最近XGP与PS+的阵容丰富了起来,这是对校园网的巨大考验
目前在用的协议为Vless+Xtls,xtls加密虽然是tls中速度最快的,但因为tls1.2的特征,已经可以被墙”精准探测“。虽然现处如此敏感的时期,xtls也没被封,但它已经不是长久之计。
最近热门的协议有shadow tls和hysteria。前者白嫖白名单域名的CA证书,操作非常骚气,但目前在路由器上还没有合适的客户端;后者hysteria引起了我的兴趣,通过UDP的方式双边加速,不再受堵塞算法限制。
其实padavan早在去年就已支持了hysteria协议
介绍
Hysteria 是一个功能丰富的,专为恶劣网络环境(如卫星网络、拥挤的公共 Wi-Fi、从中国连接境外服务器等)进行优化的双边加速工具,基于修改版的 QUIC 协议。
官方介绍就着重点出了”恶劣“网络,对其速度信心满满。
服务器端可以按官方的说明一步步搭建
而官方的客户端并没有图形化工具,还只是一个命令窗口。因此可以搭配V2ray,或者新亮相的神器singbox
此外hysteria一定会用到SSL证书,无论是自签名还是各机构颁发的都可以
搭建
新建了一个Vultr Ubuntu服务器,ssh连接
先添加DNS记录、申请证书
cd;snap install --classic certbot #安装certbot
sudo ufw disable #关闭防火墙
fuser -k 80/tcp;
certbot certonly --standalone --register-unsafely-without-email --agree-tos -d hy.chiaki.ltd #为自己的域名申请SSL证书
记下证书与私钥的路径,后面需要填入配置文件中
mkdir hysteria #root下创建hysteria文件夹
wget github.com/HyNetwork/hysteria/releases/download/v1.0.4/hysteria-linux-amd64 #拉取项目地址,可以去github上找一找最新版
chmod 755 hysteria-linux-amd64 #添加可执行权限
#同目录下创建config.json配置文件,格式如下
{
"listen": ":36712",
"cert": "帧数路径",
"key": "私钥路径",
"obfs": "password"
"up_mbps": 100, #最大上传带宽
"down_mbps": 100 #最大下载带宽
}
写入配置文件后启动hysteria
./hysteria-linux-amd64 server
成功启动后进行客户端配置
客户端
以windows为例子
同样在Github上下载对应win的版本
拷贝文件到hy文件夹,同目录下新建config.json配置文件
配置文件中写入以下内容
{
"server": "主机ipv4地址(或对应域名):36712",
"obfs": "password",
"up_mbps": 100, #带宽与服务器保持一致
"down_mbps": 100,
"insecure": true,
"socks5": {
"listen": "127.0.0.1:1080" #本地监听
},
"http": {
"listen": "127.0.0.1:1081"
}
}
在文件夹内按住shift打开命令行,输入
.hysteria-windows-amd64.exe client
客户端运行成功,不出意外的话服务器上也会跳出日志
因为命令行没有改变系统代理的功能,因此需要手动设置代理
打开windows的代理设置
填入http对应的监听地址和端口,即可成功连接
测试
效果如何呢?
因为hysterica似乎不支持ipv6,因此测试在ipv4的环境下进行
鉴定为:开倒车。至少征服不了校园网
至于路由器上,我也尝试去部署了,无奈至今仍未成功
Xtls加密速度仍是领先,如果未来所有网页支持了tls1.3,那么它依旧是不二之选
我一直用的是 V2ray + WebSocket + HTTPS 反向代理(伪装成正常的网站),但是不知道怎么被检测到的,被 ban 了 443 端口 QwQ
现在只能走 Cloudflare CDN,会间歇性抽风(Cloudflare 有时候会丢包率很大,特别是最近),太难受了
V2ray的说法其实不太准确,它只是个客户端。既然被墙检测到了,猜测博主的完整组合是Vmess+WS+TCP+WEB吧(因为我的Vless还活着)。既然用了HTTPS,数据肯定无法被破解,外层又由Nginx进行反代,所以这种组合一般稳如老狗。至于为何被探测到,猜测两种原因:一是ws路径设置地太简单,因此被GFW暴力破解,从而识别到vmess流量;二是伪装网站被一眼鉴定为假,可以尝试更换网站。至于CDN,不是很推荐CF,毕竟用的人实在太多,对应IP可能会被“重点关照”,可以试试GCORE~
还有一种可能性是服务器或客户端的TLS指纹暴露,被检测到了V2ray服务。目前最安全的协议可能是Naive,客户端采用谷歌浏览器内核,服务器端采用caddyweb服务器。Github项目
感谢大佬指点 🙏 这么说我这个伪装网站确实一眼假 wwww 改天试试 vless 或者 trojan,也试试 Gcore~
可以试一下 faketcp 或 端口跳跃,特别爽