MoreRSS

site iconDolingou 修改

技术爱好者,加密货币关注者。对Linux、Neovim、OpenWRT等技术有研究,
请复制 RSS 到你的阅读器,或快速订阅到 :

Inoreader Feedly Follow Feedbin Local Reader

Dolingou 的 RSS 预览

RouterOS如何直接访问光猫

2025-01-19 08:00:00

😀
最近在折腾IPTV的时候发现,每次都需要拔掉PVE上连接电脑端口的网线,插到光猫上才能访问光猫的管理页面,过程太麻烦,所以整理了一下RouterOS如何在不插拔网线的情况下,直接访问光猫的管理页面方法,供大家参考。

📝 RouterOS直接访问光猫教程

前置条件

这里的前置条件是我目前的网络情况,供参考
  • 光猫使用桥接模式,由RouterOS进行拨号
  • 光猫管理地址为192.168.1.1
  • RouterOS及家庭局域网的网段位于10.0.0.0/24
  • RouterOS连接光猫的端口为ether4

配置方法

简单的配置方法为使用RouterOS的终端(Terminal),通过输入以下命令执行:
这段代码的意思是为ether4端口添加一个IP地址,为192.168.1.2,属于192.168.1.0网段,同时添加注释ONT,也就是光猫。
这段代码的意思是将来自10.0.0.0/24网段的流量,通过ether4接口转发到目标地址192.168.1.1,并对源地址进行伪装(NAT)。NAT伪装(masquerade)会将源地址替换为ether4接口的IP地址,从而实现内部网络访问外部网络的功能。

🤗 总结归纳

教程很简单,只需要两条命令,但需要注意的是,上面创建的RouterOS防火墙规则建议放在靠后的的位置,避免因为RouterOS防火墙规则优先级问题导致未知错误。
另外RouterOS最新发布了7.17版本,改动还挺多的,Winbox 4.0也进行了更新,目前版本为beta 16

📎 参考文章

 
💡
有关RouterOS安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~ 版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

Follow for Android

2025-01-10 08:00:00

😀
最近一直通过Follow浏览订阅的RSS、Twitter以及Youtube频道等等,真的很方便,有一种重新回到将近20年前,使用Google Reader那种时候通过订阅很多博客并获取知识的感觉。Follow一直没有推出Android的App,需要使用网页版。但是对于这种高频使用的服务,我天生希望使用App的方式,所以这次又整了个活,用Tauri通过Webview的方式将Follow的网页服务封装在了APP里。

📝 项目介绍

整体项目很简单,就是通过Webview打开Follow.is的网站,然后用Tauri生成Android编译APK所需要的文件,最后进行打包。整体APP大小在28M左右,暂时还没有做任何太多优化,先占个坑,在后续自己使用过程中如果发现问题会进行更新。
Follow.is的整体优化非常好,在浏览器中各种交互操作也已经非常成熟,所以我做的事情非常简单,就是将Follow.is的网页通过Webview打开,再做一点缓存加快载入速度。Follow for Android应用本身除缓存外不会存储任何用户数据,同时在权限申请方面,也只需要互联网权限:
另外,在APP的请求记录里会出现读取剪贴板行为,这是由于在点击输入框时会自动进行获取,我没有禁止,避免无法粘贴Feed地址。当然只有在使用这个Follow APP时候才会发生这种读取。
对于系统版本,目前需要SDK版本≥33,否则会提示版本不兼容。
最后,感谢RSSNext/Follow的全部贡献成员,同时期待Follow官方正式推出Android和iOS的客户端版本。
 

项目地址

followforandroid
moreoronceUpdated Jan 14, 2025
notion image
notion image

支持功能

  • Google和Github的登录可用
  • RSS正常可以阅读(Youtube订阅源暂时无法直接播放视频)
  • 添加订阅源正常
  • 大部分页面显示正常(目前还没有找到不正常的)
  • 使用Service Worker进行缓存
  • 理论上支持Android TV使用
 
APP大小不到28M,整体安装后,算上缓存在100M左右。
notion image

安装文件

没有区分架构,理论上支持全部

🤗 总结归纳

了解Tauri和配置用的时间较长,Tauri 2.0版本目前还没有完全的文档能够参考阅读,有些地方可能需要自己试试看。生成Android构建文件之后,主要花费的时间在编译上,第一次感觉自己的这颗AMD Ryzen 5600X的CPU性能有点不够用了。
文章介绍内容现在也比较少,后续再一点一点完善吧。Enjoy it。

📎 参考文章

 
💡
有关Follow for Android安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~ 版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

Android免拔SIM卡使用官方TikTok

2025-01-04 08:00:00

😀
TikTok(抖音国际版)在中国(大陆及香港地区)无法正常使用,原因在于TikTok会检测SIM卡的国家代码,若为中国大陆或香港用户则会直接提示“TikTok 网络错误”或无法使用完整功能,即便已经使用纯净IP的家宽节点。目前常见的解决方法包括拔除SIM卡或修改TikTok应用,即所谓的解锁版,出于账号安全原因,并不建议使用这种Tiktok破解版。今天,我们将介绍一种无需拔卡即可使用官方TikTok的方法。

📝 Tiktok检测原理

TikTok检测中国大陆及香港地区用户的原理主要基于以下三个方面:
  1. SIM卡检测
    • 国家代码检测:TikTok通过读取设备上的SIM卡信息来确定用户所在的国家或地区。中国大陆的SIM卡通常会有特定的国家代码(如CN),当TikTok检测到此代码时,会限制用户的功能或直接显示网络错误。
    • 运营商识别:TikTok还可能通过识别SIM卡所属的运营商来进一步确认用户的地理位置。
    1. IP地址检测
      • 地理定位:TikTok会通过用户的IP地址来判断其所在的地理位置。如果IP地址显示用户位于中国大陆,TikTok会采取相应的限制措施。
      • 动态IP检测:为了防止用户通过VPN等方式绕过检测,TikTok可能会监控IP地址的动态变化,识别异常的IP行为。
      • IP地址干净度:TikTok会尝试对BGP机房的IP地址进行阻止访问,原因在于大部分通过机房线路IP所来的请求为代理请求。
      1. 设备信息检测
        • 设备标识符:TikTok可能通过读取设备的唯一标识符(如IMEI、MAC地址等)来识别用户的设备,并根据设备的注册地或其他信息进行判断。
        • 系统语言和时区:TikTok还会检查设备的系统语言和时区设置,如果这些设置与中国的标准一致,也可能触发检测机制。
        以上检测部分,第二点IP地址检测我们可以通过代理方式进行解决,使用纯净的家宽节点完全可以规避检测。第三点可以通过修改手机语言方式进行解决,时区部分我实测目前没有影响。
        所以剩下的就是第一点,SIM卡检测。这也是为什么现在大多数的Tiktok使用教程均需要将SIM卡从手机移除。而现在通过Nrfr这个开源软件,即可实现SIM卡国家码的修改,从而完全避开TikTok检测,正常使用TikTok,无需ROOT,而且也不用担心各种Tiktok解锁版、Tiktok破解版的程序后门。在Google Play应用商店也可以同步进行更新Tiktok版本。

        📝 Nrfr介绍

        Nrfr是一款强大的 SIM 卡国家码修改工具,无需Root权限即可修改SIM卡国家码。本项目完全基于Android系统原生API实现,不依赖Xposed、Magisk等任何第三方框架,仅通过调用系统级接口实现功能。通过修改国家码,你可以:
        • 🌏 解锁运营商限制,使用更多本地功能
        • 📱 优化信号显示和网络选择
        • 🔓 突破某些区域限制的应用和服务
        • 🛠️ 解决国际漫游时的兼容性问题
        • 🌐 帮助使用海外SIM卡获得更好的本地化体验
        • ⚙️ 解决部分应用识别SIM卡地区错误的问题

        实现原理

        Nrfr通过调用Android系统级API(CarrierConfigLoader)修改系统内的运营商配置参数,而不是直接修改SIM卡。这种实现方式:
        • 完全在系统层面工作,不会对SIM卡本身进行任何修改或造成损坏
        • 仅改变系统对SIM卡信息的读取方式
        • 基于Android原生API实现,不依赖任何第三方框架(如Xposed、Magisk等)
        • 通过Shizuku仅提供必要的权限支持
        • 所有修改都是可逆的,随时可以还原

        📝 Nrfr使用教程

        开启开发者模式

        这里以我的小米15(澎湃OS2)为例,不同手机品牌与系统可能存在差异。
        打开设置 ,点击我的设备 ,快速且疯狂的点击OS Version(OS版本?系统版本?),直到提示"You are already a developer" ,即表示开启开发者模式成功。
        开发者模式选项位于更多设置 - 开发者选项

        开启USB调试

        进入开发者选项 ,下滑找到USB调试 ,点击开启。如果是澎湃OS2系统,会进行一些风险提示,选择允许。然后找到USB安装 ,同样点击进行开启。如果你是小米手机,或使用MIUI系统或澎湃OS系统,还需要开启USB调试(安全设置)。

        安装Shizuku

        Nrfr的使用需要通过Shizuku获得Android系统的调试权限。所以第一步需要安装Shizuku。你可以通过Google Play进行下载安装,或者通过Shizuku的Github下载最新的Released版本。
        Google Play:Shizuku
        Github Released: GitHub Release

        Shizuku配对

        首先将手机连入一个无线网络(WIFI),有无互联网连接都无所谓,其他手机的热点也可以。原因在于,在未连接WIFI的情况下,无法启用Android开发者模式的无线调试。
        同时,小米手机用户(澎湃OS2)需要修改通知样式为Android默认样式,否则无法在通知栏输入配对码。位置在通知管理 - 通知显示设置 - 原生样式
        打开已经安装的Shizuku,找到通过无线调试启动,点击下面的配对,在第一次使用时,Shizuku会提示开启通知权限。
        点击Shizuku内的开发者选项 ,找到无线调试 ,点击进入,开启无线调试 ,点击使用配对码配对设备 ,然后在Shiziku的通知内,输入配对码完成配对操作。
        配对完成后,可以将通知样式改回原来的样式。

        Nrfr安装

        从Github下载Nrfr。
        下载完成后,解压并打开Nrfr 快速启动工具
        将手机通过USB线连接到电脑,保持开启USB调试权限。此时选择设备中会出现你的手机。
        notion image
        点击确认选择 ,在检查应用中会提示Nrfr的手机App没有安装,点击确认并继续 ,进行安装。
        notion image
        notion image
        点击安装必须应用,手机上会弹出通过USB安装的提示,点击继续安装
        notion image
        点击继续下一步 ,进行Shizuku的启动与授权。
        notion image
        此时会弹出Shizuku未授权的提示,需要我们打开Shizuku,在已授权应用中开启Nrfr的授权选项。
        notion image
        然后在Nrfr 快速启动工具中,点击启动Nrfr
        notion image

        Nrfr设置SIM卡国家码

        在手机上打开Nrfr,显示如下界面
        notion image
        如果是单卡用户,则直接选择SIM卡,然后选择国家码为美国(US)日本(JP) 。双卡用户,修改SIM1 即可,不需要全部进行修改,Tiktok判定其中有一张手机卡的国家码为允许地区的就可以使用。
        另外需要提示,修改的国家码尽量与你的代理节点出口地址相同,防止因IP与国家码不同所出现的账号问题。同时,建议在登录账号时使用纯净度较高的落地IP,避免Tiktok使用三方登录出现问题。
        最后需要注意的是,因为Android开发者权限的原因,每次手机重启之后,需要重新通过打开Android开发者模式中的无线调试功能,启动Shizuku及Nrfr,否则Tiktok还是会提示网络错误。

        🤗 总结归纳

        至此已完成全部的配置工作,此时通过Google Play安装Tiktok并打开,所有功能已经可以全部正常使用,包括登录自己的Tiktok账号。最近我也是高强度的刷了几天Tiktok,把原本睡前刷抖音的时间全部用来刷了Tiktok,发现短视频这个东西真的是毒,几乎没有什么语言障碍,画面表达的内容有时候无需语言,难怪全世界的人们都上瘾。
        不过随着1月19日Tiktok禁令的即将生效,以及大量国外用户涌入小红书(Red Note),估计这篇文章的内容也没有太多的意义了。
        notion image

        TikTok代理规则

        如果你也使用Dae,那么可以增加以下规则用于TikTok分流。请将分流指向JP、SG等出口用于正常使用TikTok,香港出口无法使用TikTok。其他软件根据文件格式可自行修改添加。建议使用国外无污染DNS,避免因为解析结果被判定为国内用户。

        📎 参考文章

         
        💡
        有关TikTok安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~
        版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

        OpenWRT配置Bird使用OSPF国内外动态路由分流

        2024-12-29 08:00:00

        🛠
        之前写过一篇关于RouterOS上使用OSPF("Open Shortest Path First",翻译为中文是“开放式最短路径优先”)进行国内外动态路由分流的文章,当时就在想,国内使用RouterOS作为主路由的人群应该不是很多,大多数的人有这个需要的人,使用的主路由系统应该都是OpenWRT或者其衍生版本。今天的文章就把之前的坑补上,将在OpenWRT系统中,使用Bird实现OSPF动态路由的国内外分流。

        📝 配置背景

        • 主路由器:OpenWRTImmortalWrt 23.05.4 r28061-399f9a1db3 / LuCI openwrt-23.05 branch git-24.265.44782-0ff45d8
          • 光猫桥接,接口为wan
          • 内核版本为5.15.167(stable)
          • 架构X86_64
        • 旁路由(旁路网关):OpenWRT(ImmortalWrt 23.05.4 r28061-399f9a1db3 / LuCI openwrt-23.05 branch git-24.265.44782-0ff45d8
          • 接口为br-lan,网关为主路由IP地址
          • 运行OpenClash作为科学服务
          • 内核版本为5.15.167(stable)
          • 架构X86_64

        📝 为什么要使用OSPF进行分流

        在目前大多数网友使用OpenWRT路由系统的场景中,旁路由(旁路网关)应该是很大一部分,从而决定有一定基数的用户还保留着使用代理需要使用旁路由(旁路网关)这种习惯,从最初的各种盒子,到后来的Hyper-V虚拟机,再进阶到All in One的PVE,将Clash、SingBox、Dae等代理软件放在旁路由(旁路网关)应该已经称为很多使用者的一种习惯。而在使用过程中所配置的网络拓扑结构,随着不断的修改、缝补、优化,迁移起来的工作量也相对较大,从而在另一方面也继续维持这种习惯的惯性。
        以上都是我个人作为使用者的一些猜测。对于我来说,在使用旁路由(旁路网关)这种拓扑结构,并在主路由进行分流的原因主要有以下两点:

        增加直连效率

        不管是Clash系列还是Singbox系列,或者直连性能非常恐怖的Dae,最终都需要由程序根据规则进行国内外的流量分流,不管是用Geosite还是GeoIP,数据均需要由代理程序进行一次处理,在对国内直连网站的效率上,或多或少都会产生影响。而由于这多出来的一层处理,对于国内的直连流量来说,也增加的不确定性。所以我选择在主路由使用路由表功能对国内与国外的流量进行拆分分流,国内流量直接通过主路由的网关出去,国外的流量再交给旁路由(旁路网关)根据规则进行处理,最大化直连性能。
        至于为什么使用路由表而不是防火墙转发:路由表的查询发生在网络层(L3),是数据包转发的第一步,防火墙规则在路由决策之后处理,会增加额外的处理开销,更占用CPU,效率也没有路由表更高,当规则很多时,防火墙的性能会受到很明显的影响。路由器的主要工作就是根据目的地址,为数据包选择最优路由路径,这是路由器最为基础也是最为核心的功能。

        增加网络容错性

        代理这个东西,不是一直都很稳的。如果在主路由上使用,如果代理程序出现问题(尤其是喜欢劫持防火墙规则的一些程序),那么就意味着家里的网络直接出现问题,无法正常使用。如果自己一个人还好,但是如果家里有其他人使用,例如老人、孩子、夫人等等,那么就可能会因为网络出现问题而耽误使用,或者造成更多家庭问题。OSPF的动态路由可以很好的解决这一点,收敛速度与接收速度都很快,即便是旁路出现问题,那么也能在5秒之内完成路由表的收敛工作,将主路由的路由表恢复至默认状态,不耽误日常的使用。
        综上两点,这也是我为什么使用旁路由(旁路网关)这种拓扑结构,并在主路由进行分流的原因。

        📝 OpenWRT配置接收Bird的OSPF动态路由

        此教程配置需要在主路由和旁路由进行操作。操作前建议备份或镜像,避免出现不可逆的网络问题。

        OpenWRT旁路由(旁路网关)配置

        旁路网关的配置可以参考《🔀RouterOS使用OSPF智能分流国外流量》中的具体说明,这里只列出步骤与相关的代码。
        确认/etc/sysctl.d/10-default.conf开启以下选项:

        安装Bird2

        当使用OSPF协议时,通常需要一个路由守护进程来实现其功能。Bird是一种轻量且高性能的解决方案,能够同时支持IPv4和IPv6路由表。作为一款支持多种路由协议的软件,Bird同时也支持OpenWRT系统及其大部分衍生版本。
        • 通过opkg安装所需软件包
        • 编辑配置文件
        创建bird的route路由表文件目录,用于存放生成的route4.confroute6.conf路由表文件。
        bird的基础配置文件位于/etc/bird.conf ,使用你喜欢的编辑器进行编辑。其中router id 为旁路由的局域网IP地址,interface 为网络接口名称,例如我的是eth0 ,是与主路由连接的接口的名称。

        生成动态路由规则

        使用dndx/nchnroutes: !chnroutes - chnroutes negated的框架进行动态路由规则生成,原理是根据获取到的国内IPv4地址范围和APNIC内的国内IPv6地址范围取反。
        • 编辑Produc.py
        在第10行附近,修改—next后的default参数wg0为自己的旁路由(旁路网关)接口名称, 例如我的是eth0,就改成eth0
        替换48IPv4Network('172.16.0.0/12')的保留地址,替换为IPv4Network('172.24.0.0/13'),避免影响Cloudflare访问。
        原因在于Cloudflare IP Range中包括:172.64.0.0/13 这个地址范围,如果将IPv4Network('172.16.0.0/12') 配置为保留地址,那么Cloudflare所使用的172.64.0.0/13 也会被标记为直接从主网关出去,不需要经过旁路网关,所以会出现部分使用Cloudlfare CDN的网站无法访问的情况,例如Linux.do
        • 编辑Makefile
        取消567行的注释。并修改china_ip_list上游地址为mayaxcn 提供的china-ip-list
        • 生成路由表
        需要确保你已经安装make,如果没有安装可以通过opkg install make 进行安装。执行:
        返回结果:
        • 确认Bird2路由表状态
        执行命令birdc show route protocol static1查看IPv4路由表
        notion image
        执行命令birdc show route protocol static2查看IPv6路由表:
        notion image
        • 添加定时任务

        OpenWRT主路由配置

        安装Bird2

        配置Bird2

        配置文件同样位于/etc/bird.conf ,文件内容如下,包括IPv4地址的路由表以及IPv6地址的路由表。
        其中router id为主路由的局域网IP地址,interface为网桥名称,例如br-lan ,是提供DHCP服务的接口名称。
        保存后执行以下命令重启bird并配置bird为开启自动启动:

        查看bird获取OSPF邻居信息

        返回结果:
        其中10.0.0.10 为我的旁路网关地址,State显示为Full即表示已经完成与OSFP邻居的连接建立完成。

        查看bird获取OSPF动态路由信息

        返回结果大概类似于以下这种,数量太多就截取一部分:

        🤗 总结归纳

        需要注意的是,通过OSPF输出到OpenWRT内核的路由表并不会在Luci界面的的路由信息中进行展示。如果需要查看,可以通过ip route show命令。
        本篇文章基本是在之前文章的基础上,完善了一下OpenWRT路由系统下使用Bird建立OSPF动态路由分流的操作指南,大部分内容都是以前已经写过的。
        今天在进行环境测试的时候,也发现了一些有趣的问题,例如:
        Bird中的type pointopoint 其实只允许两台主机建立动态路由的邻居关系,当第三台机器想要加入的时候,通过syslog会发现提示:
        同时neighbor state会显示ExStart
        这时候需要修改typebroadcast才可以。

        📎 参考文章

         
        💡
        有关OpenWRT安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~

        流放之路2读图卡死解决方案

        2024-12-18 08:00:00

        😀
        流放之路2的Early Access发售已经一周的时间。游戏很好,Bug也不少。其中最为让人头疼的就是Windows 11 24H2版本下,在读图时游戏CPU占用100%造成的系统假死(或者说是读图卡死问题),无法中止进程,只能手动重启电脑的问题。目前也有解决方案,比如用BES限制流流放之路2(POE2)的游戏进程CPU占用率,或者通过Windows任务管理器减少流放之路2(POE2)进程所使用的CPU核心数量。这些方法目前均不完美,一方面降低了游戏的表现,无法使电脑硬件效能最大化,尤其是在后期进入异界之后,同屏怪物数量多的情况下,会造成卡顿;另外一方面,每次打开游戏均需要手动进行设置,很麻烦。目前我在Github上找到了一个开源软件PoEUncrasher,在Grinding Gear Games进行修复之前,暂时可以完美的解决这个问题,一边刷异界一边直播的时候,也不用担心需要死机重启这些问题了。
        notion image

        📝 PoEUncrasher

        软件介绍

        This is a simple, light-weight, tool to fix PoE 2 causing Windows to freeze completely (or only be able to move your mouse) during a loading screen. This seems to only affect AMD X3D CPUs from what I can tell.
        这是一个很简单,也很轻量的开源软件(大小只有3.6M,开启时内存占用26M),专门为修复流放之路2(POE2)在加载时造成Windows完全冻结(卡死),最终不得不重启Windows系统的问题而编写。程序本体使用C#语言编写,并打包为.exe可执行程序。
        作者提到似乎这个Bug只会影响到AMD的X3D类型CPU(例如5700X3D、5800X3D、7800X3D等),但是据我实际测试,非X3D的AMD CPU也会出现这个问题(例如我的Ryzen 5600),原因可能与Windows 11 24H2更新了若干关于AMD CPU的更新有关,所以除非回滚到Windows 23H2版本,否则目前暂时没有很好的解决办法。而回滚系统版本对于我来说工程量实在太大,同时因为距离更新已经过去超过一周的时间,无法直接回滚,而是需要彻底重新安装Windows 11 23H2版本。我也尝试过修改DX12至Vulkan,但是没什么作用。另外我也已经安装了KB5048162的Windows 11 24H2可选更新,也没有效果。

        工作原理

        这个工具的作用是在自动检测流放之路2(POE2)的进程(PathOfExile.exe),并且通过读取client.txt 进行读图和加载检测。当检测到你正在进入流放之路2(POE2)加载屏幕时,改变进程关联的CPU核心,不使用CPU0/CPU1 ,避免因为使用全部核心造成CPU满载,无法关闭客户端进程造成的Windows系统冻结假死。一旦加载屏幕完成(同样通过读取client.txt来实现检测),它会更新关联并重新允许流放之路2的进程使用全部CPU核心。只在进行地图加载时减少CPU核心的使用,在完成加载之后恢复完整的CPU全核心使用,避免因为减少CPU核心使用数量对游戏性能的影响。

        使用方法

        https://github.com/Kapps/PoEUncrasher/releases 下载最新版本的PoEUncrasher.-.Non.NET.zip ,目前最新版本为1.4.0,并进行解压。作者提供了两个版本:
        • PoE.Uncrasher.zip : 需要提前安装.NET 9依赖,否则无法运行。不会被防火墙提示未知来源。
        • PoEUncrasher.-.Non.NET.zip : 不需要安装.NET 9 依赖,但可能会被防火墙提示未知来源软件。
        因为作者已经修复了关于Windows Defender的提示问题,所以不再需要.NET 依赖,同时在1.4.0 版本,也不再需要使用管理员启动软件。
        如果国内访问Github存在问题,也可以从我分享的夸克网盘下载,分享版本为PoEUncrasher 1.3.0
        📌
        我用夸克网盘分享了「PoEUncrasher.zip」 链接:https://pan.quark.cn/s/cf9ceb087b99 提取码:G9GA
         
        右键使用管理员模式运行运行PoEUncrasher.exe ,如果Windows防火墙提示未知来源软件警告,选择仍要运行。这个提示不是因为病毒或者木马,放心使用。如果使用非管理员模式直接运行,可能会提示Detected loading screen, but could not find any process to park.
        notion image
         
        软件运行可以在打开流放之路2游戏之前,或者之后也可以,这个无所谓。首次打开如下图所示:
        notion image
         
        当打开游戏时,会提示找到游戏进程:
        notion image
         
        当进行地图加载时,会提示已经关闭CPU0CPU1的使用(图中的两个00);在地图加载完成之后,会提示已经恢复全部CPU核心的使用,因为我这里是6核心12线程,所以显示1111111111111111
        notion image
        因为我偶尔会在客厅使用Moonlight串流,所以这个小程序我一直保持常驻开启的状态,通过Moonlight启动游戏之后可以自动识别进程,也不用过多的操作,很方便。
        需要注意的是,我在查看软件源代码的时候,发现流放之路2进程的位置似乎是固定写死的默认安装位置,即C:\Program Files (x86)\Grinding Gear Games\Path of Exile 2\PathOfExile.exe ,所以存在如果你的流放之路2游戏安装在别的磁盘位置,无法正常识别进程的问题。

        🤗 关于后门

        软件的源代码位于:https://github.com/Kapps/PoEUncrasher/blob/master/PoEUncrasher/Program.cs,我丢给Claude分析了以下,没有发现后门。如果不放心已经编译好的版本,也可以自行下载源代码进行编译使用。
        目前我使用下来,暂时没有再遇到因为读图或者过图加载而造成的Windows系统冻结假死的问题。马上要圣诞假期了,Grinding Gear Games也发布了假期前最后一个版本0.1.0e,暂时还没有修复现在这个读图加载卡住死机问题。圣诞假期已经开始,后面又是元旦,估计GGG可能要2025年才会改。
        最近都在沉迷这个游戏,开荒期魂味十足,BOSS战设计的很好,End Game部分做的也很好,每次刷图都是开奖,整体感觉比暗黑破坏神4香,直接治愈了我的游戏ED。刷刷刷就是不停的刷,博客都不怎么写了,又开始荒废了。
        另外就是关于游戏的购买,Steam锁区,港区、国区都不行,需要美区。个人建议在流放之路2官网购买,而且官网支持银联支付,很方便。
        截至2025年1月14日,GGG发布流放之路2游戏更新0.1.0f版本,依旧没有修复POE2在读图loading时在Windows 11 24H2上的高CPU占用及负载导致的冻结死机问题。

        PoEUncrasher 1.4.0更新内容

        • 默认使用暂停4个CPU线程,而不是2个。因为在某些情况下,2个CPU线程有时已经不够用了。
        • 更积极地尝试将优先级设置为实时。
        • 添加对PoE 1的支持。

        📎 参考文章

         
        💡
        有关流放之路2(POE2)安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~

        国内外DNS推荐列表

        2024-09-05 08:00:00

        😀
        之前介绍了不少关于MosDNS的内容,里面绕不开的一个部分就是用来解析国外域名的DNS服务器应该选择哪家,或者说有哪些无污染的公共DNS服务器可以选择。

        📝 主旨内容

        DNS服务器的主要作用是将域名转换为IP地址,同时支持负载均衡、高可用性、反向解析、缓存加速等功能。DNS是互联网的基础设施之一,几乎所有的网络通信都依赖于DNS服务。所以选择一个稳定、高速且无污染的DNS的重要性不言而喻。在使用DNS分流的情况下,对国内域名与国外域名分别配置DNS可以有效提升解析速度与准确性。

        国内DNS服务器

        国内的公共DNS服务选择不多,我认为国内DNS只有三个选择,阿里云公共DNS(阿里巴巴)、DNSPod(腾讯)以及各省市运营商下发的DNS。阿里云公共DNS和DNSPod均支持ECS(edns-client-subnet)协议,在一定程度上可以缓解整体解析速度不如运营商DNS的情况。其他例如114、360、百度等等,均有前科,不太推荐选择。
        同时在国内DNS的选择及使用上,我个人更推荐使用DOH、DOT方式,避免DNS泄露给运营商,从而产生DNS劫持。在部分省份,运营商DNS劫持会将目标网站的解析结果返回为反诈页面,例如被运营商DNS劫持到www.js96110.com.cn
        名称
        标准DNS地址
        DOH地址
        DOT地址
        是否支持H3
        ECS
        DNSPod
        119.29.29.29 / 182.254.116.116
        https://doh.pub/dns-query
        dot.pub
        支持
        AliDNS
        223.5.5.5 / 223.6.6.6
        https://dns.alidns.com/dns-query
        dns.alidns.com
        支持

        国外DNS服务器

        我个人一般会用Google DNSNextDNS、以及AdGuard DNS作为主要无污染DNS使用,NextDNS的免费额度足够家庭使用,当免费额度用完就切换到AdGuard DNS。在Google DNS存在国内访问问题的时候,会选择Quad9或者OpenDNS。Cloudflare DNS在我这里的稳定性和速度并不好,所以很少选择。大多数的国外公共DNS均可以返回无污染的DNS解析结果,这些公共DNS服务基本都支持DNSSEC。
        在衡量与选择国外公共DNS服务时,延迟与丢包一般是我首先考虑的因素,其次就是DOH和DOT的支持,如果能够支持H3(http3)或者pipeline的话,那么一般就会是首选的DNS服务。其他次级考虑的因素还包括是否支持ECS,如果可以支持ECS,我会选择代理出口位置附近的IP。通过MosDNS的ECS功能,可以自定义ECS地址,使解析的CDN结果更靠近所配置的IP地址,从而提高解析结果的访问速度,例如我喜欢配置国外的ECS地址为代理的出口地址,这样通过代理访问时,可以获得最佳速度及可用性。
        同时在使用DOT或DOH使,可使用dial_addr替代域名,可免去每次建立连接时解析服务器域名。dial_addr一般为标准DNS的IPv4和IPv6地址。
        由于一些公共DNS使用DNSCRYPT,需要使用DNS服务器公钥,存在局限性,所以暂时未列入表单内,也不作为DNS选择与衡量的指标。
        同时大部分公共解析服务均为IPv4和IPv6双栈,即使用IPv4的DNS公共解析服务也可以解析IPv6地址,所以列表内不再进行IPv4和IPv6的区分。
        在设备支持的情况下,非常建议选用支持DoH与DoT的DNS服务器。

        推荐使用的DNS服务器

        DNS服务名称
        标准DNS地址
        DoH地址
        DoT地址
        是否支持H3
        ECS
        Google DNS
        8.8.8.8 / 8.8.4.4
        https://dns.google/dns-query
        dns.google
        支持
        Cloudflare
        1.1.1.1 / 1.0.0.1
        https://cloudflare-dns.com/dns-query
        1dot1dot1dot1.cloudflare-dns.com
        支持
        Quad9
        9.9.9.9 / 149.112.112.112
        https://dns.quad9.net/dns-query
        dns.quad9.net
        支持
        AdGuard Public DNS
        94.140.14.14 / 94.140.15.15
        https://dns.adguard.com/dns-query
        dns.adguard.com
        支持
        NextDNS
        45.90.28.0 / 45.90.30.0
        https://dns.nextdns.io
        45.90.28.0 / 45.90.30.0
        支持
        OpenDNS
        208.67.222.222 / 208.67.220.220
        https://doh.opendns.com/dns-query
        208.67.222.222 / 208.67.220.220
        支持
        Yandex DNS
        77.88.8.8 / 77.88.8.1
        https://doh.yandex.net/dns-query
        dns.yandex.net
        不支持
        CleanBrowsing
        185.228.168.9 / 185.228.169.9
        https://doh.cleanbrowsing.org/dns-query
        security-filter-dns.cleanbrowsing.org
        不支持
        jp.tiar.app
        172.104.93.80
        https://jp.tiarap.org/dns-query
        jp.tiar.app
        不支持
        Comodo Secure DNS
        8.26.56.26
        https://doh.comodo.com/dns-query
        dns.comodo.com
        不支持
        DNS.WATCH
        84.200.69.80
        https://dns.watch/dns-query
        不支持
        Blahdns(新加坡)
        46.250.226.242 2407:3640:2205:1668::1
        https://doh-sg.blahdns.com/dns-query
        dot-sg.blahdns.com
        不支持
        CleanBrowsing
        185.228.168.9 185.228.169.9
        https://doh.cleanbrowsing.org/doh/security-filter/
        security-filter-dns.cleanbrowsing.org
        不支持
        Block malware
        76.76.2.1
        https://freedns.controld.com/p1
        tls://p1.freedns.controld.com
        不支持
        DeCloudUs 
        78.47.212.211:9443
        https://dns.decloudus.com/dns-query
        tls://dns.decloudus.com
        不支持
        Mullvad(新加坡)
        -
        https://dns.mullvad.net/dns-query
        tls://dns.mullvad.net
        不支持

        仅作测试使用的DNS服务器

        仅作测试使用的DNS服务器不建议作为日常主力使用DNS解析服务,仅在测试时进行使用,或作为落地区域的DNS使用。这些DNS服务大多不提供DOH或DOT选项,且在直连情况下存在延迟较高、丢包较多等不稳定因素。
        DNS服务名称
        标准DNS地址
        DoH地址
        DoT地址
        是否支持H3
        ECS
        HKBN DNS
        203.80.96.10 / 203.80.96.9
        不支持
        不支持
        不支持
        NTT Communications DNS
        61.213.169.170 / 61.213.169.171
        不支持
        不支持
        不支持
        NEC BIGLOBE DNS
        202.225.96.66 / 202.225.96.68
        不支持
        不支持
        不支持
        Yahoo Japan DNS
        182.22.70.1 / 182.22.70.2
        不支持
        不支持
        不支持
        DNS.SB
        45.11.45.11
        https://doh.dns.sb/dns-query
        dot.sb
        不支持
        腾讯国际
        162.14.21.178/ 162.14.21.56
        不支持,可通过腾讯云套娃DOH
        不支持,可通过腾讯云套娃DOT
        不支持
        Microsoft DNS / Level 3 Communications
        4.2.2.2 / 4.2.2.1
        不支持
        不支持
        不支持
        HiNet/中華電信
        168.95.1.1 / 168.95.192.1
        不支持
        不支持
        不支持
        TWNIC Quad101 Public DNS
        101.101.101.101 / 101.102.103.104
        不支持
        不支持
        不支持
         

        DNS延迟测试脚本

        需要ping3依赖。保存为*.py文件,通过命令行运行,可替换IP地址为自己想要进行测速的DNS的IP地址,每个DNS的IP地址Ping次数为4,可根据自己需要在脚本中修改。

        非公共DNS服务(增强型DNS服务

        这里的非公共DNS是指提供具有用户唯一标识的DNS服务,允许用户自定义DNS过滤与隐私保护,提供访问控制,提供查询日志,提供部分路由优化等。相当于免费的公共DNS服务,这种DNS服务在部分情况下访问速度可能会更好一些。基础的DOH、DOT、DNSSEC、ECS基本都支持。
        • XNS.One提供非公共DNS使用,属于付费服务,需要邀请码,可以在他们的Telegram频道蹲一下。付费不支持支付宝与微信,只能信用卡付款。
        • NextDNS,我目前主要使用的DNS服务,免费版每个月提供30万次查询,基本够日常使用。可定制拦截列表。
        • AdGuard DNS,与NextDNS类似,免费版每个月提供30万次查询,允许配置5个接入点,2个服务器,支持配置100条自定义规则。

        📝 参考信息

        enable_pipeline: TCP/DoT 使用 RFC 7766 新的 query pipelining 连接复用模式。
        • 启用后可大幅提高连接利用率,减少建立连接/握手的次数,进而降低响应延时。
        • 并非所有服务器都支持。必须确定服务器支持后再启用该选项。
        • Tips: 已知 Google 和 Cloudflare 的 TCP/DoT 是支持该模式的。知名的公共 DNS 服务商大多数都支持该模式。可以使用 mosdns probe pipeline {tcp|tls}://server_ip[:port] 测试命令测试服务器是否支持。比如 mosdns probe pipeline tls://8.8.8.8

        什么是ECS?

        ECS(EDNS Client Subnet)是扩展DNS查询的一种机制,旨在提升内容分发网络(CDN)和地理位置相关的服务的效率。通常DNS服务器只看到客户端的 IP 地址,但通过ECS,DNS请求会包含客户端IP的一部分(子网信息)。这样,内容分发网络可以根据客户端的地理位置,返回更接近用户的服务器,减少延迟,提升性能。ECS主要用于优化网络和加速服务的访问,但也可能带来一定的隐私泄露风险。

        什么是DOH?

        DoH(DNS over HTTPS)是一种技术,用来加密你的 DNS 查询。通常情况下,DNS 查询是明文的,容易被别人看到和监控。而 DoH 会通过 HTTPS 协议加密这些查询,确保你的请求内容是安全的,不会被别人偷看。就像你在发送加密的信息一样,DoH 保护了你上网时的隐私,并在一定程度上避免劫持。

        什么是ECH?

        ECH(加密客户端你好,Encrypted Client Hello)是一种技术,用来加密你访问网站时的 SNI(服务器名称指示)信息。通常情况下,当你想访问某个网站时,这个请求是明文的,运营商或其他第三方可以轻易看到你在访问什么网站,并可能进行拦截或阻断(例如 SNI 阻断)。这也是为什么有时你在国内访问 GitHub 会遇到问题的原因之一。有了 ECH,这些 SNI 信息就被加密了,外面的人就看不到你要访问哪个网站,从而提高了你的隐私和安全性。简单来说,ECH 就像是在发送加密的信息,让你的浏览行为更加私密。

        什么是DNSSEC?

        DNSSEC(Domain Name System Security Extensions)是DNS系统的安全扩展协议,通过数字签名技术来确保DNS记录的真实性和完整性。它通过建立从根域名到下级域名的信任链,使用公私钥对对DNS记录进行签名和验证,能有效防止DNS欺骗和缓存污染。DNSSEC引入了几个关键记录类型:DNSKEY用于存储域名公钥,RRSIG包含数字签名信息,DS记录用于下级域委派签名,以及NSEC/NSEC3用于提供域名不存在的证明。虽然DNSSEC的配置较为复杂,可能增加DNS服务器负载并导致响应包变大,但它在防止DNS劫持和欺骗方面发挥着重要作用,目前已得到Google DNS (8.8.8.8)和Cloudflare (1.1.1.1)等主流公共DNS服务器的支持。

        关于DNS选择?

        关于DNS选择,也可以参考:如何选择适合的公共DNS? [2020] - Sukka's Blog
        💡
        有关DNS上的问题,欢迎您在底部评论区留言,一起交流~