This topic created in 1013 days ago, the information mentioned may be changed or developed.
瓦工 docker 容器 xui 自建的 vless 协议,tls 关闭,直接 ip 地址裸奔。差不多一年封一次一次一个月的节奏吧,今年已经被关过一次。
最近用免费机场,要求不高能打开网页就行,奈何免费的 ip 太脏,有些站不能打开,所以访问一些站的时候就把自建的启用,隔几天用几个小时的频率,不用的时候时间直接关闭 xui 容器。我这样用是不是被封的机率更小了?还是说没啥区别?
机场太贵的没钱,因为需求真不高,就看网页的需要。
便宜机场要么跑路,要么稳定性干净度不如自建的,被封的那一月白嫖的几个机场最终大部分都跑路了。站内关于机场的帖子基本都是收藏从未停止,购买从未开始。
自建落地,机场连接这个看了几个帖子,没看懂,毕竟我自建的都是 xui 傻瓜式的,天热也懒得折腾。
9 replies • 2023-09-19 00:42:31 +08:00
 |
|
1
zpaeng Aug 9, 2023 via iPhone
不存在的
|
 |
|
2
juggtt213 Aug 9, 2023 via iPhone
瓦工的 jms 价格和现在能自家最丐的机器价格差不多,没有 selfhost 服务的需求纯科学上网不如买 jms
|
 |
|
4
netusers Aug 10, 2023 1
有 V 友分享经验,说晚上 12 点到早上起床前关机,正常了使用了很长时间。(我认为可以用脚本自动关了网络接口可以实现) 其认为夜里关机可以躲过扫描。
去年中起我就遭遇封 IP ,接着用起了手机卡流量,那个贵啊!后面又去折腾了自己吃灰的 VPS 。
|
 |
|
5
datocp Aug 10, 2023 via Android 1
还有这种事情,闻所未闻。。。真的,工具有问题就赶紧换工具。比如 2015 年 1 月 1 日,ss 出现 dns 解析故障,一天翻不了。咦按照描述 socks5 具备远程 dns 解析功能,怎么会发生这种事情。联想到以前 qq 浏览器内置 dns 解析,马上弃用 ss 。
之后被网友反应 ss 被不明所以的用来发垃圾邮件,那就在防火墙上禁止访问常见邮箱接口。
基本从 2015 年开始至今,一直使用 stunnel 。我也不知道 stunnel 为什么好,也许崇洋媚外。。。人家被各种文档描述为专业的加密链路工具。 vps 的其它加强措施 1.布署 iptables 防火墙,确认 input 的默认规则为 drop 。 2.丢弃 tcp-reset 包,电信恶心最夸张的时候 1 秒丢来 6 个。 3.设置 iptables recent hacker ,设定蜜罐让扫描者自动踩陷阱 drop 。 4.在 out 方向 drop 邮件访问端口。 5.使用 haproxy 对 tcp80 进行端口复用 6.伪造 symantec/microsoft/apple 证书 7.Stunnel 使用 pki 对客户端合法性进行认证,防止中间人。没错,连接过程会被插入错误包。 8.服务器端,每 30 分钟 cron 重新变换证书,有效。看起来墙也挺恶心的。就差什么时候伪造个 z 府网站证书。 9.家里网络有公网 ip ,设定脚本每天定时获得不同 ip 。一天重拔 5 次总可以获得不被墙的 ip 吧。。。本地 ip 就自带墙了。。。 10.有条件条条大路通罗马,东边不亮西边亮。 11.不要好心在 V2EX 分享,会被坏人 ddos 的。。。
基本上这就是这么多年讨论下来的防护,也不知道哪些才算有效。7x24 稳定在线。正统的 tls 加密工具,不具备 pki 证书根本连不上。普通人中的最普普通通的特症还需要各种阿猫阿狗自创的啥啥啥协议。。。
|
 |
|
7
2000wcw Aug 10, 2023 1
确实可以降低被墙的几率,说白了 GFW 就是个自动统计和行为分析的报警器,你长时间大流量链接到某个伪装 SNI ,触发管控了就直接咔嚓端口,你换端口就直接封 IP ,但是等你关闭了链接,它这个警报力度就会降下来。
|