实测 SS AEAD 2022 过墙,一天被封

21 小时 57 分钟前
 cj323
从 Surge 换到 Singbox ,习惯了 Snell 后想继续用 0-RTT 开销的协议。看到 Singbox 官网推荐 SS AEAD 2022 + TCP + 多路复用,于是 server 架了一个 Singbox 自己的实现,开了 TCP fast open ,加密方式 2022-blake3-aes-128-gcm ,只走 IPv4 。结果一天就被阻断了(说好的 Resists passive detection 呢。。。)。

不知道是哪个环节导致的,不过还好只封了一个端口。

供参考。
704 次点击
所在节点    VPS
6 条回复
BlackSas
21 小时 52 分钟前
看速查表吧 https://www.haitunt.org/cheatsheet.html
直连机场都是用 VLESS-Reality-Vision ,或者新一点的 anytls
labubu
21 小时 49 分钟前
什么年代了还用 SS 协议...
lcdtyph
21 小时 45 分钟前
未知服务器,未知端口,应用层数据无特征,除该服务器外没有其他境外流量。满足这四条就可以直接 ban 端口,根本不需要什么协议检测
MFWT
21 小时 35 分钟前
SS 过墙已经不太合适了,顶多就是中转机入口,或者不涉及跨境的互联
MacsedProtoss
7 小时 41 分钟前
现在的 gfw 不执着于找特征,而是如果你一个无法识别的加密流量大规模跨境访问就封三元组
coldfish0
5 小时 25 分钟前
哈哈。我就一直在用 Shadowsocks/AEAD ,好多年了,用的还是廉价 vps ,没什么优化线路。几年里只有一次 ip 被封,3 天解封后接着用,没什么问题。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1195009

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX