
1 datocp 2023-09-25 16:47:24 +08:00 一般常见的,真打不开,网管主动屏蔽网站 其它的就是因为 mtu 分包导致的问题,平时 android 使用 socks 在本地形成 tun 接口,设置 mtu 为 1396 也是 ok 的。 |
3 I3tZ9NgHU44xmaA4 2023-09-25 17:00:30 +08:00 不是说 SOCKS 是没加密的么?那就是内容完全看得见了,是不是不喜欢你上 V2. 你要用那 IP 的话,加前置代理就顺滑如丝了啊,如果不是为 IP 的就随缘了,反正随时你就上不了了。 |
4 Evergreen 2023-09-25 17:49:47 +08:00 可以买个便宜的小鸡自建(不太明天为什么要用 socks ) |
5 hefish 2023-09-25 18:07:36 +08:00 我现在用 sing-box 的 TUIC ,客户端用 clash-meta ,速度很快。 以前用 ss ,很快就能被封。 |
6 tf2 2023-09-25 18:15:47 +08:00 20 年前的古法上网。。。 |
7 datocp 2023-09-26 11:06:45 +08:00 没仔细审题,单纯的 socks 是过不了墙的。所以早些年都是用 stunnel 进行加密,直到后来 stunnel 也自带 socks5 并使用 TLS 加密。 ; ************************************************************************* ; * Global options * ; ************************************************************************** debug = 6 ;output = r:\stunnel.log ;compression = zlib RNDbytes = 1024 ;RNDfile = d:\stunnelrnd.txt RNDoverwrite = yes ; ************************************************************************** ; * Service defaults may also be specified in individual service sections * ; ************************************************************************** ;sslVersion = all ;sslVersion = TLSv1.2 sslVersiOnMax= TLSv1.3 sslVersiOnMin= TLSv1.2 ;optiOns= NO_TLSv1.3 ;optiOns= NO_TLSv1.2 ;optiOns= NO_TLSv1.1 optiOns= NO_TLSv1 optiOns= NO_SSLv3 optiOns= NO_SSLv2 socket = r:TCP_NODELAY=1 socket = l:SO_LINGER=1:60 socket = r:SO_OOBINLINE=yes ;socket = a:SO_REUSEADDR=yes TIMEOUTcOnnect= 120 optiOns= SINGLE_ECDH_USE optiOns= SINGLE_DH_USE ;ciphers = ECDHE-RSA-AES128-GCM-SHA256 ;ciphers = ECDHE-RSA-AES256-GCM-SHA384 ;ciphers = ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES256-SHA384 cert = 1.pem ;failover = rr ; ************************************************************************** ; * Service definitions (at least one service has to be defined) * ; ************************************************************************** [server4] CAfile = stunnel.pem verifyChain = yes ;verify= 2 ;verifyPeer = yes ;verify= 3 client = yes accept = 0.0.0.0:1085 cOnnect= vpsip:80 cOnnect= vpsip:8443 checkHost = www.apple.com checkHost = www.microsoft.com checkHost = www.symantec.com ;stunnel 的中继实现 [TLS_proxy_listener] accept = 1992 cOnnect= 1085 CAfile = stunnel.pem |
8 blackeeper 2023-09-26 14:24:50 +08:00 正常的 socks 代理是不能翻墙的,像 shadowsocks 这类是加密的 socks 代理才可以翻墙 |