string>-f</string>
		<string>/opt/local/etc/tor/torrc</string>
		<string>--PidFile</string>
		<string>/tmp/tor.pid</string>
		<string>--DataDirectory</string>
		<string>/opt/local/var/lib/tor</string>
	</array>
	<!--
	<key>UserName</key>
	<string>privoxy</string>
	-->
	<key>KeepAlive</key>
	<true/>
	<key>RunAtLoad</key>
	<true/>
	<key>StandardOutPath</key>
	<string>/tmp/org.example.tor-out.log</string>
	<key>StandardErrorPath</key>
	<string>/tmp/org.example.tor-err.log</string>
</dict>
</plist>

注意上述文件内容中的 UserName 那段被注释掉了,被注释掉后 tor 将以 root 身份运行。

由于我的 Mac OS X 上通过 MacPorts 安装了 Privoxy, 所以有 privoxy 这个用户,所以我就使用 privoxy 用户来运行 tor。

如果使用非 root 用户运行 tor,那么需要预先创建数据目录 /opt/local/var/lib/tor 并对 UserName 所指的用户授予读写权限。
比如我这里手动创建该目录并授权用户 privoxy 读写权限:

$ sudo mkdir -p /opt/local/var/lib/tor
$ sudo chown -R privoxy:privoxy /opt/local/var/lib/tor
$ sudo chmod 700 /opt/local/var/lib/tor

启动后台驻留程序(Daemon):

$ sudo launchctl load /Library/LaunchDaemons/org.example.tor.plist

停止后台驻留程序(Daemon):

$ sudo launchctl unload /Library/LaunchDaemons/org.example.tor.plist

可以通过查看日志文件 /tmp/net.oxerr.tor-out.log 来查看运行状态,如果启动成功并成功连上 tor 网络,那么它默认会监听在 127.0.0.1:9050 端口,可使用 telnet 命令测试是否成功连接:

$ telnet 127.0.0.1 9050
Trying 127.0.0.1…
Connected to localhost.
Escape character is ‘^]’.

使用方法

默认情况下我们会得到一个工作在本机 9050 端口的 socks 代理服务器,我们可以在浏览器等应用程序里设置代理服务器为 socks 127.0.0.1:9050。
或者使用命令 torsocks,比如:

$ torsocks curl ip.cn
当前 IP:85.25.103.69 来自:法国

Tor 的配置文件 /opt/local/etc/tor/torrc

安装完成后会有一个示例配置文件 /opt/local/etc/tor/torrc.sample,复制到/opt/local/etc/tor/torrc

$ sudo cp /opt/local/etc/tor/torrc.sample /opt/local/etc/tor/torrc

使用 man tor 命令可以查阅 tor 的配置帮助文档。

常用配置项

给 Tor 配置 socks 代理服务器,比如:

Socks5Proxy 127.0.0.1:1080

卸载

停止后台驻留程序(Daemon):

$ sudo launchctl unload /Library/LaunchDaemons/org.example.tor.plist

删除手动创建的文件:

$ sudo rm /Library/LaunchDaemons/org.example.tor.plist
$ sudo rm /opt/local/etc/tor/torrc

删除数据文件目录:

$ sudo rm -r /opt/local/var/lib/tor

卸载 port:

$ sudo port uninstall tor

#launch-daemon, #mac-os-x, #macports, #tor

在 Mac OS X 上给 Telegram 单独设置代理服务器

由于众所周知的原因,并不是在世界上每一个国家都能顺利地使用 Telegram,那么我们不得不通过给 Telegram 设置代理服务器等途径来收发消息。

在 Mac OS X 的系统设置里可以设置 SOCKS Proxy,但是这样的缺点是所有其它应用程序也会被应用该代理设置。

本文将介绍如何使用 dsocks 软件来给 Telegram 应用程序单独设置代理服务器。

在开始本文前,你需要有一个 SOCKS 代理服务器,至于如何获得或者架设 SOCKS 代理服务器,并不是本文所要涵盖的内容。

安装 dsocks

使用 MacPorts 或者其它包管理工具都可以安装 dsocks。

$ port search dsocks
dsocks @1.6 (net)
SOCKS client wrapper for *BSD / Mac OS X

$ sudo port install dsocks

编写启动脚本

假设你的 SOCKS 代理服务器运行在 127.0.0.1 的 1080 端口,那么将下面这段脚本存储为文件 ~/bin/telegram.shchmod +x ~/bin/telegram.sh

#!/bin/sh
env DSOCKS_PROXY="127.0.0.1:1080" dsocks.sh \
	/Applications/Telegram.app/Contents/MacOS/Telegram \
	>/dev/null 2>&1 &

注意上述脚本中的 dsocks.sh,对于使用 MacPorts 来安装 dsocks 的情况下,它实际位于:

$ which dsocks.sh
/opt/local/bin/dsocks.sh

启动 Telegram

要启动 Telegram,则改为使用上述脚本来启动: ~/bin/telegram.sh

顺便说一下,给 Telegram 应用程序设置 HTTP/HTTPS 代理也能收发消息,但是延迟非常严重。

#dsocks, #mac-os-x, #macports, #socks-proxy, #telegram