Xray-core
Xray-core copied to clipboard
[discussion] 近期大范围的服务器封锁及对策
信息源是: https://github.com/net4people/bbs/issues/129
大规模封锁现象指: 自北京时间2022年10月3日起,超过一百名用户报告他们至少有一台基于TLS的翻墙服务器被封锁了。被封锁的服务器使用的协议包括了trojan,Xray,V2Ray TLS+Websocket,VLESS,以及gRPC。我们还未收到任何naiveproxy被封锁的消息。
当前“结论”: 基于以上信息,我们推测(但还未进行实证性的测量),这些封锁可能与翻墙软件客户端发出的Clienthello指纹相关。开发者们或许可以考虑采用uTLS。这个论文阅读小组,这篇总结,以及这篇博文都是关于TLS指纹的,也许会有帮助。
请问xray这边是否需要做针对性的调整?
只封了443端口,使用移动宽带,暂时改用8443正常 安装方法:Xray手动安装教程 被封前夕有大流量跑4k,测速
信息源是: net4people/bbs#129
大规模封锁现象指: 自北京时间2022年10月3日起,超过一百名用户报告他们至少有一台基于TLS的翻墙服务器被封锁了。被封锁的服务器使用的协议包括了trojan,Xray,V2Ray TLS+Websocket,VLESS,以及gRPC。我们还未收到任何naiveproxy被封锁的消息。
当前“结论”: 基于以上信息,我们推测(但还未进行实证性的测量),这些封锁可能与翻墙软件客户端发出的Clienthello指纹相关。开发者们或许可以考虑采用uTLS。这个[https://github.com/net4people/bbs/issues/54,这篇总结,以及这篇博文都是关于TLS指纹的,也许会有帮助。](https://github.com/net4people/bbs/issues/54%EF%BC%8C%5B%E8%BF%99%E7%AF%87%E6%80%BB%E7%BB%93%5D(https://gfw.report/blog/v2ray_weaknesses/zh/#%E7%8B%AC%E7%89%B9%E7%9A%84tls-clienthello%E6%8C%87%E7%BA%B9)%EF%BC%8C%E4%BB%A5%E5%8F%8A%5B%E8%BF%99%E7%AF%87%E5%8D%9A%E6%96%87%5D(https://zhufan.net/2022/06/18/tls%E6%8F%A1%E6%89%8B%E6%8C%87%E7%BA%B9%E6%A3%80%E6%B5%8B%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%B5%81%E9%87%8F/)%E9%83%BD%E6%98%AF%E5%85%B3%E4%BA%8ETLS%E6%8C%87%E7%BA%B9%E7%9A%84%EF%BC%8C%E4%B9%9F%E8%AE%B8%E4%BC%9A%E6%9C%89%E5%B8%AE%E5%8A%A9%E3%80%82)
请问xray这边是否需要做针对性的调整?
换udp类的2个 hy或tuic
只封了443端口,使用移动宽带,暂时改用8443正常 安装方法:Xray手动安装教程 被封前夕有大流量跑4k,测速
现在也会封8443端口了
只封了443端口,使用移动宽带,暂时改用8443正常 安装方法:Xray手动安装教程 被封前夕有大流量跑4k,测速
现在也会封8443端口了
我又换成50000了 我要试下楼上建议的tuic协议
你的预判已经被预判到了 xray在21年就已经支持utls v1.4.2版本 https://github.com/XTLS/Xray-core/releases?q=utls&expanded=true
3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常
非443端口被封2个,一个是vless+xtls,一个是vless+ws,换端口后修复。
被封后,把vmess+tls+ws的域名打开了CloudFlare CDN的代理。原端口恢复正常访问。
3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常
经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复
3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常
经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复
GFW 针对Cloudflare 并不敢大规模应用封锁。许多合法的政府官方网站也运行在上面,而且Cloudflare的服务器遍布世界各地,IP段太多容易误封,因此只敢针对SNI进行过滤。此种方法确实对V2ray可行。
10.3 被ban 443
腾讯和AWS的,hysteria UDP高位端口都被封了。
腾讯和AWS的,hysteria高位端口都被封了。
aws你开hy跑得动?我在东京试过不行
腾讯和AWS的,歇斯底里高位端口都被封了。
aws你开hy跑得动?我在东京试过不行
可以啊,新加坡能跑满
腾讯和AWS的,歇斯底里高位端口都被封了。
aws你开hy跑得动?我在东京试过不行
可以啊,新加坡能跑满
谢谢回复
套CDN肯定没问题,但是降速也是明显的,本来CN2的线路套了CDN,不知道绕到哪去了
3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常
经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复
提醒一下,使用CF代理非HTML内容违反了其TOS(用户服务协议),在账户层面上有违规封号的风险。
3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常
经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复
提醒一下,使用CF代理非HTML内容违反了其TOS(用户服务协议),在账户层面上有违规封号的风险。
也是无奈之举,cn2 gia的线路被迫走cdn😂
Tls over Tls could be detected. https://github.com/net4people/bbs/issues/129#issuecomment-1268210545
赞成使用uTls,这两天已经被封两次了
难怪这几天Xray速度暴增。我这里Xray+WS+TLS(Nginx)+Nginx网站镜像+IPv6,一直很稳。
در تاریخ پنجشنبه 6 اکتبر 2022، 17:27 Chou Linxi @.***> نوشت:
难怪这几天Xray速度暴增。我这里Xray+WS+TLS(Nginx)+Nginx网站镜像+IPv6,一直很稳。
— Reply to this email directly, view it on GitHub https://github.com/XTLS/Xray-core/issues/1237#issuecomment-1270100202, or unsubscribe https://github.com/notifications/unsubscribe-auth/A3OJEPZZWBWZJYGLFFCGJXTWB3LFHANCNFSM6AAAAAAQ4ZHZCE . You are receiving this because you are subscribed to this thread.Message ID: @.***>
请问xray如何配置uTLs,客户端和服务器端的xray版本都是1.6.0
目前使用的协议是:vless+ws+tls
在客户端的xray配置文件中,我找到了tlssetting,然后增加了如下一句,不知对否:
"tlsSettings": { "fingerprint": "chrome" }
另外给各位提供一下uTLs的其他配置选项
"" // 不伪造,默认值
"chrome"
"firefox"
"safari"
"randomized" // 随机生成的,不是三选一
请问xray如何配置uTLs,客户端和服务器端的xray版本都是1.6.0 目前使用的协议是:vless+ws+tls 在客户端的xray配置文件中,我找到了tlssetting,然后增加了如下一句,不知对否:
"tlsSettings": { "fingerprint": "chrome" }
另外给各位提供一下uTLs的其他配置选项 "" // 不伪造,默认值 "chrome" "firefox" "safari" "randomized" // 随机生成的,不是三选一
配了,可能没用的
你实在要试,开xray前置 vless tcp tls方式,客户端加参数,比如在v2rayn ng里用,只能用自定义配置的方式
2022.10.05, 2022.10.07 vless+xtls回落vmess回落trojan端口456被封,更换 vless+tls回落 2345端口被封,vmess http伪装正常,naiveproxy正常 要是xray默认配置tls指纹伪装可能会好很多,两次被封都是因为使用v2rayng长时间看ytb逛twitter,逛着逛着就被封了,v2rayng不能在图形化界面选择客户端tls指纹模拟,只能导入自定义配置
服务器:vless+xtls , 客户端:android,win电脑,linux电脑用透明代理, 习惯:google主页,手机套件及相关服务,油管。 2022.10.03封443,2022.10.06改端口再被封。2022.10.07 使用xray改成shadowsocks,2022-blake3-aes128-gcm测试中,linux电脑上因不会修改透明代理配置暂未启用。
套CDN肯定没问题,但是降速也是明显的,本来CN2的线路套了CDN,不知道绕到哪去了
不点亮小云朵使用自选/优选ip也是可以的,效果等同套CDN
套CDN肯定没问题,但是降速也是明显的,本来CN2的线路套了CDN,不知道绕到哪去了
不点亮小云朵使用自选/优选ip也是可以的,效果等同套CDN
请问使用CF优选IP速度怎么样?能达到CN2 GIA速度百分之多少?我用的搬瓦匠CN2东京机房,正考虑用CDN保护一下
2022.10.08 切换到 vless+ws+cloudflare cdn, 上网一小时,被封了俩端口
服务器:vless+xtls , 客户端:android,win电脑,linux电脑用透明代理, 习惯:google主页,手机套件及相关服务,油管。 2022.10.03封443,2022.10.06改端口再被封。2022.10.07 使用xray改成shadowsocks,2022-blake3-aes128-gcm测试中,linux电脑上因不会修改透明代理配置暂未启用。
问下现在你的ss被封了吗?