博文

目前显示的是 七月, 2020的博文

macOS 10.15系统上用VMWare Fusion 11.5虚拟机安装Ubuntu 20.04系统步骤

图片
1. 从 VMWare Fusion官方下载地址 下载VMware Fusion 11.5 Pro ,这里推荐下载 Pro 版本。然后请自行获取激活码并安装激活 VMware Fusion 11.5 Pro 。 2. 从 中国科学技术大学开源镜像站 下载Ubuntu 20.04桌面版。也可以右击 这里 ,将链接复制到下载工具下载。 3. 打开VMware Fusion 11.5 Pro (以下简称为VMWare),点击“从光盘或映像中安装”,点击“继续”,然后选中第2步下载好的iso文件,点击“继续”,然后对“显示名称”和“账户名”进行自定义,这将成为Ubuntu系统的用户名,然后输入密码,点击“继续”。 4. 将会出现“虚拟机摘要”。不要点击“完成”,因为这个虚拟机配置是远远不完美的,我们还需要进行自定义配置。点击“自定设置”,选择自己想要的虚拟机存储位置,点击“存储”。然后将弹出设置窗口。点击“硬盘”,将“磁盘大小”调整为80G及以上。(因为笔者需要编译Linux内核,所以大一点总是好的。)别忘了点击“应用”。然后回到主界面,再点击“处理器和内存”,选择“4个处理器内核”和“8192MB的内存”,具体选多大可以根据自己机器的配置来考虑,大一点总是好的。然后点击“高级选项”,选中“在此虚拟机中启用虚拟化管理程序”,这样就可以用kvm了,可以极大地加速Ubuntu中运行的QEMU。 5. 为了防止Ubuntu在安装的时候从网络下载更新,降低安装速度,我们需要暂时禁用网络。点击“网络适配器”,取消勾选“连接网络适配器”。然后就可以关闭设置窗口,然后点击虚拟机上的启动按钮。虚拟机将会自动开始安装。 6. 等待片刻后,可以发现已经安装好了,点击屏幕中间的用户名,输入密码,就可以进入桌面啦。 7. 第一次进桌面会弹出Livepatch设置,直接点击“Next”。为“Help improve Ubuntu”选择“No”,然后为Privacy选择“Next”,然后点“Done”。 8. 第一件事最好是更换软件源。网上有很多方法是通过手动修改系统配置文件来实现的,所以这里我来介绍一个简单一点的方法。点击屏幕右上角三角按钮,选择“Settings”,弹出来的窗口左边选择“About

一篇文章读懂Tor原理

图片
注:本文在2019年1月7日首发于“看雪学院”微信公众号,存档于 看雪论坛 。本人所有博文将逐渐迁移到 本人的Blogger 。 我们都知道,在大多数情况下,当我们与一台远程服务器建立连接的时候,会将自己的IP地址泄漏给这台服务器。这似乎是不可避免的,否则,服务器怎么知道我们在哪儿,从而返回数据包给我们呢?泄漏IP地址会造成隐私泄漏,比如用户的地理位置信息会因为IP地址的泄漏而被服务器知道。 但是今天我们要介绍大名鼎鼎的Tor网络,用它可以做到一定程度上的匿名:服务器不能知道我们的真实IP地址。说到这里,或许你会产生一个疑问:这不就是代理吗?没错,Tor从某种角度来看也是一种代理。但Tor比一般的一重代理要高明得多,它是一种多重代理。用一重代理有一个坏处:如果一重代理本身是恶意的(想象一下你的VPN提供商是恶意的),那么它就可以知道你访问过什么网站。显然,这不能满足我们的“谁都不能知道是我访问了网站”的隐私需求。 事实上,Tor是一种“代理节点快速动态变化的加密三重代理”。如下图所示,Alice为了匿名访问Bob服务器,将会随机选择Tor网络中的三个节点(分别称为节点A、节点B、节点C),将自己的网络流量通过这条随机路径送达Bob服务器。 这么做有如下好处:Bob只能知道数据包来自节点C(在术语中称为出口节点,exit node),节点C只能知道有数据从节点B发送到了Bob,节点B只能知道有数据从节点A发送到了节点C,节点A只能知道Alice访问了节点B。而且,这条路径会定时拆除并重新选择节点建立新路径。这使得攻击者(如政府)难以通过拿下单个或少数节点来获取用户的完整访问记录。 那么Tor是如何确保数据在不同节点之间传送时是加密的呢?如果不加密,那么恶意节点就可以知道它传送的内容是什么,从而就有可能知道是Alice访问了Bob。为了避免这种情况的发生,Tor采用了多重加密。事实上,这也正是Tor(The Onion Network)为什么叫洋葱路由的原因,因为真实数据被一层层加密,就好像洋葱一层一层的肉一样(见下图)。 Bob为了访问Alice,先访问Tor的目录服务器,获取一部分Tor节点的IP地址,并从中随机选择三个节点的IP地址A、B、C。然后,Bob和节点A通过Curve25519椭圆曲线(历史上曾经用Diffie-He