1
cst4you 2020-06-28 16:39:23 +08:00
转 443 啊一样的
|
2
learningman 2020-06-28 17:57:40 +08:00
就 nginx 反向代理啊,是标准的 Websocket 的
如果你觉得性能损失了就用 stream |
3
yulihao 2020-06-28 19:26:23 +08:00
反向代理,然后 iplc 还要什么 wstls,一个加密的 socks5 都够啦
|
4
yyyb 2020-06-28 22:14:57 +08:00
现在最安全的还是 ws+tls+web 么?
现在好多人换 tcp+tls+web 和 http/2+tls+web 了,很想跟进,但怕 ip 被办 |
5
commoccoom 2020-06-28 22:41:39 +08:00 3
IPLC 了直接 SS,反正不会被墙
|
7
Jirajine 2020-06-28 23:05:48 +08:00 via Android
iplc 最外层肯定得包一层 tls,不然违法协议的特征被发现一封一个准。
转发还是直接 iptables 就可以,只要入口和落地都不要用专线提供商的就没问题。 |
8
lzk50136 2020-06-28 23:32:13 +08:00 via Android
现在用着 tls ws,不是很快。
|
9
icy37785 2020-06-28 23:46:06 +08:00 via iPhone
iplc 又不会被墙,直接 socks5 呀
|
13
rhwood 2020-06-29 13:30:00 +08:00
中转的 outbound 是可以直接连落地的 ws+tls 的。v2 本来就可以中转。不过 websocket 的速度没优势。
|
15
sherlockwhite 2020-06-29 18:22:25 +08:00
这个贴竟然没有水深火热
|
16
kenbody 2020-06-29 20:10:17 +08:00
可以尝试 socat,客户端 port 是 iplc 的 inbound 端口,远程端口为 443,client 伪装域名填落地的即可
|
17
kennylam777 2020-06-29 20:11:52 +08:00 via Android
IPLC 直接 OpenVPN 也行, UDP 無痛翻
|
18
spacezip 2020-06-30 11:44:36 +08:00
都 iplc 了 直接 kcp
|
19
pppcx 2020-06-30 16:12:21 +08:00
都用 iplc 了为啥还弄得那么麻烦..?
|
20
cdh1075 2020-07-01 10:12:39 +08:00 1
@yyyb tcp+tls 没有任何意义,tcp+tls 对墙来说就是个普通的加密的 tcp 连接,ws+tls 对墙来说才是个 https 连接
|