实测 SS AEAD 2022 过墙,一天被封

查看 29|回复 4
作者:cj323   
从 Surge 换到 Singbox ,习惯了 Snell 后想继续用 0-RTT 开销的协议。看到 Singbox 官网推荐 SS AEAD 2022 + TCP + 多路复用,于是 server 架了一个 Singbox 自己的实现,开了 TCP fast open ,加密方式 2022-blake3-aes-128-gcm ,只走 IPv4 。结果一天就被阻断了(说好的 Resists passive detection 呢。。。)。
不知道是哪个环节导致的,不过还好只封了一个端口。
供参考。
BlackSas   
看速查表吧 https://www.haitunt.org/cheatsheet.html
直连机场都是用 VLESS-Reality-Vision ,或者新一点的 anytls
Labubu   
什么年代了还用 SS 协议...
lcdtyph   
未知服务器,未知端口,应用层数据无特征,除该服务器外没有其他境外流量。满足这四条就可以直接 ban 端口,根本不需要什么协议检测
MFWT   
SS 过墙已经不太合适了,顶多就是中转机入口,或者不涉及跨境的互联
您需要登录后才可以回帖 登录 | 立即注册

返回顶部