1
fengchen0vr 2022-05-15 18:23:27 +08:00 via iPhone
首先这个域名特征就比较明显
|
2
fengtons 2022-05-15 18:35:59 +08:00 via Android 1
想这么多干什么,真有那么一天自然会有办法
|
3
yaott2020 2022-05-15 18:40:11 +08:00 via Android
自签证书+CA 认证
|
4
acehowxx 2022-05-15 18:45:49 +08:00 via Android
到时候再说呗,如果想彻底解决那只能移民投奔自由世界。
|
5
xwybss 2022-05-15 18:48:04 +08:00 1
要是真的推广了的话,ws+tls 就废了,最多玩玩 tcp 流量伪装 bt 了
|
7
Marionic0723 2022-05-15 19:09:43 +08:00 via Android 11
|
8
sky96111 2022-05-15 19:20:32 +08:00 via Android 2
@Marionic0723 v2ray 原作者也失联了,现在在维护的是 v2fly 和 xray
|
9
Cavolo 2022-05-15 19:27:13 +08:00 via iPhone
ss 用 ip 直连+已弃用的的 simple-obfs http ?
|
10
docx 2022-05-15 19:30:46 +08:00 via iPhone
如果你打算用自签证书,那么直接填 IP 就行了,域名只起到解析作用
|
11
vocaloid 2022-05-15 19:31:44 +08:00 1
不要用 tls 就好了,直接单纯 ws 。反正内层 vmess 加密也不怕
@Cavolo #9 最好不要使用 simple-obfs ,前个月我测试过,不管 http 混淆还是 tls 混淆基本上一周左右就会被封锁,混淆毕竟不是真的还是比较容易被识别的 |
13
vocaloid 2022-05-15 19:57:53 +08:00
@Cavolo 对,但是有更优解的情况也连的上(就是我上面所说单纯用 ws ),ws 协议是原生的,而且因为没有 tls 还可以随意填写域名,何乐而不为呢
|
14
xianlu 2022-05-15 20:12:09 +08:00 2
我等不懂技术只能倚靠技术大神,等杂碎拿起菜刀切断海底光缆时,我保证绊它一脚
|
15
ljiaming19 OP @docx 这样一个 ip 我估计活不了多久
|
16
docx 2022-05-15 20:17:07 +08:00 via iPhone
@ljiaming19 已经自签证书传递 SNI 了,填域名也是解析成 ip ,有什么本质区别吗?
|
17
Zeonjl 2022-05-15 20:18:49 +08:00 via iPhone
为什么总是你来忍受?
|
18
ljiaming19 OP @vocaloid 加了 tls 还可以用 https 协议骗过网关 如果单纯 ws 443 端口 在运营商网关那里会不会识别为未知协议 然后像 ss 一样连接时间一长就被干扰 /封 ip
|
19
vocaloid 2022-05-15 20:34:53 +08:00 1
@ljiaming19 #18 单纯 ws 不要用 443 端口要用 8080 ,而且 ws 流量会被识别为 http 流量(具体你可以自己 wireshark 抓包,显示就是 http 流量)
我也不是学习网络相关专业的,不太了解 websocket 和 http 之间的深层次联系,大概看好像是 websocket 协议为了保证兼容性会加上 http 头之类的,也希望能有个学习这方面的老哥可以具体解释一下 |
20
emonc 2022-05-15 20:35:52 +08:00
我的 SS+OBFS 已经稳定运行 4 年了,是幸存者偏差吗?🤔🤔🤔
|
21
vocaloid 2022-05-15 20:48:05 +08:00 1
@emonc #20 感觉这个和地区和运营商有关。我之前做过一个实验,在一个地方使用相同的配置,不同的运营商,某种配置 A 运营商 5min 内快速阻断(是真的全国被阻断,用站长工具测试的),但是 B 运营商跑一上午都没啥事情,总之就玄学。
|
22
huaes 2022-05-15 21:33:35 +08:00
@vocaloid 我前几天为了测速开了个 SS 协议,测速都没准备好就把我 IP 封了,前后不到一分钟,搞得我花十美金换了个 Ip
|
23
nikolai 2022-05-15 21:39:04 +08:00
不套 TLS ?反正 Cloudflare 也支持
|
24
changwei 2022-05-16 00:06:51 +08:00
我很好奇用 ssh tunnel 封装一层 ssr 会被发现吗? ssh 这种很普通的协议总不至于也封了吧
|
25
lns103 2022-05-16 00:23:08 +08:00 via Android
@changwei 我用的 vless+TLS+TCP 回落到自己的小站,去年敏感的那几天把我 443 给封了,换服务器用了半天又被封了,那几天一过就全部解封,据说有一些纯建站也被封了,所以只要闸值调的比较高,白名单 IP 以外的只要流量大都封
|
26
bybyte 2022-05-16 00:35:41 +08:00 via Android
最好就是自己写协议,一个人一套,不公开,自己用自己的
|
27
yolee599 2022-05-16 01:48:51 +08:00 via Android
不断的投毒,让所有的地址都被屏蔽,让白名单彻底废掉?
|
28
kyro00000 2022-05-16 10:34:07 +08:00 via iPhone
让世界混乱一点?
|
29
Marionic0723 2022-05-16 13:22:36 +08:00 via Android
@changwei 你错了,如果出现墙内到外的 22 端口的连接,那么外面的服务器 IP 会立刻被盯上,不管用什么协议翻墙,流量一大就干扰。而同一段 IP 在 ssh 时通过其他代理转发后再连接上翻墙则没问题。
|