Skip to content

Instantly share code, notes, and snippets.

@martirsadota
Last active June 15, 2020 06:59
Show Gist options
  • Save martirsadota/afe5c63dc9c7a6137c16e1b94c1410c5 to your computer and use it in GitHub Desktop.
Save martirsadota/afe5c63dc9c7a6137c16e1b94c1410c5 to your computer and use it in GitHub Desktop.
###############################################################################
# WHEN KC IS DED
# IF YOU HAD TO GO THIS FAR, YOU ARE A TRUE KANCOLLE FAN
#
# This config file is adapted from Chami (kc.piro.moe), which used a private
# server that cannot be exposed to the public. I used a public server from
# VPNGate (https://www.vpngate.net/en/) for this config.
#
# This is configured to (hopefully) route ONLY Kancolle traffic to a JP server
# and not touch anything else.
#
# IF YOU'RE VIEWING THIS ON GITHUB, HERE'S HOW TO GRAB THE CONFIG FILE:
# 1) Click "Raw" on the upper-right part of this page.
# 2) Right-click on the page, then click "Save As..."
# (or just hit Ctrl+S)
# 3) In the dialog box that appears, MAKE SURE THAT YOU CHANGE THE FILE NAME
# TO END IN ".ovpn" INSTEAD OF ".ovpn.txt"
# 4) Click "Save" (or press Enter) then proceed to the steps below.
#
# TO USE:
# 1) Download and install OpenVPN from this link:
# Windows 10: https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.8-I602-Win10.exe
# Other downloads: https://openvpn.net/community-downloads/ (you'd need to look around)
# 2) Once installed and launched, right-click OpenVPN's icon in the system tray
# and choose "Import file..."
# 3) Load this file.
# 4) Double-click OpenVPN's icon in the system tray; this should start the
# connection process.
# 5) You should now be able to access KC.
###############################################################################
# USE TIBOT'S CACHE PROXY TO REDUCE THE LOAD ON THE VPN SERVERS
#
# 1) Download the latest version of KCCacheProxy from here:
# https://github.com/Tibowl/KCCacheProxy/releases/latest
# (If you're on Windows, get the Setup.exe one(first option))
# 2) Follow the setup guide here:
# https://github.com/Tibowl/KCCacheProxy/wiki/Installation-and-setup
# (This includes instructions for setting up Chrome and other viewers
# to make them work with the proxy)
# all done!
###############################################################################
# UPDATE 2020/04/08
# moved server config so it can be modified
# rebased some parts of the config on a newer VPNgate config
#
# UPDATE 2020/05/27
# simplified KCCacheProxy setup instructions
###############################################################################
# If ever the VPN server goes offline, change the line below
# it should read "remote <server name> <port number>"
# server name and port numeber can be found on the VPNgate server listing
remote public-vpn-173.opengw.net 443
###############################################################################
# PLEASE DO NOT TOUCH ANYTHING BELOW THIS LINE!!! #
###############################################################################
dev tun
proto tcp
cipher AES-128-CBC
auth SHA1
###############################################################################
# Other parameters necessary to connect to the VPN Server.
#
# It is not recommended to modify it unless you have a particular need.
resolv-retry infinite
nobind
persist-key
persist-tun
client
verb 3
#auth-user-pass
###############################################################################
# KC Routings
# Because AL apologists want supremacy (actually no but you'll never know)
pull-filter ignore redirect-gateway
route 203.104.209.7 255.255.255.255
route 203.104.209.71 255.255.255.255
route 203.104.209.87 255.255.255.255
route 125.6.184.215 255.255.255.255
route 203.104.209.183 255.255.255.255
route 203.104.209.150 255.255.255.255
route 203.104.209.134 255.255.255.255
route 203.104.209.167 255.255.255.255
route 203.104.209.199 255.255.255.255
route 125.6.189.7 255.255.255.255
route 125.6.189.39 255.255.255.255
route 125.6.189.71 255.255.255.255
route 125.6.189.103 255.255.255.255
route 125.6.189.135 255.255.255.255
route 125.6.189.167 255.255.255.255
route 125.6.189.215 255.255.255.255
route 125.6.189.247 255.255.255.255
route 203.104.209.23 255.255.255.255
route 203.104.209.39 255.255.255.255
route 203.104.209.55 255.255.255.255
route 203.104.209.102 255.255.255.255
###############################################################################
# The certificate file of the destination VPN Server.
#
# The CA certificate file is embedded in the inline format.
# You can replace this CA contents if necessary.
# Please note that if the server certificate is not a self-signed, you have to
# specify the signer's root certificate (CA) here.
<ca>
-----BEGIN CERTIFICATE-----
MIIF3jCCA8agAwIBAgIQAf1tMPyjylGoG7xkDjUDLTANBgkqhkiG9w0BAQwFADCB
iDELMAkGA1UEBhMCVVMxEzARBgNVBAgTCk5ldyBKZXJzZXkxFDASBgNVBAcTC0pl
cnNleSBDaXR5MR4wHAYDVQQKExVUaGUgVVNFUlRSVVNUIE5ldHdvcmsxLjAsBgNV
BAMTJVVTRVJUcnVzdCBSU0EgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNMTAw
MjAxMDAwMDAwWhcNMzgwMTE4MjM1OTU5WjCBiDELMAkGA1UEBhMCVVMxEzARBgNV
BAgTCk5ldyBKZXJzZXkxFDASBgNVBAcTC0plcnNleSBDaXR5MR4wHAYDVQQKExVU
aGUgVVNFUlRSVVNUIE5ldHdvcmsxLjAsBgNVBAMTJVVTRVJUcnVzdCBSU0EgQ2Vy
dGlmaWNhdGlvbiBBdXRob3JpdHkwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIK
AoICAQCAEmUXNg7D2wiz0KxXDXbtzSfTTK1Qg2HiqiBNCS1kCdzOiZ/MPans9s/B
3PHTsdZ7NygRK0faOca8Ohm0X6a9fZ2jY0K2dvKpOyuR+OJv0OwWIJAJPuLodMkY
tJHUYmTbf6MG8YgYapAiPLz+E/CHFHv25B+O1ORRxhFnRghRy4YUVD+8M/5+bJz/
Fp0YvVGONaanZshyZ9shZrHUm3gDwFA66Mzw3LyeTP6vBZY1H1dat//O+T23LLb2
VN3I5xI6Ta5MirdcmrS3ID3KfyI0rn47aGYBROcBTkZTmzNg95S+UzeQc0PzMsNT
79uq/nROacdrjGCT3sTHDN/hMq7MkztReJVni+49Vv4M0GkPGw/zJSZrM233bkf6
c0Plfg6lZrEpfDKEY1WJxA3Bk1QwGROs0303p+tdOmw1XNtB1xLaqUkL39iAigmT
Yo61Zs8liM2EuLE/pDkP2QKe6xJMlXzzawWpXhaDzLhn4ugTncxbgtNMs+1b/97l
c6wjOy0AvzVVdAlJ2ElYGn+SNuZRkg7zJn0cTRe8yexDJtC/QV9AqURE9JnnV4ee
UB9XVKg+/XRjL7FQZQnmWEIuQxpMtPAlR1n6BB6T1CZGSlCBst6+eLf8ZxXhyVeE
Hg9j1uliutZfVS7qXMYoCAQlObgOK6nyTJccBz8NUvXt7y+CDwIDAQABo0IwQDAd
BgNVHQ4EFgQUU3m/WqorSs9UgOHYm8Cd8rIDZsswDgYDVR0PAQH/BAQDAgEGMA8G
A1UdEwEB/wQFMAMBAf8wDQYJKoZIhvcNAQEMBQADggIBAFzUfA3P9wF9QZllDHPF
Up/L+M+ZBn8b2kMVn54CVVeWFPFSPCeHlCjtHzoBN6J2/FNQwISbxmtOuowhT6KO
VWKR82kV2LyI48SqC/3vqOlLVSoGIG1VeCkZ7l8wXEskEVX/JJpuXior7gtNn3/3
ATiUFJVDBwn7YKnuHKsSjKCaXqeYalltiz8I+8jRRa8YFWSQEg9zKC7F4iRO/Fjs
8PRF/iKz6y+O0tlFYQXBl2+odnKPi4w2r78NBc5xjeambx9spnFixdjQg3IM8WcR
iQycE0xyNN+81XHfqnHd4blsjDwSXWXavVcStkNr/+XeTWYRUc+ZruwXtuhxkYze
Sf7dNXGiFSeUHM9h4ya7b6NnJSFd5t0dCy5oGzuCr+yDZ4XUmFF0sbmZgIn/f3gZ
XHlKYC6SQK5MNyosycdiyA5d9zZbyuAlJQG03RoHnHcAP9Dc1ew91Pq7P8yF1m9/
qS3fuQL39ZeatTXaw2ewh0qpKJ4jjv9cJ2vhsE/zB+4ALtRZh8tSQZXq9EfX7mRB
VXyNWQKV3WKdwrnuWih0hKWbt5DHDAff9Yk2dDLWKMGwsAvgnEzDHNb842m1R0aB
L6KCq9NjRHDEjf8tM7qtj3u1cIiuPhnPQCjY/MiQu12ZIvVS5ljFH4gxQ+6IHdfG
jjxDah2nGN59PRbxYvnKkKj9
-----END CERTIFICATE-----
</ca>
###############################################################################
# The client certificate file (dummy).
#
# In some implementations of OpenVPN Client software
# (for example: OpenVPN Client for iOS),
# a pair of client certificate and private key must be included on the
# configuration file due to the limitation of the client.
# So this sample configuration file has a dummy pair of client certificate
# and private key as follows.
<cert>
-----BEGIN CERTIFICATE-----
MIICxjCCAa4CAQAwDQYJKoZIhvcNAQEFBQAwKTEaMBgGA1UEAxMRVlBOR2F0ZUNs
aWVudENlcnQxCzAJBgNVBAYTAkpQMB4XDTEzMDIxMTAzNDk0OVoXDTM3MDExOTAz
MTQwN1owKTEaMBgGA1UEAxMRVlBOR2F0ZUNsaWVudENlcnQxCzAJBgNVBAYTAkpQ
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5h2lgQQYUjwoKYJbzVZA
5VcIGd5otPc/qZRMt0KItCFA0s9RwReNVa9fDRFLRBhcITOlv3FBcW3E8h1Us7RD
4W8GmJe8zapJnLsD39OSMRCzZJnczW4OCH1PZRZWKqDtjlNca9AF8a65jTmlDxCQ
CjntLIWk5OLLVkFt9/tScc1GDtci55ofhaNAYMPiH7V8+1g66pGHXAoWK6AQVH67
XCKJnGB5nlQ+HsMYPV/O49Ld91ZN/2tHkcaLLyNtywxVPRSsRh480jju0fcCsv6h
p/0yXnTB//mWutBGpdUlIbwiITbAmrsbYnjigRvnPqX1RNJUbi9Fp6C2c/HIFJGD
ywIDAQABMA0GCSqGSIb3DQEBBQUAA4IBAQChO5hgcw/4oWfoEFLu9kBa1B//kxH8
hQkChVNn8BRC7Y0URQitPl3DKEed9URBDdg2KOAz77bb6ENPiliD+a38UJHIRMqe
UBHhllOHIzvDhHFbaovALBQceeBzdkQxsKQESKmQmR832950UCovoyRB61UyAV7h
+mZhYPGRKXKSJI6s0Egg/Cri+Cwk4bjJfrb5hVse11yh4D9MHhwSfCOH+0z4hPUT
Fku7dGavURO5SVxMn/sL6En5D+oSeXkadHpDs+Airym2YHh15h0+jPSOoR6yiVp/
6zZeZkrN43kuS73KpKDFjfFPh8t4r1gOIjttkNcQqBccusnplQ7HJpsk
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
</key>
@Nishisonic
Copy link

日本語版

艦これに通信できなくなったとき

この設定ファイルのダウンロード

  1. このページの右上にある「Raw」ボタンをクリック。
  2. ページの上で右クリック →「名前を付けて保存(S)」 (もしくは「Ctrl+S」)。
  3. 表示されたダイアログ上で、保存するファイル名の最後を「.ovpn.txt」から「.ovpn」に変更する。
  4. 「保存」ボタンをクリック (もしくは Enter キー) して保存、以下の手順に進む。

OpenVPN のダウンロード

  1. このリンクから OpenVPN をダウンロード。
    Windows 10: https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.8-I602-Win10.exe
    他 OS の場合: https://openvpn.net/community-downloads/ (探す必要がある)
  2. インストール後起動したら、システムトレイ(画面右下)にある OpenVPN のアイコンを右クリックして、「Import file...」を選択。
  3. 先ほどダウンロードしたこの設定ファイルを選択。
  4. システムトレイにある OpenVPN のアイコンをダブルクリックします。これにより、VPN に接続されます。
  5. これで艦これにアクセスが可能になるはずです。

Tibi さんのキャッシュプロキシを使用して、VPN サーバの負荷を軽減する

  1. Node.js をインストール https://nodejs.org/dist/v12.16.1/node-v12.16.1-x64.msi
  2. KCCacheProxy(KCCacheProxy-master.zip)をダウンロード。
    https://github.com/Tibowl/KCCacheProxy/archive/master.zip
  3. キャッシュデータ(cache-2020-02-25.zip)をダウンロード。
    https://mega.nz/#!1DRC2QYR!h4jYzQL5XEg6-9wnSmna1igqsjQL4RqwVWev6NTwBTg
  4. ダウンロードした KCCacheProxy-master.zip をどこかに解凍する(どこでも構いません)。
    これで、KCCacheProxy-master フォルダが出来たはずです。
  5. KCCacheProxy-master フォルダを開くと、いくつかのファイルが表示されているはずです。
    ここで、先ほどダウンロードした cache-2020-02-25.zip を解凍します。
    解凍すると、KCCacheProxy-master フォルダ内に cache フォルダが作成されます。
  6. Shift キーを押しながら、KCCacheProxy-master フォルダ内の任意の場所を右クリックして、「PowerShell ウィンドウをここで開く(S)」を選択。
  7. PowerShell ウィンドウ上で、「npm i」を入力して Enter。これにより、必要なライブラリがダウンロードされます。
  8. 「node proxy」と入力して Enter。これでキャッシュプロキシが起動します。

艦これのみプロキシを通すよう Chrome に設定する

  1. Chrome の拡張機能から「Proxy SwitchyOmega」をインストール。
    https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif

  2. インストールすると、ブラウザのアドレスバーの横に小さな丸いアイコン(Proxy SwitchyOmega)が現れます。
    それをクリックし、「Options」を選択。初期設定だとガイドが色々と案内してくれますが、クリックして進むかチュートリアルメッセージをスキップしてください。

  3. 左メニューの下にある「PROFILES」から「+New profile...」を選択。
    Profile name(今回の場合は「proxy」)を入力して、「Create」ボタンをクリック。

  4. 「Proxy servers」で、Protocol を「HTTP」、Server フィールドを「127.0.0.1」、ポートを「8081」に設定後、左メニューにある「Apply chenges」をクリック。

  5. 左メニューの「Profiles」の下にある「Auto Switch」を選択。

  6. 表示されたページにいくつかのルールが設定されているかもしれませんが、これを削除して「+Add condition」ボタンを使用して次の 3 つのルールを追加します。
    「yourserverip」の部分は各自艦これサーバの IP に置き換えてください。

    Condition Type Condition Details Profile
    URL wildcard http://yourserverip/kcs/* proxy
    URL wildcard http://yourserverip/kcs2/* proxy
    URL wildcard http://203.104.209.7/* proxy
  7. 左メニューにある「Apply changes」をクリック。

  8. アドレスバーの横にある「Proxy SwitchyOmega」の丸いアイコンをクリックし、「Auto Switch」をクリック。
    これで完了です!

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment