1
d7101120120 186 天前
SS 已经很早之前就可以精准识别了,而且对于 GFW 来说回国和 FQ 没区别,肯定会直接阻断的。
其实我建议这样:买一个普通的机场挂在国内的路由器或者电脑上,然后用国外 VPS+FRP 。这样机场只相当于一个隧道,用来防止 GFW 阻断和加速访问,而里面你直接用 FRP 或者再挂一个 SS 都没问题的。 |
2
PLDj0j9FY2y8Wm9i 186 天前
国内双栈公网联通国外软银光,两端自建 vmess 节点还用 zerotier 组了网,低调使用非常稳定
|
3
stephCurry OP @d7101120120 国外家用宽带还好吧?不属于哪些重点 vps IP 段
|
4
chengchengya 186 天前
tag 有针对国外用户的机场 可以考虑下?
|
5
cpstar 186 天前
zerotier 呗
|
6
bxb100 186 天前 via Android
我有个想法,和国内用户组个 tailscale 组,双向合作
|
7
icaolei 186 天前
个人使用应该问题不大,但据说 SS 确实特征太明显,可能加上 TLS 好一些。要稳的话还是上 trojan 或者 reality 吧,hysteria2 也可以。
|
8
stephCurry OP |
9
HaydenYe 186 天前
|
10
kyor0 186 天前
偶尔用的话,用穿梭等官方的回国梯子就行了
|
11
bootvue 186 天前
tailscale
|
12
iqingqian 185 天前 via iPhone
去年在国外,ss 回国连家宽用了半年,没遇到问题
|
13
Aicnal 185 天前 via iPhone
用 vmess 吧 技术也不复杂 最好加个 tls 其实就和我们出国一样
|
14
linzh 185 天前
zerotier 加一个 http 代理就行了,足够应对大多数情况,小流量不会阻断,本身家宽 ip 就不是重点关照 ip ,ss 估计也行?但感觉会比 wireguard 敏感一点毕竟用的人多
|
15
linxijun 185 天前
俺是软路由 op 固件+v2ray 做服务器,广电静态 ip + chacha20-ietf-poly1305 做传输加密并且做了 ddns 二级域名+端口号来做远程火箭 c 端连接,一直很稳
|
17
stephCurry OP 测试了 2 天,ss 直连没问题,速度还可以。然后又试了 zerotier 下的利用 gost socks 服务转发,速度没有 ss 快,应该是受限于 zerotier 吧。国外段没有 ipv6. ss 直连是通过国外端的 ddns 暴露给国内的 frp 端口和 ss 地址绑定,虽然来回绕了很多次,但也比 zerotier 快。
|
18
barlogscc 180 天前
|
19
PublicDNS 180 天前 via Android
用下来 zerotier 最简单稳定,
|
20
stephCurry OP 最新更新,7 月 3 号已被墙,之前未被墙是应为使用还不够频繁。
@HaydenYe 我是封端口 具体表现为端口被封了,IP 还存活 解决方案: 买便宜的机场,使用机场作为中继,如 clash 使用 relay 配置,` - { name: RELAY, type: relay, proxies: [ 自动选择, yourss1] }` OP 使用的便宜机场封锁非主流端口,一度以为 relay 出了问题。测试大量端口,发现 8443 都不行,改用 443 过了。 @barlogscc 这篇论文结论是 8.1 Customizable Payload Prefixes 修改修改客户端改变前缀的方案吗?那有些复杂了 |
21
hinsfang 91 天前
@stephCurry 国内国外都是家宽,手头有个 Oracle 服务器作为中转,这样的拓扑 OK 吗?
|
22
hinsfang 91 天前
@stephCurry 用机场的原因是因为 IP 不固定,不容易被定点 ban 掉吗
|
23
stephCurry OP @hinsfang 可能 oracle 会被墙
|
24
ntgeralt 81 天前
ss 裸连至少 2022-blake3
frps 装在公网上,勾选加密,传输 ss 勉强还可以 |