This topic created in 76 days ago, the information mentioned may be changed or developed.
从 Surge 换到 Singbox ,习惯了 Snell 后想继续用 0-RTT 开销的协议。看到 Singbox 官网推荐 SS AEAD 2022 + TCP + 多路复用,于是 server 架了一个 Singbox 自己的实现,开了 TCP fast open ,加密方式 2022-blake3-aes-128-gcm ,只走 IPv4 。结果一天就被阻断了(说好的 Resists passive detection 呢。。。)。
不知道是哪个环节导致的,不过还好只封了一个端口。
供参考。
9 replies 2026-03-11 09:45:28 +08:00  | | 2 labubu Mar 1 什么年代了还用 SS 协议... |
 | | 3 lcdtyph Mar 1 via iPhone 未知服务器,未知端口,应用层数据无特征,除该服务器外没有其他境外流量。满足这四条就可以直接 ban 端口,根本不需要什么协议检测 |
 | | 4 MFWT Mar 1 SS 过墙已经不太合适了,顶多就是中转机入口,或者不涉及跨境的互联 |
 | | 5 MacsedProtoss Mar 2 via iPhone 现在的 gfw 不执着于找特征,而是如果你一个无法识别的加密流量大规模跨境访问就封三元组 |
 | | 6 coldfish0 Mar 2 哈哈。我就一直在用 Shadowsocks/AEAD ,好多年了,用的还是廉价 vps ,没什么优化线路。几年里只有一次 ip 被封,3 天解封后接着用,没什么问题。 |
 | | 9 peterjimomo Mar 11 TFO 关掉,客户端打开 MUX ,加密用 2022 版本的 AES256GCM 或者 chacha20 ,按要求生成一个 32 位的密钥 |