博文

目前显示的是标签为“GFW”的博文

Cloudflare推荐的检测被墙和域名解析的工具站 comparitech.com dnschecker.org

图片
检测被墙 https://www.comparitech.com/privacy-security-tools/blockedinchina/ 检测域名解析 https://dnschecker.org/ 信息源: https://support.cloudflare.com/hc/en-us/articles/200169566-Troubleshooting-Cloudflare-domains-blocked-by-China

用 HAX.co.id 作为备份通道,绕过GFW封锁,SSH登录目标VPS

图片
在翻墙还成功的时候,注册一个 HAX 的账户 (需要Telegram ID) 如果我们的VPS被封IP了,或封22端口了,可以通过 HAX 跳板登录我们的VPS

SS 使用AEAD加密算法,开tls混淆

翻墙技术的基本要求就是不能被GFW识别。 也就是说: 1. 给出一段流量,GFW能否识别出使用了翻墙技术? 2. 给出一个服务器,GFW能否识别出它是一个翻墙服务器?

对SS、SSR、翻墙的一些认识

为了更好的翻墙效果,网上看了一些资料,把自己的一些想法写下来,倒卖二手知识。 :P 用于翻墙的技术有的是代理,有的是VPN。我站在一个普通用户的角度,不去管具体的技术定义,统称为翻墙技术好了。 政府对墙外的服务器没有控制权,就用GFW来限制其中一部分服务器的访问通路。翻墙就是要通过一个墙外的服务器作为中转,绕过GFW的封禁。 小明和翻墙服务器A之间的传输内容是加密的,GFW不能解密得知小明最终访问了什么网站传输了什么内容;而且因为服务器A在国外,GFW不能从服务器A的出口得到这些信息。也就是说这个时候GFW只能知道{小明,传输了数据,服务器A}。但是,GFW如果发现{小明,用了翻墙技术,访问了翻墙服务器A},就有理由限制访问翻墙服务器A(即使GFW无法知道最终访问了什么网站传输了什么内容)。{用了翻墙技术}这就够了,因为小明 无法向GFW说明我为什么要使用翻墙技术 。如果小明的人不是在内地而是在敏感地区的话,还会有人请他喝茶签保证书什么的。 *换句话说,GFW对{用了翻墙技术的服务器}是采用白名单策略。 我们是翻墙的普通人,像这样的人有很多,全世界在墙内外之间传输的数据很多,相关的服务器也很多,我们与翻墙服务器之间传输的数据只是其中一部分。GFW也是计算机系统,运算能力不是无限的,面对每天海量的数据,只能通过一些数据特征来判断其中哪些是翻墙技术的数据。 SS、SSR,还有现在比较新的VMess(V2Ray),都是想办法混淆翻墙数据与普通数据的区别, 避免被GFW检测到使用了翻墙技术。 说到具体技术,细节太多了,我们这种翻墙的普通人也不用了解那么深,随大流就好了,放Google搜一搜推荐什么配置参数,找几个日期比较新的搜索结果大概综合看一下。我看到的现在的环境下还是用SSR的多,再就是自己的VPS自己用,不要共享多人使用。

The Hot3 in Last 30 Days

RackNerd VPS搭Hysteria2 HY2梯子 年付 $10.98 1G端口 3T流量 17G存储 1GB内存

强行重装 233boy的sing-box脚本 取消脚本报错退出的逻辑