美博點評:V2Ray、trojan、NaiveProxy代理的異同及相關問題

【美博翻牆2020.5.23】trojan、v2fly(V2Ray)、NaiveProxy系列翻牆方法中,因封鎖加劇,目前美博建議僅使用如下建立的NaiveProxy:

手動申請SSL證書自建代理:NaiveProxy + Caddy - 美博園
https://allinfa.com/manual-ssl-certificate-naiveproxy-caddy.html
自建代理申請SSL證書頻頻失敗的測試記錄 - 美博園
https://allinfa.com/ssl-certificate-failed-test-record.html

-------------------------------------------------------------
最近美博更新了V2Ray、trojan、NaiveProxy自建教程,因為這幾種代理都是目前最優秀的並趨近完美的代理,很多網友都很關注。因為可選代理一多,幾個代理又有相似之處,本文就這幾個代理的特點進行歸納介紹,以便網友了解選擇,並就一些相關問題,如:Caddy的版本、機場的使用、安全代理等等一併討論於此。

-------------
美博翻牆(allinfa.com)發布的幾個目前最好的自建代理,可自行選擇使用:
自建最強科學上網3+:trojan + Caddy(SSL證書自動續期)
自建最強科學上網2+:V2Ray + Caddy + Tls + WebSocket
自建最強科學上網5+:V2ray + Caddy + Tls + HTTP/2
自建最強科學上網4:NaiveProxy + Caddy
美博點評:V2Ray、trojan、NaiveProxy代理的異同及相關問題
美博認為這幾個組合都是目前翻牆思路最好、最強的翻牆方法,可等同使用。
-------------

一、北理工破解V2Ray的專利之亂

先說說一年前北京理工大學破解V2Ray的專利一事。2019年3月,北理工的三人(二位教師一位在讀碩士生)申請了「基於長短期記憶網路的 V2Ray 流量識別方法」專利,2019年7月公布,發布一種識別V2Ray的特徵信號的方法,一時引起一陣小小的騷動。這個事要真成了,中共邪黨可高興了,可是大家也沒見到它表現出高興來,倒是網友擔心V2Ray步ss後塵而多了一份擔憂。

美博此文討論這一點就是要讓網友放心,一是從道理上來講,魔高一尺、道高一丈,這才是真理。相生相剋,有牆,就一定有破牆的技術,這就是人世間的理。二是,中共還沒有辦法破解和識別V2Ray的VMess協議,至今如此,那個專利毫無技術水準(下面會分析),以後中共能不能破解VMess協議這也很難說,說不定在破解它的技術出現之前,GFW就隨著中共一起下地獄了。退一萬步說,即使是中共能找到V2Ray某些特稱,也一定會有v3、v4……等等的其他翻牆技術出現來克制中共GFW,邪不勝正,這在封鎖網路與翻牆的現實中表現的淋漓盡致,網是封不住的,中共只是領著一幫小鬼如方濱興、江綿恆等在瞎折騰,耗費民脂民膏,它也從來沒有封住過網路。

該專利申請原文在網上也可查到,有興趣的網友可以去查看,當然是不值得一看的:https://files.catbox.moe/vmzj04.pdf

言歸正傳看看該專利的專業水準。專利內容是使用LSTM識別V2Ray流量,這不是具有新意或者創造力的技術,從專利本身來看,其權利要求(專利原文):

1.基於長短期記憶網路的V2Ray流量識別方法,其特徵在於所述方法包括如下步驟:
步驟1,從交換機設備中獲得數據鏈路層數據包並標註為V2Ray流量或其他流量;
步驟2,去除數據中不包含有用信息和冗餘的數據包,去除TCP三次握手數據包,去除DNS網域解析數據包,保留每次通信的前16個數據包,並將這16個數據包作為數據集中的一條數據;
步驟3,對數據鏈路層數據包進行處理,去除數據鏈路層報頭獲得網路層數據包,對UDP報頭進行填充使其長度與TCP報頭保持一致,去除網路層數據報頭中的表示IP地址和連線埠的信息,對數據包長度進行調整,使其保持一致;
步驟4,使用這些預處理過的數據訓練長短期記憶網路。

從專業角度來評審,這個專利基本上就是來嚇唬非專業人員的,了解中共高校運作的人就會知道,這樣的專利多半是濫竽充數,一般是用來搶站研究位置並獲取研究經費的手段、或者評職稱需要而已,其技術水準離真正的實際應用和破解或識別還差十萬八千里都不止。

既然他們申請了專利,並經過網路轉載發酵,當然也引來眾多專業人員的評審。我們簡單摘錄幾條。

約翰霍普金斯大學計算機科學李博士說:
步驟1,2和3基本上是標準操作,該專業本科生就知道,沒什麼可以解釋的。步驟四,就是把處理過的包扔進長短期記憶網路里訓練,然後用模型匹配數據包。唯一的創新點可能就是V2Ray的前16個包比較有特徵吧,具體什麼特徵還不知道。遇事不決機器學習唄。這個東西不就是把抓來的數據包修修剪剪,不做任何處理,不考量後續數據包各種加密,然後扔到模型里訓練么??壞人打不死,好人誤傷一大片吧。。而且就算真的有效果,V2Ray稍微修改下特徵,估計整個方法都能廢了吧。
Ivlianvs對此專利的分析:
首先,技術錯誤:
步驟3里提到獲得網路層數據包,然而後面跟的是UDP和TCP頭。然而UDP和TCP頭屬於傳輸層(OSI模型第4層)而不是網路層(3層)。
其次,授權風險:
A) 缺少必要技術特徵:該方法是一個流量識別方法,然而最後一步只是訓練記憶網路,沒有識別任何流量,因此不能解決技術問題。 
B)公開不充分:說明書只給了訓練方法,沒有詳細說明如何識別流量。
第三,商業價值:
A)保護範圍過小,易於規避:
最明顯的是「保留每次通信的前16個數據包」,任何潛在侵權者可以修改為16之外的任何數量就可以規避專利。
B)只有方法權利要求,只能針對使用者。
C)難以搜集侵權證據:
除非得到原始碼,否則無法證明潛在侵權者使用了該專利。D)缺少直接侵權者:流量識別方法的使用者和模型的訓練者可能不是同一主體,因此沒有人直接侵權。

結論:總之:垃圾專利

V2Ray官方網站的評論:

# 關於某專利
首先,專利並不會保證方法的有效性,專利僅僅是保護方法本身。
其次,該專利的描述存在一些問題:
1. 專利中提到:「V2ray服務端與客戶端進行每次通信時需要預先交換密鑰,因而每次通信較為靠前的數據包具有顯著特徵」。
實際上,VMess 協議並不存在「預先交換密鑰」這個步驟。
即使將 V2Ray 與需要進行「預先交換密鑰」的協議配合使用,那麼進行「預先交換密鑰」時的數據包也不會有 V2Ray 的數據特徵,因為此時還沒有開始發送有效數據,即使有特徵也是配合使用的協議的特徵。
2. 專利中將 V2Ray 拼寫成了 V2ray。

北京理工大學的背景

據悉,該專利於2019.07.05公布,三個專利人,依次是羅姓教授、讀研一的王同學、潘姓副研究員,都來自北京理工信息與對抗技術研究所。隨後這個專利申請的截圖被貼在了微網誌上,並在一些人士的渲染、關心和轉發下迅速發酵。更有消息指出,最初的這項研究來自幾位本科生的畢業論文,之後再被讀研究生一年級的王同學(專利申請人第二位)承襲。按照中共高校的體制,專利申請人第一位的羅姓教授應是其指導教師。

再說說北京理工大學,其前身叫做延安自然科學院。在中共閱兵的30個方陣中,北京理工大學參與了22個方陣的裝備的設計和研製,參與數量和深度位居全國高校第一。由此可見,其與紅魔的關係要搞出這種荒誕事,也就不奇怪了。

這個專利的最後結果:

大概是因技術含量實在low,所說方法實在太普通,被專業質疑太多,該專利已經悄悄的被撤回。並且連這位申請教授也關閉了微網誌評論區和私信。一場鬧劇結束。

二、V2Ray 的優勢與其方案的選擇

V2Ray為大家提供了一個平台,支持多種協議,有強力的研發team。V2Ray有別於 trojan、NaiveProxy 的最大特點是 V2Ray有獨創的VMess協議。VMess 協議是由 V2Ray 原創並使用於 V2Ray 的加密傳輸協議,為了對抗牆的深度包檢測而研發的。VMess 是一個加密傳輸協議,它分為入站和出站兩部分,通常作為 V2Ray 客戶端和伺服器之間的橋樑。VMess 依賴於系統時間,請確保使用 V2Ray 的系統 UTC 時間誤差在 90 秒之內。

V2Ray的加密形式並不局限於一種協議, VMess 加密在各個傳輸協議中均是存在的。對於一個內容, VMess 會根據客戶端支持的加密方式進行加密,在服務端進行解密,這是基礎的一層加密,如果使用WS+TLS的協議進行傳輸這些內容時,會在內容加密的基礎上再進行一次 TLS 加密,也就是說, VMess 會加密兩次。因此,即便在傳輸過程中遭到中間人攻擊,導致傳輸內容變成明文及 TLS 加密失效,V2Ray傳輸的內容依舊能一定程度保持安全。

V2Ray團隊也在及時推行混淆策略,即使是上面專利談到的」深度學習「,策略制定的複雜度和更新速度就可以克服。在反主動指紋識別上,徹底避免主動指紋識別的方法是用一個真的常見應用(例:nginx)作為前端。

獨創的VMess協議優勢在於此,其弱點也「可能"在於此。

優勢是:獨創的VMess協議,可以自行完善,V2Ray團隊會想辦法讓其優於HTTPS,同時克服有特徵被識別,也就是說,在VMess被邪黨GFW破解之前,這個V2Ray就是安全最好的;
弱點是:也如上述,因使用其獨特的VMess協議,這個獨特也成為GFW的攻擊重點,只要破解協議,或者找到其特徵信號,中共GFW就有可能封殺。不過,美博認為至今這個弱點並沒有顯現。

V2Ray的若干代理方式簡評

利用V2Ray核心程序,用戶可以開發出多種翻牆方式,而這些方式也各有其特點,常見的:

1)V2Ray + mKCP
特點:連線延遲低,速度更快,但流量大,iOS不支持;有可探測特徵信號;不建議使用。
2)V2Ray + TLS
特點:偽裝 HTTPS 連線,僅是偽裝,有可探測特徵信號;不建議使用。
3)V2Ray + Caddy(NGINX等前端)+ ws + TLS
這個有美博教程:自建最強科學上網2:V2Ray+Caddy+Tls+WebSocket
特點:這種方法引入了前端處理,將代理伺服器隱藏於真正的網頁瀏覽之中,是網友期待已久的一個完美的翻牆辦法,因為即使是中共發瘋,也不至於瘋狂到全網封殺最常用的 port 80、443 的連線。這種方式的優勢就在於只要能通過 連線埠80, 443 的連線,就能翻牆;而理論上 GFW 要封亦極困難,基本上沒可能在不殺錯「良民」的情況下禁止 HTTPS 連線。ws(WebSocket)是一種在單個TCP連接上進行全雙工通信的協議,解決了HTTP協議的部分問題。ws用在V2Ray上時,請求與應答的效率要遠高於HTTP,而V2Ray的請求本就遠高於普通的請求,ws對V2Ray就是一個很好的搭配,而且ws已經很成熟,Cloudflare等雲服務商也支持基於WebSocket流量的CDN服務,進一步增進了伺服器的安全性。由於WebSocket基於TCP協議,保證了鏈接的可靠性,但也有TCP效率和帶寬較低的問題,但是,我們在建立V2Ray代理時開啟了BBR加速也可彌補這方面的缺失。WebSocket還有一個缺點是明文傳輸,與伺服器的通信內容可能被第三者探測或攻擊,但我們的V2Ray開啟了前端網站,也就避免了只做純代理的這個問題。
4)V2Ray+h2+TLS
這個有美博教程:自建最強科學上網5:V2Ray + Caddy + Tls + HTTP/2
這個方法類似 3),h2本質是HTTP協議,比傳統http1.1協議傳輸速度快,較之類似的WebSocket協議,傳輸效率略遜於WebSocket。h2+TLS這種協議能使V2Ray流量偽裝在正常流量中更難以察覺。
從理論上講:websocket是http1.1,HTTP/2協議包含了websocket的功能,而Caddy支持HTTP/2代理,所以,自建5略優於自建2,當然這是理論上,從實際使用上美博覺得自建2還要穩定一些,所以二者可等同使用。
5)V2Ray+QUIC/HTTP3
QUIC是谷歌制定的一種基於UDP的低時延的網際網路傳輸層協議。QUIC融合了包括TCP,TLS,HTTP/2等協議的特性,基於UDP傳輸,UDP效率更高,但可靠性比不上TCP。若作為代理,由於協議本身太新,目前這類流量在網路並不太多,若大量流量指向一個IP會不會被覺察?V2Ray的QUIC、HTTP3,有沒有一些兼容問題,美博還沒有測試,等測試後若真的效果好,我們再補充教程。

關於caddy

美博這幾種自建教程中後來選擇使用Caddy,Caddy和常用的Nginx、Apache等Web伺服器相比,最大的特點就是部署簡單,它擁有基本的apache或者nginx有的web server模組,同時還有一些很有特色的功能,比如: HTTP/2、Automatic HTTPS、Multi-core、Websockets、Markdown、IPv6等等。用來作為搭建代理的前端是很好的選擇。

不過,Caddy正在大改版,從v1跳升到v2,但是它的糟糕之處在於v2並不兼容現在廣泛使用的v1,對於正在廣泛使用v1的用戶,Caddy也是不太負責任的,其v2與v1路徑、命令等都有差異,使v1用戶原本的應用在不知道的情況下被官方改變(刪除)而不能使用,這導致全網v1用戶都出現問題,並非只是美博遇到,它這個實際上不是v2,是一個全新的版本。本來Caddy_v1很多人覺得好用的命令和設置,在 v2版給刪除了,其配置命令更趨近於Nginx,簡直是倒車、用戶體驗也不太好,有網友是其想可能是要靠近Nginx,爭奪Nginx的前端大餅。

所以,美博的自建教程在本次修改之前出現了一個空窗期(大約一個多月),裡面的配置鏈接被Caddy官方改變了,不能使用,導致網友建立代理出現問題。

美博這次(2020-05-18)已經修改了教程,去掉了對官方配置下載的依賴,直接在自建時設置。

儘管有上面的變故,Caddy v1 用來與這幾個代理搭配仍然不失為目前的最佳選擇。

我們利用Caddy只是作為前端網頁反代和SSL證書申請及續簽,Caddy v1已經足夠,如果沒有大的變動,美博不考量升級v2。

V2Ray小結

也就是說,目前V2Ray的最好的常用穩定的方式是: V2Ray + Caddy(NGINX等前端) + ws + TLS 或 V2Ray + Caddy + h2 + TLS,也就是美博教程中介紹的方法。

使用 ws (WebSocket)或 h2 + TLS + Caddy等 偽裝的好處:從外面看完全屬於通過443連線埠訪問正常的HTTPS網站,websocket、h2的path(即美博教程中的/vv22)被TLS加密不能被探測到,TLS不是偽裝、也不是混淆,而是真正的HTTPS,看似瀏覽網站其用途合理就不會被封鎖探測到。從上網記錄上來看,代理流量被識別為正常的應用和通訊。

V2Ray代理的安全禁忌:一定要保密!

既然V2Ray可以把代理隱身於茫茫網路數據大海之中,而不被探測、被封鎖,這是其技術優勢,那麼這個代理的創建者和使用者要對其保密也就是至關重要和基本前提,有網友時不時來信希望美博幫忙做一些大家都可以使用的V2Ray代理。

美博要在這裡提醒大家的是:只要V2Ray代理公開,你的代理IP和網域就會被人知曉,那麼這個代理通過最簡單封鎖ip和網域的方式就可以被封殺、或者置於不安全的被監控的境地,這對於一些安全要求高的網友要特別注意這一點,一定要保密你的V2Ray,這是基本和前提。

一旦ip和網域被人知曉,通過查詢ip和網域等信息,就可能了解到代理擁有人的一些基本信息。

三、trojan的特點及與V2Ray的異同

請注意網上關於trojan搭建代理,也有不同方式,美博介紹的 trojan+caddy 這種方式是目前最好的trojan應用方式。

概括而言,trojan就是V2Ray這種方式(V2Ray+Caddy+ws+TLS)的簡化版。

v2ray是一個網路框架,功能齊全;trojan是一個繞過防火牆的工具,輕量級、功能單純;若二者都使用TLS加密,理論上trojan比V2ray性能更好,所以很多網友覺得trojan代理速度比較快。

v2ray內核用go語言開發,trojan是c++實現;v2ray和trojan都能實現https流量偽裝。

詳細來說,trojan 採用常見的協議HTTPS,沒有使用特別的協議。trojan在建立連接的過程中考量了現行加密協議的不足,也參考了傳統網站伺服器的連接過程,trojan似乎有意識的將它trojan伺服器偽造成只處理 HTTPS 流量的Caddy/Nginx伺服器,這很好。trojan默認監聽443連線埠,其思路是把 trojan代理數據偽裝成正常的 HTTPS 通信,對於任何其他訪問數據則直接轉發到80連線埠,通過caddy、Nginx等web伺服器提供網頁訪問服務,其他人訪問你這個443連線埠就會跳到你設置的網頁頁面。當trojan客戶端連接到伺服器時,首先執行真正的 TLS 握手,若握手成功,則所有後續流量都將受到保護TLS; 否則伺服器就立即關閉連接,就像任何HTTPS伺服器一樣。這樣VPS更像一個正常的web伺服器,使得 GFW 認為是 正常HTTPS。trojan反偵查採用主動檢測與被動檢測,而不會被識別出來。caddy+trojan一起合用是很好的組合,trojan綁定在0.0.0.0:443上,轉發非trojan流量到 caddy 達到掩護的目的。caddy綁定在0.0.0.0:80上,並自動重定位到https加密瀏覽。

trojan的方法類似於上面介紹的 V2Ray+ws+TLS,其協議差異並不大。兩者建立連接的過程有區別,從流量本身是難以發現區別的。也就是說,對於第三者的監聽,這兩類協議與普通流量表現均一致,這是兩者的共性。

V2Ray是Caddy/Nginx偵聽443,數據 → Caddy/Nginx → V2Ray;trojan是自己偵聽443,都是偽裝成網站。準確的說,以前的ssr是偽裝,而trojan和V2Ray的ws+tls其實已經不是偽裝,是完整的真正的tls。

V2Ray更專業,功能全面,套兩層加密更安全(前提是伺服器和本地數據不泄露,使用強root密碼/僅使用公鑰登錄),能套CDN,相對的的速度較慢;trojan更簡單、少一層加密,所以理論上速度會快一些。

trojan默認使用tls1.3,V2Ray自 4.18.1版後也支持 TLS1.3 ,傳輸層加密都支持tls1.3,這一點二者沒有區別。

trojan有多線程,V2Ray 在客戶端可選擇 Mux(多路復用 multiplexing)使所有流量走單線程。所以有人發現長時間的高能使用trojan,伺服器的trojan線程越來越多,伺服器CPU越來越高,最後可能會死掉。當然,作為代理伺服器,除非是商用,個人使用很少出現這種情況。

trojan不能用CDN,不要開啟CDN。V2Ray可以使用CND。

一台VPS上可以同時安裝 V2Ray ws+tls 和 trojan,但要注意連線埠控制和傳輸阻塞。但美博還是不建議同時安裝。現在的VPS已經很便宜,建立個人代理買最便宜的VPS都行。

理論上來說,trojan可以永久地穿越Great FireWall,而不會被識別出來。

四、NaiveProxy的獨到之處

正如美博教程所述:NaiveProxy是比較新的代理項目,與trojan類似也採用HTTPS協議,但有其獨到特點,NaiveProxy可減輕流量指紋識別(特徵)、主動探測和數據包長度分析的GFW審查帶來的風險,就是說更難被牆檢測和封鎖。而且,設置比v2ray、trojan還要簡略一些。

據官方介紹:NaiveProxy 使用Chrome的網路堆棧來偽裝流量,與自定義的網路堆棧(如:Shadowsocks、V2Ray,手工Golang堆棧)相比,具有更強的抗審查能力和更低的可檢測性。復用Chrome堆棧使得NaïveProxy在(代理)性能和安全方面有最佳的表現。

NaïveProxy可緩解以下幾種方式的流量攻擊:

# 網站指紋識別/流量分類:通過HTTP/2中的流量復用來緩解。
# TLS參數指紋識別:因復用Chrome的網路堆棧而不能識別。
# 主動探測:被前端應用所克制,即將代理伺服器隱藏在具有應用程式層路由的常用前端後面。(美博註:這應是指反向代理)
# 基於數據包長度的流量分析:通過長度充填來減免。

NaiveProxy 使用Chrome的網路堆棧,GFW牆(審查器)攔截的流量行為與Chrome和標準前端(例Caddy,HAProxy)之間的常規HTTP/2流量相同,沒有特徵信號。前端還會將未經身份驗証的用戶和活動探針重新路由到後端HTTP伺服器,從而使得無法檢測到代理的存在,即:探測Probe → 前端伺服器 → index.html(網頁)。(美博註:這個部份在v2ray、trojan也都有實現)

正因為其抗指紋識別的獨到之處,有人測試比較過幾種代理的TLS指紋,結果NaiveProxy獨領風騷。

所以,美博教程的NaiveProxy+Caddy,我們也推薦大家與v2ray、trojan等同使用。

總之,trojan、NaiveProxy的出現,借用廣泛普及使用的HTTPS協議本身來隱身翻牆,置翻牆於無形,這是重大的技術突破。

五、關於代理性能與速度

談到這三種代理的性能和速度,網上有一些網友進行了一些零星的測試。美博認為,翻牆技術最重要的在於安全,因為現在的伺服器性能提升很快,一年一個樣,基本上建立的代理性能即使是比較差一點,伺服器都能完全承受並良好運行,至於各個代理的速度,美博也測試過,其實差別也不大,而對於網友上網來講的感覺並不很明顯,而且各個地區也有差異。而且,這些代理與以前的很多代理方法相比,已經都算是相當快了。所以,這些方面不是我們關注的重點。建成、實用、安全,對於代理來講才是最重要的。

六、關於機場

SS(shadowsocks)的出現是當時翻牆方法的一個突破,後因其協議和特稱被識別及國內開發者被中共國安抓去喝茶而停止,後來國外網友繼續開發這一項目命名為SSR。
SS/SSR的LOGO,是一個紙飛機的圖案。那麼建立SS/SSR代理的翻牆服務基地(網站)就被形象的稱為「機場」(紙飛機落地的地方)。後來,把提供建立眾多SS/SSR、V2Ray、trojan等這些代理服務的場所(網站),概括都叫做「機場」,很顯然,這一新名詞的流行也是要規避中共關鍵詞的過濾,其準確的含義是「代理服務商或代理伺服器提供商」,當然裡面有免費的代理提供,更多的是需要付費的,對於用戶來講就是買一個代理來使用。根據「機場」的要求,購買後,填入必要的設置就可以開啟代理,可以正常瀏覽被牆封鎖的所有網站了。

對於機場,方便了不會建立代理的網友,有人幫忙建立好了,只是使用即可。

美博建議:

因你無法確認機場背後的主人是誰?在哪裡?做什麼的?就像是現在已經確認的事實,國外的大多數VPN實際上是中國的,很多是有中共背景的陷阱,若使用到那種代理,就會置自己的安全於危險之中。

當然,如果你能夠確認機場主人是可靠的,可信的,沒有安全疑慮的,當然那是可以使用的。

總之,對於安全性要求高,或者有安全隱患的網友,美博還是一貫的主張,建議自己學會搭建代理,一生只花幾天的時間就學會了自建代理,一勞永逸,很值得呀。而且最重要的是安全。加上美博的代理自建教程寫的很詳細,一步一步按照教程去做,基本上都能成功搭建自己的代理。

七、更安全的代理使用方法

有些網友要做一些特別的事情,需要特別高的安全保障,如果你已經自建有自己的V2Ray、trojan、NaiveProxy代理,那麼這就簡單了,用V2Ray、trojan、NaiveProxy作為tor的前置代理,二者配合起來使用,速度雖然會慢一點,但安全、匿名度高,對於安全要求高的網友是目前最安全、穩妥的隱身方法。

當然,安全的基本要求前提是:你的電腦必須是安全的,這是大前提,如果電腦不安全,其他上網代理安全就無從談起。

八、結論

至今,V2Ray、trojan、NaiveProxy 代理仍然是目前最好的代理,網友若有一些基本的電腦知識,美博的教程寫的盡量的詳細就是要適合新手操作。美博一直建議儘可能的學會自建這些代理,儘管開始學可能會多花幾天時間,但學會以後就幾乎是一勞永逸,邪牆再也封鎖不了你上網了,而且安全、快速,這幾種代理隱藏身份的效果是目前最好的,所以,建議大家都來學學自建。

每多一個人學會自建,共產黨的邪牆就多一個崩潰的窟窿,千萬人、億萬人都能自建,邪黨牆就形同虛設了,不攻自破了。

以前一些著名代理軟體,比如利用公共服務等來做代理,早被邪黨識別其特徵,所以只有不斷更新來維持,新版一推出很快又被封殺,所以技術尚待更新。而這幾種代理V2Ray、trojan、NaiveProxy 幾乎趨近完美,代理服務就像是瀏覽真正的網站,目前都是安全可靠的,再次建議大家都來學學自建。

***
=== 自建最強代理 v2ray、trojan、NaiveProxy 系列文章參考 ===

自建最強科學上網3+:trojan + Caddy(SSL證書自動續期) - 美博園
關於v2fly(V2Ray)更新版本的提醒 - 美博園
自建最強科學上網5+:V2ray + Caddy + Tls + HTTP/2
自建最強科學上網2+:V2Ray + Caddy + Tls + WebSocket
自建最強科學上網4:NaiveProxy + Caddy
「trojan+Caddy」SSL證書自動續期的Caddyfile配置解決方案 - 美博園
美博點評:V2Ray、trojan、NaiveProxy代理的異同及相關問題 - 美博園
自己搭建代理伺服器:VPS的選擇 - 美博園
自己搭建代理伺服器:Vultr VPS 購買圖文教程 - 美博園
自己搭建代理伺服器:Vultr VPS 系統安裝圖文教程 - 美博園
自己搭建代理伺服器:檢測ip是否被牆及更換ip - 美博園
自己搭建代理伺服器:網域購買及設置與ip伺服器關聯 - 美博園
SSH連接軟體-Xshell下載及使用教程 - 美博園
WinSCP:連接遠端伺服器的管理傳輸工具的使用教程 - 美博園
其它參考:
v2ray客戶端代理上網 - Windows、Android、Mac、ios - 美博園
Let』s Encrypt 證書頒發的速率及次數限制 - 美博園
Let's Encrypt SSL 證書安裝不了的若干問題解決 - 美博園
如何開啟Google TCP BBR 加速 - 美博園
V2ray自建代理遇到的一些問題及解決 - 美博園
原文鏈接:https://allinfa.com/zh-tw/reviews-v2ray-trojan-naiveproxy-self-built-proxy.html
原文標題:美博點評:V2Ray、trojan、NaiveProxy代理的異同及相關問題 - 美博園
美博園文章均為「原創 - 首發」,請尊重辛勞撰寫,轉載請以上面完整鏈接註明來源!
軟體著作權歸原作者!個別轉載文,本站會註明為轉載。

網 友 留 言

4條評論 in “美博點評:V2Ray、trojan、NaiveProxy代理的異同及相關問題”
  1. 玫瑰花 says:

    樓主,代理類和VPN哪個更安全點?

    • dsgs says:

      @玫瑰花 單說安全性肯定是vpn更安全,但論偽裝性當然是加了tls的代理。偽裝成正常網站就沒人會去破解你的信息了

  2. rainbow97 says:

    有一點似乎不準確,trojan用的是boost asio的非同步方式,所以嚴格來說也算多路復用吧,如果有出現問題也是bug,照理來說是可以解決的。而naive proxy為了偽裝成正常流浪也算是下了血本了,用了chrome的代碼。這些工具基本都是中共沒辦法的。

    我覺得實質上中共的迫害就是輪流迫害某一群少數人到最終達到迫害大多數的目的,其中翻牆的人也是少數人之一種。我們為了迴避這種迫害,最方便最可行的方法也就是讓它無法發現哪些人是少數,為了迫害這個少數人,只能連大多數也拉著一起迫害。這樣它就很難做到了。翻牆偽裝成網頁瀏覽,就是這樣的做法。

這裡是你留言評論的地方


請留言


6 + 7 =
【您可以使用 Ctrl+Enter 快速發送】
Copyright © 2007 - 2025 , Design by 美博園. 著作權所有. 若有著作權問題請留言通知本站管理員. 【回到頂部】