Xray-core icon indicating copy to clipboard operation
Xray-core copied to clipboard

vless已经弃用了

Open punsloony opened this issue 2 years ago • 56 comments

#vless已被v2fly弃用,xray是不是也要弃用了🤔,当前中国大规模地封锁基于TLS的翻墙服务器 #1253 ,我该继续使用xray典型的vless tcp xtls,还是转而使用tuic、wireguard等基于UDP的协议捏?

punsloony avatar Oct 30 '22 15:10 punsloony

TCP类,建议用XTLS VISION,UDP类,建议用Hysteria,TUIC

XTLS VISION https://github.com/chika0801/Xray-examples/tree/main/VLESS-TCP-XTLS-Vision

Hysteria https://github.com/chika0801/hysteria-install

TUIC https://github.com/chika0801/tuic-install

chika0801 avatar Oct 30 '22 15:10 chika0801

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

AxIauk avatar Nov 01 '22 01:11 AxIauk

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?

wanglongbiao avatar Nov 01 '22 09:11 wanglongbiao

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

为啥不用手机就没事?是因为 armv8 的 aes 指纹吗? 手机上的app流量通透?

Smallthing avatar Nov 02 '22 11:11 Smallthing

感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测

  1. 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
  2. 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
  3. 处理器的问题?(可以试试 chrome os?)

yuhan6665 avatar Nov 03 '22 02:11 yuhan6665

utls能否解决问题?

YR1044 avatar Nov 03 '22 02:11 YR1044

utls能否解决问题?

感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测

  1. 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
  2. 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
  3. 处理器的问题?(可以试试 chrome os?)

之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 一直稳定。

AxIauk avatar Nov 03 '22 03:11 AxIauk

utls能否解决问题?

感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测

  1. 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
  2. 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
  3. 处理器的问题?(可以试试 chrome os?)

之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 一直稳定。

请问,utls是只在客户端开启即可吗?服务端需要重新搭建吗

YR1044 avatar Nov 03 '22 03:11 YR1044

亲测手机端被干得很严重 方案:vless tcp xtls,服务端已更改tls指纹。 梯子一:之前一直在手机端用,最近每天早上醒来就被封端口,更换端口后可以继续用。 梯子二:之前一直在PC端用,从来没有被封禁过,最近为了做封禁实验,只给移动端用,两天后封禁。 移动端配置:OnePlus 9 ColorOS v12.1,V2rayNG v1.7.23 (Xray-core v1.6.1),后更换为SagerNet 0.8.1-rc02 SagerNet/v2ray-core v5.0.16,均会导致频繁封禁。

两个移动端均采用全局VPN但分应用代理,接入过联通网络/电信家宽,普通量级的流量。

可以确认移动端有问题。

showhand-eth avatar Nov 03 '22 07:11 showhand-eth

utls能否解决问题?

感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测

  1. 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
  2. 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
  3. 处理器的问题?(可以试试 chrome os?)

之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 一直稳定。

请问,utls是只在客户端开启即可吗?服务端需要重新搭建吗

xtls 不支持,服务器 tls不需要设置utls,手机端开启 utls

AxIauk avatar Nov 03 '22 08:11 AxIauk

有个想法,可以尝试把 VPN 模式关掉,使用仅代理模式,然后装一个 Firefox nightly 通过这个 英文教程 把 socks5 设置到127.0.0.1:10808 这种模式其它 app 比如 YouTube 就翻不了了,但是流量特征无限接近电脑(而且省电:)

yuhan6665 avatar Nov 03 '22 13:11 yuhan6665

well its started this week in iran too, i reproduced that tls blocking with armv8a, testet all things but using that cpu will get it blocked.

alirezaac avatar Nov 05 '22 03:11 alirezaac

亲测手机端被干得很严重 方案:vless tcp xtls,服务端已更改tls指纹。 梯子一:之前一直在手机端用,最近每天早上醒来就被封端口,更换端口后可以继续用。 梯子二:之前一直在PC端用,从来没有被封禁过,最近为了做封禁实验,只给移动端用,两天后封禁。 移动端配置:OnePlus 9 ColorOS v12.1,V2rayNG v1.7.23 (Xray-core v1.6.1),后更换为SagerNet 0.8.1-rc02 SagerNet/v2ray-core v5.0.16,均会导致频繁封禁。

两个移动端均采用全局VPN但分应用代理,接入过联通网络/电信家宽,普通量级的流量。

可以确认移动端有问题。

这样一来,是不是 arm 架构的软路由、旁路由也不能用了?

wanglongbiao avatar Nov 07 '22 07:11 wanglongbiao

有个想法,可以尝试把 VPN 模式关掉,使用仅代理模式,然后装一个 Firefox nightly 通过这个 英文教程 把 socks5 设置到127.0.0.1:10808 这种模式其它 app 比如 YouTube 就翻不了了,但是流量特征无限接近电脑(而且省电:)

firefox android也可以安装拓展foxyproxy,可视化设置/切换代理

simpleandstupid avatar Nov 11 '22 07:11 simpleandstupid

目前七八个服务器全部 vless-tcp-xtls,五六个人用。至今没有被封的。客户端除了一个国际版miui全部是iOS,openwrt和macOS。 utls都没有设置,当然流量都不是很大,基本4k油罐和刷网页。国产系统的锅吧,当然Apple这么听话,国行系统上报app列表的可能也挺大的。

KyonCN avatar Nov 11 '22 09:11 KyonCN

10月初被封的80,443端口到现在还没解封

HSK077 avatar Nov 13 '22 17:11 HSK077

听你们这么一说还真有可能是手机的锅,用了几年都没事,前几天出差一次,IP被Q了

Biercenter avatar Nov 14 '22 07:11 Biercenter

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?

我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址

xiaopang0v0 avatar Nov 14 '22 08:11 xiaopang0v0

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?

我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址

https://github.com/net4people/bbs/issues/129#issuecomment-1282034021

chika0801 avatar Nov 14 '22 08:11 chika0801

well its started this week in iran too, i reproduced that tls blocking with armv8a, testet all things but using that cpu will get it blocked.

so it's nothing to do with the utls fingerprint?the arm64-v8a cpu generates the figures for blocking?

yyuurrii34 avatar Nov 14 '22 10:11 yyuurrii34

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?

我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址

net4people/bbs#129 (comment)

事实上只有他的一句话而已,我在谷歌和中国知网以及谷歌学术上没有搜索到任何有关于 AES 指纹的研究和报告

我个人认为,社区不能在没有确切证据的情况下,仅仅因为这么一个人的话,投入大量的精力去研究和验证这个虚无缥缈的 “指纹”。

ARM 设备被封锁,更应该检查是否在设备中存在可能导致代理 IP 地址泄露的因素

xiaopang0v0 avatar Nov 14 '22 12:11 xiaopang0v0

我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。

为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?

我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址

net4people/bbs#129 (comment)

神经网络模型无法区分来自 AES-256-GCMchacha20poly1305 和未修改源的数据。 https://github.com/cross-hello/Neural-network-classify-aes-256-gcm-with-chacha20-poly1305

Originally posted by @cross-hello in https://github.com/XTLS/Xray-core/discussions/1295#discussioncomment-4143877

xiaopang0v0 avatar Nov 15 '22 09:11 xiaopang0v0

要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。

Biercenter avatar Nov 15 '22 09:11 Biercenter

要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。

一直都有,某60就会报告。

yoohooyoo avatar Nov 15 '22 10:11 yoohooyoo

某60我是没用,就担心miui这种系统或者系统app来个检查就比较致命了

Runer @.***> 于2022年11月15日周二 18:16写道:

要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。

一直都有,某60就会报告。

— Reply to this email directly, view it on GitHub https://github.com/XTLS/Xray-core/issues/1293#issuecomment-1315092067, or unsubscribe https://github.com/notifications/unsubscribe-auth/ACXXGRFSJZVHMG3U3DPMXRLWINPGDANCNFSM6AAAAAARSKOB5Y . You are receiving this because you commented.Message ID: @.***>

Biercenter avatar Nov 15 '22 10:11 Biercenter

要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。

一直都有,某60就会报告。

用某为和苹果,软路由,cdn和IPLC结合,半年以来目前主要的IP没有被封,可以考虑在vps上用warp

patchescamerababy avatar Nov 15 '22 11:11 patchescamerababy

我原先用vless+ws+tls+网站伪装,用了几年都没事,就前几天出差一次被墙了。我有2个猜测,一个是大家说的终端超过5个?我算了下我的是4个终端,还有就是要么就是读取手机应用列表

Biercenter avatar Nov 15 '22 12:11 Biercenter

What province is the destination and source? Is it possible for the different limitations of zone?


From: Biercenter @.> To: XTLS/Xray-core @.> CC: Nanyu @.>; Mention @.**> *Date: *Nov 15, 2022 12:48:10 *Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)

我原先用vless+ws+tls+网站伪装,用了几年都没事,就前几天出差一次被墙了。我有2个猜测,一个是大家说的终端超过5个?我算了下我的是4个终端,还有就是要么就是读取手机应用列表

— Reply to this email directly, view it on GitHub[https://github.com/XTLS/Xray-core/issues/1293#issuecomment-1315263313], or unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYDP2OD3ET6NY24X47TWIOBATANCNFSM6AAAAAARSKOB5Y]. You are receiving this because you were mentioned.[Tracking image][https://github.com/notifications/beacon/AKGBAYDH3B4PG27E3B6PFEDWIOBATA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSOMVJVC.gif]Message ID: @.***>

cross-hello avatar Nov 15 '22 13:11 cross-hello

使用vless ws tls,高位端口。本人使用几乎没出现任何问题。

但类似的配置,不同的高位端口,提供给我的同学使用,不超过一星期端口就被屏蔽,流量只有1G-2G的样子 有意思的事,尽管如此,我的IP未收到任何影响

qeqeq1 avatar Nov 17 '22 15:11 qeqeq1

请问有什么好的翻墙方法吗,我的也是端口被封,到现在还没解封

xieruiyin avatar Nov 20 '22 03:11 xieruiyin