又疯了一个 ip,🧱墙太可恶了

2022-11-14 09:03:34 +08:00
 July1991

国庆封了 2 个瓦工 GIA 路线 ip ,都是 443 端口被封,ssh ,80 端口都正常,付费 8.9 刀换了一个 ip 使用正常直到今天早上 8 点阵亡。

盲猜防火墙是统计了流量来封的,基本上我每个月都花 1000G 左右,换了域名可更长时间才可能被封,如果是早期被封过的域名,换了 ip 也不会存活很久。

目前有没有可靠的方法?

46031 次点击
所在节点    宽带症候群
162 条回复
raysonx
2022-11-14 11:38:25 +08:00
不知道题主用的什么协议,怎么配置的。
如果被封说明协议已经被识别了或者 IP 段被重点关注了。不管怎么说,还依然使用之前的方式风险是很大的。
如果用 tls 可以试试 xray 最新版本的 xtls-rpxp-vision 流控。
July1991
2022-11-14 11:47:56 +08:00
@LZSZ 推只看不发。

@raysonx ws+tils+nginx
photon006
2022-11-14 11:48:14 +08:00
@Sekai

我没用第三方脚本,直接官方镜像起一个 docker 容器:

docker run -d --name v2ray --restart=always -e TZ=Asia/Shanghai -p 127.0.0.1:22000:22000 -v /opt/v2ray/config.json:/etc/v2ray/config.json v2fly/v2fly-core


起一个 nginx ,挂一个假网站,梯子流量走 websocket:

docker run -d --restart=always --name nginx -v /opt/nginx/nginx.conf:/etc/nginx/nginx.conf:ro -v /opt/nginx/conf.d:/etc/nginx/conf.d:ro --network=host nginx

```
upstream v2ray {
server 127.0.0.1:22000;
#server 10.0.0.228:22000;
#server 10.0.0.168:22000;
}

location / {
proxy_read_timeout 60m;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $connection_upgrade;
proxy_redirect off;
proxy_pass http://127.0.0.1:8080;
}

# ws path
location /G3XdhUTa9Xv5jp9F {
proxy_http_version 1.1;
proxy_set_header Host $http_host;
#proxy_buffering off;
proxy_redirect off;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $connection_upgrade;
proxy_set_header Origin "";
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Real-IP $remote_addr;
proxy_socket_keepalive on;
proxy_read_timeout 1m;
proxy_pass http://v2ray;
}
```

域名由 cf 解析,A 记录指向你的服务器,一定点亮橙色图标开启 cdn 隐藏 vps 公网 ip 。
AlphaTauriHonda
2022-11-14 11:51:11 +08:00
@July1991 别用会被主动探测有漏洞的版本就行了。
可以用 shadowsocks-libev 的 v3.3.5 ,或者 https://github.com/Jigsaw-Code/outline-server ,还要选择 AEAD ciphers 。设置错了,或者用有漏洞的版本都会被封。

你也可以试试 Vmess 的 mKCP 传输,设置一个 Seed 。不设置 Seed 的 mKCP 也是必封。

@villivateur 我觉得还有很多人在用错误的版本,或者没用 AEAD ciphers 。
estk
2022-11-14 11:52:04 +08:00
甲骨文免费机用了一年多一直很稳
sadfQED2
2022-11-14 12:04:13 +08:00
应该不是流量统计,我也是 websocket tls 被封,换成非 tls 加密,目前一个月了没被封,每个月也是 1000g 流量左右
raysonx
2022-11-14 12:18:01 +08:00
@July1991 根据目前的信息推测,这种配置产生的 TLS over TLS 流量可能会被识别,建议试试我上面说的 XTLS Vision 流控。

@AlphaTauriHonda 最新的 2022-blake3-chacha20-poly1305 cipher 个人感觉更稳。

不论用何种方式,都建议在远端配置禁止国内出站方向的流量。
IDAEngine
2022-11-14 12:20:56 +08:00
你机房的问题,机房的 IP 段在黑名单
v2exe2v
2022-11-14 12:31:21 +08:00
@sadfQED2 什么 vps 求问
HolaPz
2022-11-14 12:39:05 +08:00
@AlphaTauriHonda 你还别说 我一个 Trojan 的机器 443 被封 我就想试一试 SS 结果把我用了一年多的 IP 直接墙了 半个月了都
herozzm
2022-11-14 12:43:50 +08:00
最好用>=2 线路做负载,不要把流量往一条线路灌,流量一大,达到封锁线就 over 了
herozzm
2022-11-14 12:44:56 +08:00
梯子不要给别人用,人多了特征太明显了
charlieethan
2022-11-14 12:48:01 +08:00
如果想求稳的话,建议 CN2/9929 线路用 naiveproxy ,普通线路用 Tuic / Hysteria
DearMark
2022-11-14 12:51:01 +08:00
它不是墙,叫他(她):天网
fork3rt
2022-11-14 13:00:28 +08:00
别用 BWH 就行
Aixtuz
2022-11-14 13:07:06 +08:00
@HolaPz
+1
两种同时开着,自用查资料,月流量几个 G 。
先是 Trojan 封端口,后是 ss-libev+AEAD 封 IP ,
前几年的封禁高峰期,确实幸存了,但这次就完蛋了。
所以上面的兄弟,不能因为幸存几次就确信没事了。
如果是根据流量,那我几个 G 都被封,这个流量界限也很低了吧...
tyhunter
2022-11-14 13:09:49 +08:00
热门机房都是整段 IP 封的,所以并不是你的方式有问题,换机场或者类似龟壳这种无限换 IP 的比较稳一点
star7th
2022-11-14 13:11:40 +08:00
我感觉很可能跟你分享出去给其他人用有关系。我是 v2ray 的 websocket 方式,四年来,只换过一次 ip ,其他情况最多有些干扰,但没被封过。
star7th
2022-11-14 13:12:32 +08:00
补充一下,我只给自己自用,不提供他人使用。
ashong
2022-11-14 13:14:11 +08:00
现在的各种工具还没有实现动态端口的, 加个 http 通道传递端口信息即可

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/895000

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX