各种梯子协议层出不穷,有兄弟可以总结一下它们的优劣势吗?

2023-03-17 09:46:23 +08:00
 lopssh

根据搜集的资料,当下流行的有:

希望各位能从 安全性协议速度稳定性,以及 适用场景 这四个方面综合讨论一下。

-

11555 次点击
所在节点    VPS
59 条回复
InDom
2023-03-17 09:51:25 +08:00
按照我 2021 年的经验到现在, 里面用啥不重要,跨网时基本都是套在 https 里面.

也许我的已经过时了.
jsyzdej
2023-03-17 10:01:33 +08:00
xtls 协议中,除了新出的 vision ,均已经被精准识别; TLS 有 TLS in TLS 特征,能被识别。后面四个没用过,不知道
lopssh
2023-03-17 10:06:12 +08:00
@jsyzdej TLS over TLS 是什么用法?
cxtrinityy
2023-03-17 10:30:02 +08:00
安全性这东西其实大家大部分都是套 TLS 没啥好讲,速度重要的是线路不是协议,稳定性是最重要的,去年 10 月份左右开始 GFW 就到处乱杀,据我所知容易被封的就有 vmess/vless+ws+tls ,trojan ,然后有人开始转 naive proxy ,IPv6 ,后期复盘大佬是 tls in tls 前五个握手包在长度上有特征,vless 出了 vision 解决这个问题,我现在用起来也很稳。
所以考虑应用场景唯一要素就是稳不稳,稳用啥都好。
99185302
2023-03-17 10:31:12 +08:00
shadowsocks+v2ray-plugin,只用 WS,80 端口,没加 TLS,看来这个方法已经过时很久很久了
darksword21
2023-03-17 10:39:37 +08:00
我还在用 vmess ws tls 套 cdn
libook
2023-03-17 10:41:12 +08:00
用了一大圈,到最后还是 shadowsocks 最稳,稳定性不行的话,其他指标都没啥意义。
wxxxcxx
2023-03-17 11:04:02 +08:00
@libook 哪家的 vps ? tls 就封端口,这个封 ip 呀,而且很多是秒封。
hervey0424
2023-03-17 11:06:28 +08:00
shadowsocks + tcptun, ss 几年都没有被封过了, tcptun 端口一段时间就会被封, 但是换一个又能用好久
Courstick
2023-03-17 11:16:06 +08:00
(来自 ChatGPT )

vless + xTLS
vless + xTLS 是目前较为安全和流行的协议之一。vless 通过简化 VMess 协议并去除其不必要的功能,使得数据包更加简洁、快速。而 xTLS 通过使用 TLS1.3 ,加强了数据传输的安全性,可防止中间人攻击。因此,vless + xTLS 协议在安全性方面表现突出,适用于对网络隐私保护要求较高的用户。同时,由于 vless 协议的简洁性,速度也相对较快。

vmess + TLS
vmess + TLS 是一种使用 VMess 协议并结合 TLS 进行加密的协议。与 vless + xTLS 类似,vmess + TLS 在安全性方面也表现出色。不过,相对于 vless + xTLS ,vmess + TLS 的速度略有些慢,但稳定性比较高。适用于对速度和稳定性要求较高的用户。

shadowTLS
shadowTLS 是一个使用 Shadowsocks 协议和 TLS 加密的协议。相对于前两者,shadowTLS 的速度较快,但相对于 TLS ,安全性不太高。适用于对速度要求较高的用户。

naiveproxy
naiveproxy 是一种基于 SOCKS5 协议的代理。相对于其他协议,naiveproxy 更加轻量级,速度较快。但它只提供了基本的加密,安全性不太高。适用于对速度要求很高,对安全性要求不高的用户。

trojan
Trojan 协议结合了 SOCKS5 和 TLS 加密,并提供了更高的安全性。相对于其他协议,Trojan 的速度较快,但不太稳定。适用于对安全性和速度都有较高要求的用户。

hysteria
hysteria 是一种基于 QUIC 协议的加密协议。它提供了比其他协议更高的安全性和更快的速度。然而,由于它是一种比较新的协议,可用性不太高。适用于对安全性和速度要求都很高的用户。
totoro625
2023-03-17 11:23:16 +08:00
首先明确一下,非程序员,所有知识来源于网友传授

安全性:
从数据被解密角度看,不用老旧协议例如 RC4-MD5 都安全;设置了密码都安全
从被盯上抓捕角度看,人在国内都不安全
不在网上发不能被放在国内互联网上的东西,用上这些协议都无需担心安全性

协议速度:
速度分 A.首次连接延迟、B.长期连接延迟、C.峰值带宽
关于 A.首次连接延迟,主要看握手次数,没有深入研究,但是都推荐用 trojan ,2rtt 握手
关于 B.长期连接延迟,主要看 CPU 和 IO ,基本没影响
关于 C.峰值带宽可以看: https://github.com/v2ray/discussion/issues/818
结论是:除非开机场,否则几种协议差距在公网的条件下几乎可以忽略,因为基本都超过了 G 口的速度。不过对于移动设备来说,选择一个高效的协议的确能够省电。

稳定性:
稳定性一般指不被墙的概率,流量小没人管,流量大看伪装
因为都用“伪专线”过墙,所以没研究

适用场景:
分析角度:A.机场大规模应用的协议、B.主流软件支持的协议、C.老固件的支持程度、D.搭建难易程度
主流机场都在用 SS/trojan/vmess+ws+tls

最后,我用的是 trojan + ss ,没感觉有啥区别
libook
2023-03-17 11:50:04 +08:00
@wxxxcxx #8 我不是自建的,用的机场,小众机场还好,目前用了半年了,速度和可靠性也都有保证。
lopssh
2023-03-17 13:19:03 +08:00
@libook 说不定是国内 ss 中转。。。出墙的时候走别的协议去了。
olaloong
2023-03-17 13:43:39 +08:00
我用的这个机场一直都是 SSR ,原版,没加黑科技,又快又稳(特殊时期会慢点),用了 5 年了也没失联过,除了贵点哪都好
不知道怎么做到不被封的
LongTou
2023-03-17 13:53:05 +08:00
@olaloong 来个网址看下
worldquant
2023-03-17 13:53:36 +08:00
现在最新的是 vision 和 reality ,reality 更骚,不要域名用别人的证书。
HeyWeGo
2023-03-17 14:01:52 +08:00
我就用最原始的 ss ,套了点别的,用了快 6 年了。但是纯 ss 是见光死的,不敢用
olaloong
2023-03-17 14:05:34 +08:00
@LongTou 最近停止新用户注册了
libook
2023-03-17 14:21:05 +08:00
@lopssh #13 现在要想保证速度的话,中转基本是标配了。
cxsz
2023-03-17 15:34:12 +08:00
@olaloong iplc 线路的吗?理论上来说 iplc iepl 这种线路不过墙,都没流量经过 自然就不会被检测到😂

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/924742

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX