-
Notifications
You must be signed in to change notification settings - Fork 4k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
vless已经弃用了 #1293
Comments
TCP类,建议用XTLS VISION,UDP类,建议用Hysteria,TUIC XTLS VISION |
我一直使用典型配置vless tcp xtls,三次被封后用回典型的vless tcp tls,使用接近一个月无事,无任何多余配置,仍然保持大流量使用习惯。改变的是使用设备的数量。手机坚决不连入。一切ok。 |
为啥不用手机就没事?是因为 armv8 的 aes 指纹吗? |
|
感谢反馈,关于手机导致被封听到一些类似情况,有几个猜测
|
utls能否解决问题? |
之前看到几个爆料,比较担心处理器问题和识别数量。所以针对这两点,在手机环境中做了三点变动:1,开启utls,2,使用IPV6服务器,3,服务器只给手机一个设备使用。 |
请问,utls是只在客户端开启即可吗?服务端需要重新搭建吗 |
亲测手机端被干得很严重 两个移动端均采用全局VPN但分应用代理,接入过联通网络/电信家宽,普通量级的流量。 可以确认移动端有问题。 |
xtls 不支持,服务器 tls不需要设置utls,手机端开启 utls |
有个想法,可以尝试把 VPN 模式关掉,使用仅代理模式,然后装一个 Firefox nightly 通过这个 英文教程 把 socks5 设置到127.0.0.1:10808 |
well its started this week in iran too, i reproduced that tls blocking with armv8a, testet all things but using that cpu will get it blocked. |
这样一来,是不是 arm 架构的软路由、旁路由也不能用了? |
firefox android也可以安装拓展foxyproxy,可视化设置/切换代理 |
目前七八个服务器全部 vless-tcp-xtls,五六个人用。至今没有被封的。客户端除了一个国际版miui全部是iOS,openwrt和macOS。 utls都没有设置,当然流量都不是很大,基本4k油罐和刷网页。国产系统的锅吧,当然Apple这么听话,国行系统上报app列表的可能也挺大的。 |
10月初被封的80,443端口到现在还没解封 |
听你们这么一说还真有可能是手机的锅,用了几年都没事,前几天出差一次,IP被Q了 |
我目前没有看到任何有关于 AES 指纹的 “论文及研究” ,如果您或者提到 AES 指纹的人有的话,可以发出来大家讨论一下。 |
|
so it's nothing to do with the utls fingerprint?the arm64-v8a cpu generates the figures for blocking? |
事实上只有他的一句话而已,我在谷歌和中国知网以及谷歌学术上没有搜索到任何有关于 AES 指纹的研究和报告。 我个人认为,社区不能在没有确切证据的情况下,仅仅因为这么一个人的话,投入大量的精力去研究和验证这个虚无缥缈的 “指纹”。 ARM 设备被封锁,更应该检查是否在设备中存在可能导致代理 IP 地址泄露的因素。 |
神经网络模型无法区分来自 AES-256-GCM 或 chacha20poly1305 和未修改源的数据。 Originally posted by @cross-hello in #1295 (comment) |
要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。 |
一直都有,某60就会报告。 |
某60我是没用,就担心miui这种系统或者系统app来个检查就比较致命了
Runer ***@***.***> 于2022年11月15日周二 18:16写道:
… 要是有些官方的流氓软件给你来个后台国内和国外IP检测,什么加密方式都没用,直接暴露。我在想是不是有这个可能。
一直都有,某60就会报告。
—
Reply to this email directly, view it on GitHub
<#1293 (comment)>,
or unsubscribe
<https://github.com/notifications/unsubscribe-auth/ACXXGRFSJZVHMG3U3DPMXRLWINPGDANCNFSM6AAAAAARSKOB5Y>
.
You are receiving this because you commented.Message ID:
***@***.***>
|
用某为和苹果,软路由,cdn和IPLC结合,半年以来目前主要的IP没有被封,可以考虑在vps上用warp |
我原先用vless+ws+tls+网站伪装,用了几年都没事,就前几天出差一次被墙了。我有2个猜测,一个是大家说的终端超过5个?我算了下我的是4个终端,还有就是要么就是读取手机应用列表 |
What province is the destination and source? Is it possible for the
different limitations of zone?
…----------------------------------------
*From: *Biercenter ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Mention ***@***.***>
*Date: *Nov 15, 2022 12:48:10
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
我原先用vless+ws+tls+网站伪装,用了几年都没事,就前几天出差一次被墙了。我有2个猜测,一个是大家说的终端超过5个?我算了下我的是4个终端,还有就是要么就是读取手机应用列表
—
Reply to this email directly, view it on
GitHub[#1293 (comment)],
or
unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYDP2OD3ET6NY24X47TWIOBATANCNFSM6AAAAAARSKOB5Y].
You are receiving this because you were mentioned.[Tracking
image][https://github.com/notifications/beacon/AKGBAYDH3B4PG27E3B6PFEDWIOBATA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSOMVJVC.gif]Message
ID: ***@***.***>
|
使用vless ws tls,高位端口。本人使用几乎没出现任何问题。 但类似的配置,不同的高位端口,提供给我的同学使用,不超过一星期端口就被屏蔽,流量只有1G-2G的样子 |
请问有什么好的翻墙方法吗,我的也是端口被封,到现在还没解封 |
电信的问题,联通使用没问题,我只要一连电信网络,端口必然GG,目前只用联通网络已经坚挺了快半个月了 |
菊花和小米国内版手机,系统内置蔷检测代码。其他的品牌不了解 |
@bit-lang 这个有来源吗 |
这是无来源地随意猜测,是不可靠的。 |
在家都是路由器翻的,有4年了没封,这次出差一次用的miui13封了。我的猜测是被检测到了,要么就是特殊时段封BWG的IP段。 |
我的服务器在美国洛杉矶MC机房。我难以想象到底是什么原因导致我同学的封禁如此之快,难道是地区运营商问题吗 |
It is observed sometimes(most often happen near 12:00 UTC +8)android
client will only allow date upload and not any data download( had
disallow insecure option before).
The log of server is normal, except the log of client will show
connection pass max time intervals.
…----------------------------------------
*From: *qeqeq1 ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Mention ***@***.***>
*Date: *Nov 24, 2022 10:22:25
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
菊花和小米国内版手机,系统内置蔷检测代码。其他的品牌不了解
这是无来源地随意猜测,是不可靠的。
我的手机运行MIUI13和MIUI12.5,两台手机均高强度fq两年(使用同一IP的服务器),除了xtls导致我的443被很快阻断外,未受到特殊影响
但是,我的同学使用的是vivo手机,这显然,如果内置检测的说法成立,应该是我使用的端口被屏蔽的更快。
在家都是路由器翻的,有4年了没封,这次出差一次用的miui13封了。我的猜测是被检测到了,要么就是特殊时段封BWG的IP段。
我的服务器在美国洛杉矶MC机房。我难以想象到底是什么原因导致我同学的封禁如此之快,难道是地区运营商问题吗
—
Reply to this email directly, view it on
GitHub[#1293 (comment)],
or
unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYHHKIKKDALRREHIGTDWJ46WBANCNFSM6AAAAAARSKOB5Y].
You are receiving this because you were mentioned.[Tracking
image][https://github.com/notifications/beacon/AKGBAYDEWHX4SYTRKNN454TWJ46WBA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSPBTW3C.gif]Message
ID: ***@***.***>
|
If you don't do any remedies, after a time the connection of client will
back. Otherwise restart client will recover connection(client is behind a
stable internet router).
So it is somewhat annoying.
…----------------------------------------
*From: *Nanyu ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Your activity
***@***.***>
*Date: *Nov 24, 2022 11:26:20
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
It is observed sometimes(most often happen near 12:00 UTC +8)android
client will only allow date upload and not any data download( had
disallow insecure option before).
The log of server is normal, except the log of client will show
connection pass max time intervals.
----------------------------------------
*From: *qeqeq1 ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Mention ***@***.***>
*Date: *Nov 24, 2022 10:22:25
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
> 菊花和小米国内版手机,系统内置蔷检测代码。其他的品牌不了解
>
> 这是无来源地随意猜测,是不可靠的。
>
> 我的手机运行MIUI13和MIUI12.5,两台手机均高强度fq两年(使用同一IP的服务器),除了xtls导致我的443被很快阻断外,未受到特殊影响
> 但是,我的同学使用的是vivo手机,这显然,如果内置检测的说法成立,应该是我使用的端口被屏蔽的更快。
>
> 在家都是路由器翻的,有4年了没封,这次出差一次用的miui13封了。我的猜测是被检测到了,要么就是特殊时段封BWG的IP段。
>
> 我的服务器在美国洛杉矶MC机房。我难以想象到底是什么原因导致我同学的封禁如此之快,难道是地区运营商问题吗
>
> —
> Reply to this email directly, view it on
>
> GitHub[#1293 (comment)],
> or
>
> unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYHHKIKKDALRREHIGTDWJ46WBANCNFSM6AAAAAARSKOB5Y].
> You are receiving this because you were mentioned.[Tracking
>
> image][https://github.com/notifications/beacon/AKGBAYDEWHX4SYTRKNN454TWJ46WBA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSPBTW3C.gif]Message
> ID: ***@***.***>
>
—
Reply to this email directly, view it on
GitHub[#1293 (comment)],
or
unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYB5VUXZOPJG7Z77LTDWJ5GFXANCNFSM6AAAAAARSKOB5Y].
You are receiving this because you are subscribed to this
thread.[Tracking
image][https://github.com/notifications/beacon/AKGBAYAPH2CFBAWTPSG35OTWJ5GFXA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSPBYD2E.gif]Message
ID: ***@***.***>
|
At now we at least could conclude that isn't definite methods to detect
VMESS/VLESS.
But it must have some characteristics residing in Android or iPhone which
cause the problems.
What is normal internet traffic in Android if without proxy. Would it
request Google from time to time and get a tcp rst?
…----------------------------------------
*From: ***@***.***
*To: *XTLS/Xray-core
***@***.***>
*Date: *Nov 24, 2022 11:26:04
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
It is observed sometimes(most often happen near 12:00 UTC +8)android
client will only allow date upload and not any data download( had
disallow insecure option before).
The log of server is normal, except the log of client will show
connection pass max time intervals.
----------------------------------------
*From: *qeqeq1 ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Mention ***@***.***>
*Date: *Nov 24, 2022 10:22:25
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
> 菊花和小米国内版手机,系统内置蔷检测代码。其他的品牌不了解
>
> 这是无来源地随意猜测,是不可靠的。
> 我的手机运行MIUI13和MIUI12.5,两台手机均高强度fq两年(使用同一IP的服务器),除了xtls导致我的443被很快阻断外,未受到特殊影响
> 但是,我的同学使用的是vivo手机,这显然,如果内置检测的说法成立,应该是我使用的端口被屏蔽的更快。
>
> 在家都是路由器翻的,有4年了没封,这次出差一次用的miui13封了。我的猜测是被检测到了,要么就是特殊时段封BWG的IP段。
>
> 我的服务器在美国洛杉矶MC机房。我难以想象到底是什么原因导致我同学的封禁如此之快,难道是地区运营商问题吗
>
> —
> Reply to this email directly, view it on
> GitHub[#1293 (comment)],
> or
> unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYHHKIKKDALRREHIGTDWJ46WBANCNFSM6AAAAAARSKOB5Y].
> You are receiving this because you were mentioned.[Tracking
> image][https://github.com/notifications/beacon/AKGBAYDEWHX4SYTRKNN454TWJ46WBA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSPBTW3C.gif]Message
> ID: ***@***.***>
>
|
@cross-hello what you describe sounds like 晚高峰丢包 :) |
不是猜测。手机厂商的人告诉我的。 |
这个可能性很大,我之前一直用的都是米10,偶尔出门用数据流量翻都没事。这次是双11刚买的红米K50至尊版,立马封了。对比以前和现在就是手机换了,其它操作都是一样的 |
需要更多证据及细节,如具体手机型号和系统版本号 |
一般而言,如果在新系统版本中有这种情况,那么在久的型号上更新了最新的系统可能可以复现这种情况 |
We have uninstalled most of specific vendors softwares, including some
may be used as backdoor via police.
…----------------------------------------
*From: *patchescamerababy ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Mention ***@***.***>
*Date: *Nov 24, 2022 15:25:27
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
菊花和小米国内版手机,系统内置蔷检测代码。其他的品牌不了解
这是无来源地随意猜测,是不可靠的。
我的手机运行MIUI13和MIUI12.5,两台手机均高强度fq两年(使用同一IP的服务器),除了xtls导致我的443被很快阻断外,未受到特殊影响
但是,我的同学使用的是vivo手机,这显然,如果内置检测的说法成立,应该是我使用的端口被屏蔽的更快。
不是猜测。手机厂商的人告诉我的。 你用旧款手机没影响。 新款手机内置
需要更多证据及细节,如具体手机型号和系统版本号 Need more evidence and details, such as
specific phone model and system version number
菊花和小米国内版手机,系统内置蔷检测代码。其他的品牌不了解
这是无来源地随意猜测,是不可靠的。
我的手机运行MIUI13和MIUI12.5,两台手机均高强度fq两年(使用同一IP的服务器),除了xtls导致我的443被很快阻断外,未受到特殊影响
但是,我的同学使用的是vivo手机,这显然,如果内置检测的说法成立,应该是我使用的端口被屏蔽的更快。
不是猜测。手机厂商的人告诉我的。 你用旧款手机没影响。 新款手机内置
需要更多证据及细节,如具体手机型号和系统版本号 Need more evidence and details, such as
specific phone model and system version number
一般而言,如果在新系统版本中有这种情况,那么在久的型号上更新了最新的系统可能可以复现这种情况
—
Reply to this email directly, view it on
GitHub[#1293 (comment)],
or
unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYD2EW76IDYIYZ7T4NDWJ6CGLANCNFSM6AAAAAARSKOB5Y].
You are receiving this because you were mentioned.[Tracking
image][https://github.com/notifications/beacon/AKGBAYF3X22QRRXYFTZ3XX3WJ6CGLA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSPCIWGI.gif]Message
ID: ***@***.***>
|
本人用过四台小米设备 |
well i think you guys have the same problem we have with phones in iran |
你有没有考虑过是运营商在作怪?明确告诉你电信现在xtls 100%封端口,我用联通和移动的就正常,手机只要一连上电信的WiFi 最快两个小时,最迟一天,所以和设备是无关的,我现在只用联通的流量卡 基本上半个多月都正常了 |
我就是米10U 用了快两年了,没有你说的问题,所以厂商监测这个猜测不靠谱,目前我亲身经历的就是电信网络的运营商会导致端口被封,可以排除设备原因了 |
用了2年算旧型号了吧。 |
我是用的红米X40刷PixelExperience系统,电脑和手机用起来,第二天也是照样被封,最近刚换了电信的网络,才会这样,我猜测很可能跟运营商相关 |
May you should use phone produced in other countries 🙄
…----------------------------------------
*From: *WeiPopInc ***@***.***>
*To: *XTLS/Xray-core ***@***.***>
*CC: *Nanyu ***@***.***>; Mention ***@***.***>
*Date: *Dec 7, 2022 01:54:21
*Subject: *Re: [XTLS/Xray-core] vless已经弃用了 (Issue #1293)
我是用的红米X40刷PixelExperience系统,电脑和手机用起来,第二天也是照样被封
—
Reply to this email directly, view it on
GitHub[#1293 (comment)],
or
unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYB5625OV57RNEC33ATWL7U4ZANCNFSM6AAAAAARSKOB5Y].
You are receiving this because you were mentioned.[Tracking
image][https://github.com/notifications/beacon/AKGBAYHPWPWAIVPTNQNNKILWL7U4ZA5CNFSM6AAAAAARSKOB52WGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSP4LJMW.gif]Message
ID: ***@***.***>
|
也有人怀疑是手机客户端有特征被识别出来了 |
手机端被识别不应该是各种apps出卖吗,连ISP都不一定介入?网络硬件什么的不懂,不学这些不干这行,不过硬件后门什么的似乎不大可能,毕竟厂商要赚钱,没必要为了赵家的要求付出额外成本,而且很多手机在海外出口上市,被查出来就完蛋。一直用步步高“厂妹机”,装了googleplay所有软件都从google下载,除了少数必须不使用国产app,关闭几乎所有权限、信息提示弹窗。每个月跑几百G的视频音频流量常年无事。去年VPS被墙发生在手机端开着VPS使用淘宝后,以及在桌面端使用百度,开启猪场加速器的同时使用VPS浏览网页。 |
对手是职业的、有组织的开发者,在需要隐蔽手段的时候用一用这种策略也不是很意外的事情。 还是需要其他的研究或论证路线。 |
之前用trojan+xtls,一直很稳定,自己用和另一个朋友,上个星期给我亲人装了一个,先是被降速,然后封端口,最后直接IP被封,过程时间一共是两个周.我很怀疑他的手机,用的华为.也没有root,但是我奇怪的是,直到现在我的那台aws依然被限速,即便我换了IP,换了协议,换了端口,我不清楚这是怎么做到的.能够在我全部换了一遍的情况下,依然如此. |
弃用(指拖到现在) |
#vless已被v2fly弃用,xray是不是也要弃用了🤔,当前中国大规模地封锁基于TLS的翻墙服务器 #1253 ,我该继续使用xray典型的vless tcp xtls,还是转而使用tuic、wireguard等基于UDP的协议捏?
The text was updated successfully, but these errors were encountered: