V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
nc
V2EX  ›  宽带症候群

联通对某些 UDP 端口有特殊优化?

  •  1
     
  •   nc · 2 天前 · 2215 次点击

    最近冲浪时搜到了已经 404 的帖子: https://web.archive.org/web/20230919090818/https://www.v2ex.com/t/855736

    引帖子里的发现:

    • UDP 16384-16389 Facetime 視像通話
    • UDP 12346 12446 思科 SDWAN Edge Router 通信
    • TCP 9001 9002 第三方備份應用 ETL 數據管理器
    • TCP 23456 23556 思科 SDWAN Edgeroute 通信

    同一用户在另一帖子的评论: https://cn.v2ex.com/t/831950#r_11335473

    现在是否还有效?

    25 条回复    2026-04-11 20:13:10 +08:00
    LittleControl
        1
    LittleControl  
       2 天前
    可能有,我最近几天下午一个时间段内总感觉代理网络(vless+relaity)有问题,然后我就在 VPS 上同一个时间段开 iperf 不同端口和协议都测一下,发现确实不同端口是有明显差异的,TCP 协议 443 端口重传次数有时候都能破千,反倒是高位端口好一些,UDP 很玄学,几乎都很稳定
    L0lita
        2
    L0lita  
       2 天前
    ⚠️ 但现实中的局限(很重要)

    现在大多数网络(尤其企业/运营商)不会只看端口:

    ❌ 1️⃣ DPI (深度包检测)

    设备会检查:

    TLS 指纹( JA3 )
    握手特征
    报文行为

    👉 结果:

    很容易识别出不是 SD-WAN 协议
    端口伪装基本无效
    ❌ 2️⃣ 行为分析

    例如:

    长时间大流量传输
    不符合 SD-WAN 控制流量特征

    👉 会被判定异常

    ❌ 3️⃣ 白名单校验

    真正的 SD-WAN 流量通常:

    指向固定控制器( vManage/vSmart/vBond )
    有证书认证机制

    👉 你的流量:

    没有合法证书 → 很容易被丢弃
    🧠 实际效果总结

    👉 把流量伪装成 :

    ✔ 对低级防火墙:可能有点用
    ❌ 对现代网络检测:基本没用
    ❌ 对严格企业网络:几乎一定被识别
    iijboom
        3
    iijboom  
       2 天前
    @L0lita 这里不能发 AI 生成内容
    xqzr
        4
    xqzr  
       2 天前
    anonymity
        5
    anonymity  
       2 天前
    @LittleControl #1 不是说 UDP 才会被 qos 么
    reality 的隐蔽性太好了,换 UDP 协议总感觉会被抓(
    Cert
        6
    Cert  
       1 天前 via Android
    @anonymity 换 TUIC 协议。👍👍
    LittleControl
        7
    LittleControl  
       1 天前 via iPhone
    @anonymity 反正这几天我观察下来,UDP 不是长时间大流量的话还是很稳的
    LittleControl
        8
    LittleControl  
       1 天前 via iPhone
    @LittleControl 当然,也看运营商,主要没办法精准的控制变量
    Livid
        9
    Livid  
    MOD
    PRO
       1 天前
    @xqzr 谢谢,2 楼的账号已经被彻底 ban 。
    Tree9390
        10
    Tree9390  
       1 天前
    有人试过吗? hy2 稳定不
    docx
        11
    docx  
       1 天前 via iPhone
    Reality 足够了,挺稳的
    WizardLeo
        13
    WizardLeo  
       1 天前
    测试了一下 wireguard ,至少电信+不改 DCSP 对 udp16384 无效
    ronman
        14
    ronman  
       1 天前   ❤️ 1
    @Livid 虽然我也不喜欢贴 ai 回复,但是一次警告机会没有吗?新人可能真不知道这个规定
    Dorathea
        15
    Dorathea  
       1 天前
    @ronman
    这个真的没什么好照顾的
    在回复前就应该思考, 大家真的需要 AI 回复么?

    而且一次警告这种事情, 实施起来麻烦也有弊端。
    nijux
        16
    nijux  
       1 天前
    不要用 16384 ,可能会被当成 Facetime ,然后反诈会找上门
    hadoop
        17
    hadoop  
       1 天前 via Android
    @nijux 真的假的,有人经历过吗
    xqzr
        18
    xqzr  
       1 天前
    @ronman Ta 说过,不希望花时间处理这些破事
    anonymity
        19
    anonymity  
       1 天前
    @LittleControl #7
    @Cert #6
    我正是需要 WG over 什么东西来跨国大流量组网
    目前是[联通家宽] —— WG over VLESS —— [东京 VPS] —— WG —— [NTT 家宽] 这样的架构
    目前联通家宽到东京 VPS 这段重传能到三四千,在考虑换一个协议承载 WG 。
    UDP 的话大流量会被 QoS ,还有其他稳定的推荐吗
    anonymity
        20
    anonymity  
       1 天前
    @Lentin #12 SIP 跨国不会被杀吗 甚至触发反诈
    倒是有听说商业 SDWAN 方案有伪装微信通话的
    Lentin
        21
    Lentin  
       22 小时 33 分钟前 via iPhone
    @anonymity 我说的这些是国内组网…
    Lentin
        22
    Lentin  
       22 小时 33 分钟前 via iPhone
    @anonymity 不过你倒是可以试试
    nc
        23
    nc  
    OP
       21 小时 52 分钟前
    @hadoop 是真的,用 imessage 都可能被反诈打电话
    mikeluckybiy
        24
    mikeluckybiy  
       17 小时 31 分钟前 via Android
    @nijux 不会,反诈不是根据端口号来判定的,另外 FaceTime 不在反诈监控列表,用户很多
    nijux
        25
    nijux  
       16 小时 49 分钟前
    @mikeluckybiy,我的回复加了“可能会”被当成 FaceTime ,就是表达了不是很确定,使用 FaceTime 遇到上门宣传反诈的应该很多,可以搜索一下就知道了,而 udp 16384 端口又是 FaceTime 的音视频传输端口,还是避开使用别的端口好,之前遇到过一次上门宣传反诈说宽带有使用 FaceTime ,我给叔叔看了手机都没激活 FaceTime ,后来我自己反思了一下能够跟 FaceTime 扯上关系的也就路由器上的出口里面有的协议走的是 udp 16384 端口,从那以后就改了端口,没遇到过第二次,服务商是电信的。
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2669 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 05:02 · PVG 13:02 · LAX 22:02 · JFK 01:02
    ♥ Do have faith in what you're doing.