是否翻墙shadowsocksR,wireguard,anyconnect,trojan比较汇总?

                
  蛋疼的发文章机制,发为提问。发为这个类型是想引点关注,后续发点技术性文章。

大家好  自上次写了用wireguard翻墙之后一直没时间写写翻墙这个总是困扰我们的话题。后来想做个全面的教程,奈何总是发不出图片,无论是用图床还是直接链接统统显示不出来,只好作罢。
  一来是pincong这个发贴子的方式现在真是让人蛋疼。二是从过年到现在一直上班,现在我们是国内一家做医疗器械的供应商,过完年天天加班到晚上十点,只有等到法定假才有休息。身为一个流水线员工,随着年龄的增大(奔四)生活的艰辛就像是身后滚来的巨石,为了生存而工作。
  
   回到本贴正题,来说说我现在用的几种翻墙软件  
    
   shadowsocks/shadowsocksR 现在基本上废了,GFW识别很快,被识别后就是封(已经弃用)
  
    wireguard 新一代的vpn协议,代码已经并入linux  kernel code.  linux5.4内核原生支持,新发布的ubuntu20.04就是自带这个协议,至于GFW能不能识别,答案是  能,但是不会封,我从去年用到现在一直没事。至于说安全不安全,当前的通迅,加密安全是首要第一位(国产软件除外),能识别协议但不能解密内容。  app客户端也是全平台  android  ios  linux windows都有。

  anyconnect/openconnect  anyconnect是思科的一个vpn协议,后来openconnect也用了这个协议 
这个vpn通讯协议加密是tls安全性没问题。GFW也一样能识别这个协议 但是也不会封锁,为什么呢?因为这个vpn国内很多外企或能与国外做生意的企业都会用这个,所以就算是识别出来也不能封。


  trojan这个是新出的一个类似于v2ray的软件。v2ray本身是配置支持vmess 、shadowsocks等协议的软件  v2ray还有另一种WS+TLS+Web方式翻墙    trojan现在是简化了v2ray,只留下了WS+TLS+WEB方式  。这里说下为何要用ws tls  web这种方式, 我们现在用浏览器打开https网站,建立的连接在GFW看来是https web 是我们正常在访问网站,没什么异常,但ss或ssr翻墙建立的连接仅仅是https加密的,在GFW也看来就是个异类,所以遇到这种异类GFW就会加强注意分析,所以shadowsock所容易被识别。 现在v2ray/trojan为了对抗GFW, 在架设服务器的时候就是真的建立了一个基于https的网站,然后把翻墙流量伪装成我们访问网站,这样生存率就大大提高了

    以上这些vpn除了shadowsocks/shadowsockR  v2ray  有机场(trojan比较新,不知道机场有没有)wireugard   anyconnect是没有的,所以要用这类型的就是自己动手买VPS 。有人就要说了,我只想上个品葱而已,至于这么麻烦吗?机场不香吗?我以前也买过,那服务就不说了,吹牛B一个比一个厉害,服务一个比一个差,公布用户信息的,看你不爽删账户的大把。记住开机场,并不是为你们fan gong做慈善的,而已利用你们fan gong再噶韭菜,CCP你们都protest还下了心学习点新技术?

    后面我将继续写个全面的教程 从vps购买到vpn架设,所以写这个贴子就是要大家来点点赞,攒点葱币  不然我也发不出来


  以上是我当前正在使用的翻墙软件。 现在写这些的目的这样的,首先请大家告知下如何发图,后续准备写个全面的教程

   我最中意是把翻墙软件装在路由器上,目前我就是这么做的,路由器翻墙 所以连接的设置无需再安装软件 而且国内外分流  翻墙兼顾速度。这才是终极形态。
     
         如何发图?如何发图?如何发图?请告知。
         不要吝啬你的赞,赠人玫瑰,手有余香。
steverdevin 一个喜欢Linux的开发者
对于这几个工具个人也有一些看法。

1.shadowsocks容易被封并不是因为协议被识别,而是因为服务可以被主动探测导致的。
目前shadowsocks-python版服务端在客户端密码错误的时候会向客户端回复固定特征的包。墙可以借这个机会来判断是不是ss服务器。
而且,大多数人的ss服务都不是安装在常见标准端口上的。境外服务器、非常见端口、无特征数据、大流量收发 本身就很容易引起怀疑了。只要墙认为这是个ss服务的话伪装成客户端去连接一下,看回复的是什么就行。

还有shadowsocksR,各类伪装选项做的其实都非常差。
选择http伪装,在外部的网络流量审计设备来看就好像是一个人在某个论坛一直在刷新,追某个人的回复一样。在如今这个时代是没有人会这样的。
选择tls伪装,在外部的网络流量审计设备看来就好像是用户设备在向外部发起ddos一样。根本没有一个完整的流量交换过程。在运营商侧看起来更是可疑。

2.wireguard是个非常好的协议,传输效率非常高,对于客户端和服务器的负担是最轻的。但是对于中国大陆这样运营商极度限制udp流量,且配置文件很复杂的现状来说,反而却变得不好用了。

3.anyconnect为什么现在在中国大陆都未封锁?因为它的流量太像tls了,并且因为有很多企业级的应用在使用它,所以暂时没办法下手。

4.v2ray不是一个专门用来躲避网络审查的东西,而是一个多功能的网络模块,如果能深入了解其中的配置的话,内网映射、两地内网互联、流量分路由转发都统统不在话下。
不是v2ray被识别了,协议本身非常严谨,没有什么问题。只是v2ray其中一部分伪装功能做的还不够好,容易被运营商抓住马脚而已。
Universe48 星星之火,可以燎原
目前自己搭建trojan ,很稳定。。之前也是SS被封了,所以这种事情最好都自己学下。
wlqcwin 你敢信么。我注册了半小时,请允许我代表愚民。
目前为止,wireguard配合google cloud是最经济实惠且安全性较高,被封几率小的一种搭配了。

对了,看到楼上有人说wireguard容易被网络运营商掐断网络这个我没碰到过,记住,光猫要关闭上传回报。修改掉原始超管密码。等我有权限发图了再来分享一哈详细的。
文其 其罪恶至极,天理难容。
UDP协议理论上不可能被封掉,运营商只会QOS到令人发指,根本不能正常用。
Chauchat 壮志饥餐维尼肉,笑谈渴饮共匪血!一切都已经开始
wireguard太容易被封,因为这东西速度太快,要是看个高清视频什么的很快就会因为大流量被qos掐速度(我就遇到过), 不过wg的优势在于封不死。另外ss只要装libev版,节点不要长时间大流量(很多人用),还是很耐用的
xchacha20 民主,自由,空气与水。
绝对是——trojan,我搭了三个站,使用了2个月,稳的一B。
立马放弃V2RAY和SSR,终于不用烦心给封IP了!
个人看好Trojan协议,简单易用,可以一直坚挺到中共灭亡之时。

ss或ssr建立的连接使用的AES和chacha-poly加密,加密协议本身特征太明显,被GFW识别了。
chenmo 君たちはどう生きるが?
请多介绍这些好用的工具,如果有比较不同协议的优缺点的文章就更好了
习歪头熊 观察 歪头熊小学博士
我并不看好trojan, 因为trojan 作者在github 以及 静态网站宣传有误, 作者本身对协议处理以及tls 理解可能不够透彻。
我目前试过的有
ss + vray-plugin,v2ray,迷雾通 和 softether.

我试过稳定性比较强的VPN 是基于SSL 的 VPN , softether 提供。

ss 和 v2ray 最好使用多节点负载均衡 或高可用, 以防中国GFW 对 流量进行限流。
 
github上有一个ssrot,是把shadowsocksR流量放在tls里进行加密再传输的,目前好像一直都还比较坚挺

迷雾通也很不错,敏感时期都可以使用
doumu fuck
trojan我目前是观望态度,没有实际去用,像SS,SSR这类我已经弃用了,太容易被检测了,连续封了我好几个IP,最后还是用V2ray最踏实,现在也没翻过车,我是用ws+tls,同时我也建议那些用V2ray的用户,别老是去找什么一件安装脚本图省事,这种翻车机率大,自己动手一步一步去构建用的才稳,我现在用的熟练,这样一套环境从头开始搭不到10分钟就能完成。

要发言请先登录注册