zxbiao

Results 18 comments of zxbiao

https://xtls.github.io/en/config/inbounds/socks.html

说到底还是流量大和热门VPS商家的IP段原因,有些大佬说备机都基本不连的也被墙了。墙不需要知道你用什么协议,加密程度如何,只要你流量大和经常连接某些优质线路的IP段,就可以把你加入可疑名单了,加入名单之后下次就可疑触发被墙,一旦被墙之后换端口,就同于是代理服务器,所以撞墙之后一定不要从443换其他端口,套个CF的CDN苟活一下。我位于CC机房的辣鸡VPS也被墙了,套了CDN之后,今天居然解封了,能直连。

不知道能不能让你明白,或许个别是有误的。 大部分科学上网都是拿节点的ip对解密后流量作类似NAT的地址翻译去转发流量,请求目标网站的从而绕过审查,不可能将客户端的IP直接透传到目标网络。根据路由协议的概念,只有路由转发才能直接将客户端的IP送达,而这个又会受防火墙所监控。或双端的程序做特殊配置(码代码)才能透传客户端真实IP,例如nginx/caddy之类或支持proxy protocol(HAProxy)的反代服务。 就像家里的宽带一样,假定你内网地址是192.168.1.1,以下简称为a。出口网口(宽带拨号后)的地址是172.16.25.25,以下简称为b。目标地址是10.0.35.35,以下简称为c。 当a访问c时,c一般情况下获取到的客户端地址是b(NAT网关)。 但当b和c同时做了特殊配置(haproxy),就能把a的地址正确地传给c。

你需要有一定的动手能力,然后参考这个: https://blog.xmgspace.me/archives/nginx-sni-dispatcher.html

> > 不要用xtls了,我不信邪,使用xtls大概不到一个月443端口被屏蔽了。 同时我这个ip用tcp的vmess已经两年多都没事。证明这个xtls确实不够安全。速度对比vmess提升也就一点点。 建议现在还是VLESS + TCP + TLS + Nginx + WebSocket 回落并存模式,不过我443端口没了,想用也用不了,回vmess了。 > > 今天xray群各种组合都有被封443的xtls不背锅 我用了xtls+vless+ws+grpc都没有被封443,怕不是流量过大或者IP段处于特别关注范围。dog.jpg

难道不是一核有难,七核围观的原因吗? ![image](https://github.com/2dust/v2rayNG/assets/4557810/8e9a630e-284a-452e-ad42-75a6dbd558f5)

首先,是不是更新之后连不上,如果是,则请降级。 否则就是节点的问题,原因有很多,不外乎就是被墙,被干扰;还有就是新版本去掉了不安全的协议。临近特殊日子,正是验证节点的ip是否干净和协议是否破。

> > 不知道能不能让你明白,或许个别是有误的。 大部分科学上网都是拿节点的ip对解密后流量作类似NAT的地址翻译去转发流量,请求目标网站的从而绕过审查,不可能将客户端的IP直接透传到目标网络。根据路由协议的概念,只有路由转发才能直接将客户端的IP送达,而这个又会受防火墙所监控。或双端的程序做特殊配置(码代码)才能透传客户端真实IP,例如nginx/caddy之类或支持proxy protocol(HAProxy)的反代服务。 > > 就像家里的宽带一样,假定你内网地址是192.168.1.1,以下简称为a。出口网口(宽带拨号后)的地址是172.16.25.25,以下简称为b。目标地址是10.0.35.35,以下简称为c。 当a访问c时,c一般情况下获取到的客户端地址是b(NAT网关)。 但当b和c同时做了特殊配置(haproxy),就能把a的地址正确地传给c。 > > 另外根據您的說明 我有先嘗試過一個做法 但目前是失敗的 想請問一下原因 > > 基於您說的 目前可能只有nginx/caddy等反代服務可以傳遞真實ip 所以我有嘗試將outbound設定成freedom (配合redirect)或是 http 在設定address時 把流量導到127.0.0.1:8081 也就是本機端的nginx服務 預期nginx可以作為到目標網址前的中轉 做一些ip傳遞的處理 但實作的結果 nginx那邊都可以收到流量...

ss是无状态TCP协议,所以不具备心跳机制。

> > ss是无状态TCP协议,所以不具备心跳机制。 > > 细想了一下,ss协议确实是无状态的,但是tcp是长连接,tcp连接应该有心跳呀。tcp连接如果断了,那就应该尝试重连吧。 TCP/UDP是工作在简化的OSI模型(互联网协议套件,Internet Protocol Suite)四层中的第三层——传输层,只负责传输,不负责应用功能。TCP是可靠传输,UDP是非可靠传输。 TCP中的握手状态可是非常明显的特征,但这个状态和心跳包是2个回事。 心跳包(HTTP/HTTPS/SSH等)一般是工作在第四层——应用层,是该层的功能实现,和传输无关。 HTTP/HTTPS等就是TCP协议在应用层的最佳实现。 GFW可以在握手的第2步(ACK标识)就能嗅探并掐断连接(发送RST标识),正因为SS使用了无状态TCP,难以发现,才会被GFW强力针对干扰和探测。 先去学习一下网络的基础吧。 https://zh.wikipedia.org/wiki/%E4%BC%A0%E8%BE%93%E6%8E%A7%E5%88%B6%E5%8D%8F%E8%AE%AE