Xray-core
Xray-core copied to clipboard
vless已经弃用了
#vless已被v2fly弃用,xray是不是也要弃用了🤔,当前中国大规模地封锁基于TLS的翻墙服务器 #1253 ,我该继续使用xray典型的vless tcp xtls,还是转而使用tuic、wireguard等基于UDP的协议捏?
TCP类,建议用XTLS VISION,UDP类,建议用Hysteria,TUIC
XTLS VISION https://github.com/chika0801/Xray-examples/tree/main/VLESS-TCP-XTLS-Vision
Hysteria https://github.com/chika0801/hysteria-install
TUIC https://github.com/chika0801/tuic-install
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗? 手机上的app流量通透?
感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测
- 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
- 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
- 处理器的问题?(可以试试 chrome os?)
utls能否解决问题?
utls能否解决问题?
感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测
- 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
- 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
- 处理器的问题?(可以试试 chrome os?)
之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 一直稳定。
utls能否解决问题?
感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测
- 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
- 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
- 处理器的问题?(可以试试 chrome os?)
之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 一直稳定。
请问,utls是只在客户端开启即可吗?服务端需要重新搭建吗
亲测手机端被干得很严重 方案:vless tcp xtls,服务端已更改tls指纹。 梯子一:之前一直在手机端用,最近每天早上醒来就被封端口,更换端口后可以继续用。 梯子二:之前一直在PC端用,从来没有被封禁过,最近为了做封禁实验,只给移动端用,两天后封禁。 移动端配置:OnePlus 9 ColorOS v12.1,V2rayNG v1.7.23 (Xray-core v1.6.1),后更换为SagerNet 0.8.1-rc02 SagerNet/v2ray-core v5.0.16,均会导致频繁封禁。
两个移动端均采用全局VPN但分应用代理,接入过联通网络/电信家宽,普通量级的流量。
可以确认移动端有问题。
utls能否解决问题?
感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测
- 手机上有很多人习惯开全局,而且后台应用都会产生流量,有很多会回国,所以最近推荐在服务端禁用 cn
- 手机上会产生更多的 DNS over proxy 类型流量(可以改配置避免)
- 处理器的问题?(可以试试 chrome os?)
之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 一直稳定。
请问,utls是只在客户端开启即可吗?服务端需要重新搭建吗
xtls 不支持,服务器 tls不需要设置utls,手机端开启 utls
有个想法,可以尝试把 VPN 模式关掉,使用仅代理模式,然后装一个 Firefox nightly 通过这个 英文教程 把 socks5 设置到127.0.0.1:10808 这种模式其它 app 比如 YouTube 就翻不了了,但是流量特征无限接近电脑(而且省电:)
well its started this week in iran too, i reproduced that tls blocking with armv8a, testet all things but using that cpu will get it blocked.
亲测手机端被干得很严重 方案:vless tcp xtls,服务端已更改tls指纹。 梯子一:之前一直在手机端用,最近每天早上醒来就被封端口,更换端口后可以继续用。 梯子二:之前一直在PC端用,从来没有被封禁过,最近为了做封禁实验,只给移动端用,两天后封禁。 移动端配置:OnePlus 9 ColorOS v12.1,V2rayNG v1.7.23 (Xray-core v1.6.1),后更换为SagerNet 0.8.1-rc02 SagerNet/v2ray-core v5.0.16,均会导致频繁封禁。
两个移动端均采用全局VPN但分应用代理,接入过联通网络/电信家宽,普通量级的流量。
可以确认移动端有问题。
这样一来,是不是 arm 架构的软路由、旁路由也不能用了?
有个想法,可以尝试把 VPN 模式关掉,使用仅代理模式,然后装一个 Firefox nightly 通过这个 英文教程 把 socks5 设置到127.0.0.1:10808 这种模式其它 app 比如 YouTube 就翻不了了,但是流量特征无限接近电脑(而且省电:)
firefox android也可以安装拓展foxyproxy,可视化设置/切换代理
目前七八个服务器全部 vless-tcp-xtls,五六个人用。至今没有被封的。客户端除了一个国际版miui全部是iOS,openwrt和macOS。 utls都没有设置,当然流量都不是很大,基本4k油罐和刷网页。国产系统的锅吧,当然Apple这么听话,国行系统上报app列表的可能也挺大的。
10月初被封的80,443端口到现在还没解封
听你们这么一说还真有可能是手机的锅,用了几年都没事,前几天出差一次,IP被Q了
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?
我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址。
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?
我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址。
https://github.com/net4people/bbs/issues/129#issuecomment-1282034021
well its started this week in iran too, i reproduced that tls blocking with armv8a, testet all things but using that cpu will get it blocked.
so it's nothing to do with the utls fingerprint?the arm64-v8a cpu generates the figures for blocking?
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?
我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址。
事实上只有他的一句话而已,我在谷歌和中国知网以及谷歌学术上没有搜索到任何有关于 AES 指纹的研究和报告。
我个人认为,社区不能在没有确切证据的情况下,仅仅因为这么一个人的话,投入大量的精力去研究和验证这个虚无缥缈的 “指纹”。
ARM 设备被封锁,更应该检查是否在设备中存在可能导致代理 IP 地址泄露的因素。
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗?
我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 我认为,手机使用容易被屏蔽,可能因为是手机上有部分软件暴露了代理服务器的出口地址。
神经网络模型无法区分来自 AES-256-GCM 或 chacha20poly1305 和未修改源的数据。 https://github.com/cross-hello/Neural-network-classify-aes-256-gcm-with-chacha20-poly1305
Originally posted by @cross-hello in https://github.com/XTLS/Xray-core/discussions/1295#discussioncomment-4143877
要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。
要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。
一直都有,某60就会报告。
某60我是没用,就担心miui这种系统或者系统app来个检查就比较致命了
Runer @.***> 于2022年11月15日周二 18:16写道:
要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。
一直都有,某60就会报告。
— Reply to this email directly, view it on GitHub https://github.com/XTLS/Xray-core/issues/1293#issuecomment-1315092067, or unsubscribe https://github.com/notifications/unsubscribe-auth/ACXXGRFSJZVHMG3U3DPMXRLWINPGDANCNFSM6AAAAAARSKOB5Y . You are receiving this because you commented.Message ID: @.***>
要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。
一直都有,某60就会报告。
用某为和苹果,软路由,cdn和IPLC结合,半年以来目前主要的IP没有被封,可以考虑在vps上用warp
我原先用vless+ws+tls+网站伪装,用了几年都没事,就前几天出差一次被墙了。我有2个猜测,一个是大家说的终端超过5个?我算了下我的是4个终端,还有就是要么就是读取手机应用列表
What province is the destination and source? Is it possible for the different limitations of zone?
From: Biercenter @.> To: XTLS/Xray-core @.> CC: Nanyu @.>; Mention @.**> *Date: *Nov 15, 2022 12:48:10 *Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
我原先用vless+ws+tls+网站伪装,用了几年都没事,就前几天出差一次被墙了。我有2个猜测,一个是大家说的终端超过5个?我算了下我的是4个终端,还有就是要么就是读取手机应用列表
— Reply to this email directly, view it on GitHub[https://github.com/XTLS/Xray-core/issues/1293#issuecomment-1315263313], or unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYDP2OD3ET6NY24X47TWIOBATANCNFSM6AAAAAARSKOB5Y]. You are receiving this because you were mentioned.[Tracking image][https://github.com/notifications/beacon/AKGBAYDH3B4PG27E3B6PFEDWIOBATA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSOMVJVC.gif]Message ID: @.***>
使用vless ws tls,高位端口。本人使用几乎没出现任何问题。
但类似的配置,不同的高位端口,提供给我的同学使用,不超过一星期端口就被屏蔽,流量只有1G-2G的样子 有意思的事,尽管如此,我的IP未收到任何影响
请问有什么好的翻墙方法吗,我的也是端口被封,到现在还没解封