找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 40428|回复: 7

[vpn] 新课题,是否可以将迅游加速器账号当做VPN使用!

[复制链接]
发表于 2010-1-14 22:25:22 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
本帖最后由 adslcool 于 2010-1-16 03:07 编辑

近日无聊在网上下载测试了传神的迅游加速器,发现也是利用VPN实现的,不过它有很多加速节点会自动选择最快的!

加速游戏后所选的游戏服务器IP段都会从vpn出去,并且查看连接到的vpn服务器(其中一个221.122.113.149这个段好多ip都是),是pptp用迅游用户名密码在拨号管理连接,提示“741 本地计算机不支持所要求的加密类型”,迅游程序目录下有个“ca.crt”不知道是不是用的这个,应该是使用了某种加密协议!感觉他的加速效果很好,就是不能作为vpn,请高人们抽空研究一下,迅游的官网 http://www.xunyou.com/index.php?salesId=17451521 (不好意思是推广连接,也想沾点光说明一下主要目的看能vpn不)

IP:port 61.49.48.4:1723 TCP

config.rar (1.55 KB, 下载次数: 9)

——————————————————————————————————————————————————————————————————————————————————————————
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.0.254   192.168.0.179          20
     58.218.208.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      60.28.187.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      60.28.188.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      60.28.191.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      60.28.233.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      60.210.18.0    255.255.255.0    172.16.11.104   172.16.11.104          1
       61.139.2.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      61.174.60.0    255.255.255.0    172.16.11.104   172.16.11.104          1
    118.123.232.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      119.147.5.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     119.147.16.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     119.147.20.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     119.147.73.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     121.11.148.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     121.11.152.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     121.14.106.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     121.14.108.0    255.255.255.0    172.16.11.104   172.16.11.104          1
    123.129.223.0    255.255.255.0    172.16.11.104   172.16.11.104          1
    123.129.224.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     124.115.22.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     125.65.245.0    255.255.255.0    172.16.11.104   172.16.11.104          1
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1          1
       172.16.0.0      255.255.0.0    172.16.11.104   172.16.11.104          1
    172.16.11.104  255.255.255.255        127.0.0.1       127.0.0.1          50
   172.16.255.255  255.255.255.255    172.16.11.104   172.16.11.104          50
      192.168.0.0    255.255.255.0    192.168.0.179   192.168.0.179          20
    192.168.0.179  255.255.255.255        127.0.0.1       127.0.0.1          20
    192.168.0.255  255.255.255.255    192.168.0.179   192.168.0.179          20
     202.102.66.0    255.255.255.0    172.16.11.104   172.16.11.104          1
       218.6.16.0    255.255.255.0    172.16.11.104   172.16.11.104          1
       218.60.1.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     218.61.200.0    255.255.255.0    172.16.11.104   172.16.11.104          1
  221.122.113.148  255.255.255.255    192.168.0.254   192.168.0.179          20
    221.204.238.0    255.255.255.0    172.16.11.104   172.16.11.104          1
    221.204.240.0    255.255.255.0    172.16.11.104   172.16.11.104          1
    221.231.133.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     221.234.43.0    255.255.255.0    172.16.11.104   172.16.11.104          1
     221.236.11.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      222.73.73.0    255.255.255.0    172.16.11.104   172.16.11.104          1
      222.73.79.0    255.255.255.0    172.16.11.104   172.16.11.104          1
        224.0.0.0        240.0.0.0    172.16.11.104   172.16.11.104          50
        224.0.0.0        240.0.0.0    192.168.0.179   192.168.0.179          20
  255.255.255.255  255.255.255.255    172.16.11.104   172.16.11.104          1
  255.255.255.255  255.255.255.255    192.168.0.179          100004          1
  255.255.255.255  255.255.255.255    192.168.0.179   192.168.0.179          1
Default Gateway:     192.168.0.254
===========================================================================
Persistent Routes:
  None
————————————————————————————————————————————————————————————————————————————————————————————————————
20100114222342296.jpg
20100114222334078.jpg
20100114222342296.jpg
20100114222334078.jpg
20100114222342296.jpg
20100114222342296.jpg
routeros
 楼主| 发表于 2010-1-15 02:53:22 | 显示全部楼层
。。。。。。。。。。。。。。。。。。。。。。。。
routeros
回复

使用道具 举报

 楼主| 发表于 2010-1-16 02:05:26 | 显示全部楼层
原来是openvpn,
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
39b657e3248f7e185df5fd192c2c5c38
53f0505e02ebad633e6d92d26e13a275
b35f60b4ee573ff90de60a0f10baeb4c
02419d71e1761d1882ea4ffd8d262d9e
1930e1c42022c0ec6ba157d52b5ba7d1
712c4ae82afe0675120876890658ae04
bdeecdbecc7deb2e61ad7f7c762b5f21
7132dfca7ae50aea731d8711c959d871
e620a517a60065b7862d93a284898928
8c4d4990f7ec4307da020142418e3235
eb85895fc29adf476db4d0bc2d86bbe9
3fd3e10202caedb711042e64bb0b0e37
288b20cc9c321488297e6a220990f2bd
1d5d3fd990a0ba7a2816b0e94d6ca321
5e0099efa53a5f5262d43d18fadcbcd2
0c8ef0ba9241e147ad1ccb1f283d7946
-----END OpenVPN Static key V1-----
routeros
回复

使用道具 举报

 楼主| 发表于 2010-1-16 03:02:21 | 显示全部楼层
不懂openvpn 鼓捣了半天

Sat Jan 16 03:01:15 2010 us=336971 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct  1 2006
Sat Jan 16 03:01:18 2010 us=362119 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Sat Jan 16 03:01:18 2010 us=363404 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Sat Jan 16 03:01:18 2010 us=363442 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Jan 16 03:01:18 2010 us=363456 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Jan 16 03:01:18 2010 us=363480 LZO compression initialized
Sat Jan 16 03:01:18 2010 us=363570 Control Channel MTU parms [ L:1544 D:168 EF:68 EB:0 ET:0 EL:0 ]
Sat Jan 16 03:01:18 2010 us=368680 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Sat Jan 16 03:01:18 2010 us=368734 Local Options String: 'V4,dev-type tun,link-mtu 1544,tun-mtu 1500,proto TCPv4_CLIENT,comp-lzo,keydir 1,cipher BF-CBC,auth SHA1,keysize 128,tls-auth,key-method 2,tls-client'
Sat Jan 16 03:01:18 2010 us=368747 Expected Remote Options String: 'V4,dev-type tun,link-mtu 1544,tun-mtu 1500,proto TCPv4_SERVER,comp-lzo,keydir 0,cipher BF-CBC,auth SHA1,keysize 128,tls-auth,key-method 2,tls-server'
Sat Jan 16 03:01:18 2010 us=368776 Local Options hash (VER=V4): 'ee93268d'
Sat Jan 16 03:01:18 2010 us=368794 Expected Remote Options hash (VER=V4): 'bd577cd1'
Sat Jan 16 03:01:18 2010 us=368817 Attempting to establish TCP connection with 61.49.48.4:1723
Sat Jan 16 03:01:18 2010 us=382625 TCP connection established with 61.49.48.4:1723
Sat Jan 16 03:01:18 2010 us=382658 Socket Buffers: R=[8192->8192] S=[131400->131400]
Sat Jan 16 03:01:18 2010 us=383464 TCPv4_CLIENT link local: [undef]
Sat Jan 16 03:01:18 2010 us=383481 TCPv4_CLIENT link remote: 61.49.48.4:1723
Sat Jan 16 03:01:18 2010 us=394951 Connection reset, restarting [-1]
Sat Jan 16 03:01:18 2010 us=395494 TCP/UDP: Closing socket
Sat Jan 16 03:01:18 2010 us=395888 SIGUSR1[soft,connection-reset] received, process restarting
Sat Jan 16 03:01:18 2010 us=395904 Restart pause, 5 second(s)
routeros
回复

使用道具 举报

 楼主| 发表于 2010-1-16 03:04:36 | 显示全部楼层
本帖最后由 adslcool 于 2010-1-16 03:07 编辑

IP:port 61.49.48.4:1723 TCP

config.rar (1.55 KB, 下载次数: 10)
routeros
回复

使用道具 举报

发表于 2010-1-16 11:05:43 | 显示全部楼层
我确实没看明白。
routeros
回复

使用道具 举报

 楼主| 发表于 2010-1-19 12:09:17 | 显示全部楼层
routeros
回复

使用道具 举报

发表于 2010-1-21 01:13:03 | 显示全部楼层
  1. client
  2. dev tun
  3. proto tcp

  4. remote 61.49.48.4 1723

  5. resolv-retry infinite
  6. nobind
  7. persist-key
  8. persist-tun

  9. ca ca.crt

  10. auth-user-pass

  11. ns-cert-type server
  12. tls-auth ta.key 1
  13. comp-lzo
  14. # Set log file verbosity.
  15. verb 4
复制代码
看到那个 comp-lzo了么。ros免谈。
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-11-25 07:54 , Processed in 0.084920 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表