本帖最后由 刚刚好先生 于 2022-5-22 00:03 编辑
以下根据 4 到 5 月份这一个月的体验。这些日子某墙为什么要高强度运行想必大家都明白,不做赘述。 在测试过程中,通过将两者放于同一服务器、分开放置于不同服务器,使用服务器的人数平均超过了 50 人且为同一批人,并在每次被封锁后均重装纯净 debian11 操作系统并修改密码及设置不同的 SSH 端口号,得到如下结果: 重点关照对象,加了 TLS 的服务器没被封锁。没有加 TLS 的,比如 SS AEAD 会封端口,严重的封 IP(即封禁所有 TCP/UDP 协议)。 测试过程中发现的重点关照对象(在 1-5 天内封锁): 某丝美西 9929,某鱼德国 GIA,某文首尔,某软香港部分段,某讯 43 段香港等等。 次关照对象(指 SS AEAD 存活时间明显长,且封锁频率较低,可存活 5 天及以上): 某 IT 香港LITE、某 IT 美西PRO、某坂新加坡等 测试过程中发现的非重点关照对象(基本为大家耳熟能详的商家,存活时长超过 20 天以上): 某逊新加坡、某道 HK BGP 香港 IP、某盈科香港家宽、某工日本软银、某鸡美西 4837、某 ypt 洛杉矶、某工荷兰、某坂伯力等 对于 SS AEAD 协议: 测试过程中发现,某些重点关照对象,使用 SS AEAD,即使仅传输过 gstatic 204 状态信息,未实际传输过其它网站或者大流量数据,也会被封锁。通过此得出,封锁与流量大小无关。 对于 VMESS AEAD + TLS 协议: 仅发现某鱼德国 GIA 出现过一次被封锁现象,其余无论任何服务器均未发现任何形式的封锁。 以上测试的截至日期 2022-05-19,且测试仍然在继续。 世态炎凉
签名招租 |
所以说完了,还是IP的问题 |
能不能把某字说明白点,这里不是微信WB |
说半天,只要套上了tls,概率就低。 |
vmess tcp http伪装 2017-10 ~ 现在 未封 |
你是mjj派过去的卧底吗 |
就是根据ip来的,手上几十个小鸡的很容易测出来,那些一共就买过几个鸡喊着没封过的确实搞笑 |
总结的不错,我用tls |
泻药 我从不把端口放在公网上任人扫。 frp的sctp协议,稳如老狗。 |
来看看特征 |