最近冲浪时搜到了已经 404 的帖子: https://web.archive.org/web/20230919090818/https://www.v2ex.com/t/855736
引帖子里的发现:
同一用户在另一帖子的评论: https://cn.v2ex.com/t/831950#r_11335473
现在是否还有效?
1
LittleControl 2 天前
可能有,我最近几天下午一个时间段内总感觉代理网络(vless+relaity)有问题,然后我就在 VPS 上同一个时间段开 iperf 不同端口和协议都测一下,发现确实不同端口是有明显差异的,TCP 协议 443 端口重传次数有时候都能破千,反倒是高位端口好一些,UDP 很玄学,几乎都很稳定
|
2
L0lita 2 天前
⚠️ 但现实中的局限(很重要)
现在大多数网络(尤其企业/运营商)不会只看端口: ❌ 1️⃣ DPI (深度包检测) 设备会检查: TLS 指纹( JA3 ) 握手特征 报文行为 👉 结果: 很容易识别出不是 SD-WAN 协议 端口伪装基本无效 ❌ 2️⃣ 行为分析 例如: 长时间大流量传输 不符合 SD-WAN 控制流量特征 👉 会被判定异常 ❌ 3️⃣ 白名单校验 真正的 SD-WAN 流量通常: 指向固定控制器( vManage/vSmart/vBond ) 有证书认证机制 👉 你的流量: 没有合法证书 → 很容易被丢弃 🧠 实际效果总结 👉 把流量伪装成 : ✔ 对低级防火墙:可能有点用 ❌ 对现代网络检测:基本没用 ❌ 对严格企业网络:几乎一定被识别 |
4
xqzr 2 天前
|
5
anonymity 2 天前
@LittleControl #1 不是说 UDP 才会被 qos 么
reality 的隐蔽性太好了,换 UDP 协议总感觉会被抓( |
7
LittleControl 1 天前 via iPhone
@anonymity 反正这几天我观察下来,UDP 不是长时间大流量的话还是很稳的
|
8
LittleControl 1 天前 via iPhone
@LittleControl 当然,也看运营商,主要没办法精准的控制变量
|
10
Tree9390 1 天前
有人试过吗? hy2 稳定不
|
11
docx 1 天前 via iPhone
Reality 足够了,挺稳的
|
12
Lentin 1 天前
|
13
WizardLeo 1 天前
测试了一下 wireguard ,至少电信+不改 DCSP 对 udp16384 无效
|
16
nijux 1 天前
不要用 16384 ,可能会被当成 Facetime ,然后反诈会找上门
|
19
anonymity 1 天前
@LittleControl #7
@Cert #6 我正是需要 WG over 什么东西来跨国大流量组网 目前是[联通家宽] —— WG over VLESS —— [东京 VPS] —— WG —— [NTT 家宽] 这样的架构 目前联通家宽到东京 VPS 这段重传能到三四千,在考虑换一个协议承载 WG 。 UDP 的话大流量会被 QoS ,还有其他稳定的推荐吗 |
24
mikeluckybiy 17 小时 31 分钟前 via Android
@nijux 不会,反诈不是根据端口号来判定的,另外 FaceTime 不在反诈监控列表,用户很多
|
25
nijux 16 小时 49 分钟前
@mikeluckybiy,我的回复加了“可能会”被当成 FaceTime ,就是表达了不是很确定,使用 FaceTime 遇到上门宣传反诈的应该很多,可以搜索一下就知道了,而 udp 16384 端口又是 FaceTime 的音视频传输端口,还是避开使用别的端口好,之前遇到过一次上门宣传反诈说宽带有使用 FaceTime ,我给叔叔看了手机都没激活 FaceTime ,后来我自己反思了一下能够跟 FaceTime 扯上关系的也就路由器上的出口里面有的协议走的是 udp 16384 端口,从那以后就改了端口,没遇到过第二次,服务商是电信的。
|