Open blob2015 opened 7 years ago
另外,在底下加了“//”的注,好像就出错了 还有,结束后,按enter键不能退出,Win7/32
不支持注释
@SeaHOH 感谢大海兄解惑 感觉这个还是没有你的那个用着可人啊
可人是什么鬼? johnsonz 兄干得比我好啊,原创。另外,要是大家再多点建议就更好了。
@SeaHOH 比如,对大海兄来说,左边一份抄手,右边一份沙拉,那么大概率,左边那个就是比较可人。可以简单翻译为cute。 用汉语来解释的话,就是称人心意,比如“野色秋来早,烟光渐可人。” johnsonz兄当然很强大啦,但是大海兄也是蛮厉害的啦 😀 俺这里,刚才ip大跌,用了quic才好些,又来一波,nnd
@blob2015 @SeaHOH 两位到来令小弟蓬荜生辉
另外,在底下加了“//”的注,好像就出错了
这个不支持注释
还有,结束后,按enter键不能退出,Win7/32
因为我自己在用的过程中,要是扫描的ip太多,扫完了又不知道,所以在最后打印了一串响铃符,需要响铃完了才能退出,现在发现比较鸡肋
关于gvs,用DNSNames匹配可以搜到一部分,但还没测试是不是可用
@johnsonz 感谢johnsonz 兄回复 😀 这个参数比较少些,另外,老兄也提供了参数解释,不注释,倒也没啥大问题。
当下干扰严重,gp的肠胃也是超级好,转瞬即逝的ip也能吃得下,个人的一个小想法,能不能把ip检个2-3遍,连接通了一次,即视为ok?当然,这个可以做一个开关,或者设置次数? 于此相反的,另外也设置检个2-3遍,一次没接通,即视为error,就像gogotest那样,当是筛选干扰相对少的ip? 现在很多时候,俺都得来个往复两三遍,干扰实在严重 😀 当然,有的可能会加袜子什么的再扫,那个另当别论了。
GVS域名啥的,因为俺小白,不多说了。到时候发现问题再说 😀
俺是搜了一下,发现竟然有用go写checkip,johnsonz也真是高手范啊,大多还是python 😀
@johnsonz 关于可用 IP,我现在都不用证书来判断,而是判断响应代码,你可以参考一下。
直接 'HEAD / HTTP/1.1\r\nHost: www.appspot.com\r\nConnection: Close\r\n\r\n'
,返回 302
即可用;
这里可能需要有个验证,即是否是谷歌签发的证书;
证书可看可不看,如果证书是 www.google.com
就属于 GWS,否则是 GVS 或其它。
下面是 ciphers 设置,这个是更适用于 Python 的 GCM,还可以添加 CBC:
'ECDHE+AES256+AESGCM:'
'RSA+AES256+AESGCM:'
'ECDHE+AESGCM:'
'RSA+AESGCM:'
'ECDHE+SHA384+TLSv1.2:'
'RSA+SHA384+TLSv1.2:'
'ECDHE+SHA256+TLSv1.2:'
'RSA+SHA256+TLSv1.2:'
'!ECDHE-RSA-AES128-GCM-SHA256:'
'!AES128-GCM-SHA256:'
'!aNULL:!eNULL:!MD5:!DSS:!RC4:!3DES'
https://github.com/phuslu/goproxy/issues/1415#issuecomment-269891528
我是根据这个来弄的。他这个比较全。之前我有验证过 http2 or http1 ,只不过列表没有他这个多,只有他一半这样,我有的他都有,所以我相信他的这个列表有效。
@johnsonz @SeaHOH
供两位参考。
我已不区分 GWS/GVS 了。根据上述列表,只区分 http2/http1 。
另,GWS/GVS 这种,服务器响应 server 字段不一定是这两个,以前是根据这个来扫 IP ,现在是用来归类。我的思路和大海兄一样: 怎么来判断 IP 是有用的 ---- 虽然实现上不一样。不再简单的用 server 字段来区分 ---- 这样会漏掉很多可用 IP 。
真热闹,期待 @johnsonz 兄的辉煌 😀
@MeABc 其实就是 GVS 不支持 HTTP2。 GWS 应该都支持 HTTP2,GVS 估计不久后也会支持。
其实就是 GVS 不支持 HTTP2。GWS 应该都支持 HTTP2,GVS 估计不久后也会支持。
嗯,可以这样说。
我只是现在不太喜欢这样归类而已(这个属于较真儿了),理由如下:
这个主要是看“扫描器”为了谁(代理)而写,比如 goproxy ,现在分 http1、http2、quic 还有 tls1.3+http2 。如果只用 GWS/GVS 简单归类这样会漏掉很多可用 IP ,呃,情况好时, IP 都不是问题, 情况不好时,“扫描器”的问题就显现出来了。
情况好时,有谁还会想到“扫描器”!所以,“扫描器”重点是要对付情况不好时的情形----这个也是要慢慢来的。
除了极少数外,GVS 也能提供大多数服务,Server 会根据请求不同而变化,只是没有部署相应证书。所以,其实这个分类是按服务器主要用途来的,而不是返回的 Server 头部。毕竟正经的浏览器都是要验证证书域名的,不像社长的软件是个 IP 基本就能直连,这就忽略了域名验证,谷歌事先大概也没有想到会有人这样使用吧。
其实这个分类是按服务器主要用途来的
这个了解的。
我主要的意思是要细分----放入一个 IP 段,上述四种情况(http1、http2、quic 、 tls1.3+http2 )要全部细分出来。这就回到我所说的“扫描器”为了谁(代理)而写的问题,只有区分这四种情况,才能更好的在 goproxy 里配置。
只有区分这四种情况,才能更好的在 goproxy 里配置。
这个应该是社长的锅,被动检测后自动分类,但是社长就是不背……这不算背地里讲坏话吧。 :trollface:
区分四种情况
我之所以这样想是因为:很多人“天天”上来说 bad_ip 很多,但他们没有搞明白,你拿一个只区分两种情况的扫描器扫出来的 IP 放在有四种情况的程序里, bad_ip 能不多吗。。。。
从这个角度来说,goproxy 这个锅不背。
其实 HTTP1 和 HTTP2 社长还是有区分的,但是没记录(上月社长说过可能会搞个 IP 缓存,顺便把这个信息也记录下来就更好了),gae.json
里面两个 HTTP2 设置都为 false
就是,如果 IP 不支持 HTTP2 可能会损失点响应时间。
后面两种情况比较复杂,分类会影响效率和稳定,社长很看中这个,才给出这么多配置,就是让用户更多地自己掌握以提高适应性和效率。所以大家都该好好了解点网络协议和代理原理的基本常识,用起来才更顺手。
看了一下配置文件: