现在TLS in TLS还有明显的流量特征吗。 #1821
Replies: 5 comments 9 replies
-
vision流控 你访问的外国网站是TLS1.3时已经做处理了。外国大的网站没多少是1.2了。你不会担心。 推荐你看这个收集,有帮助。 https://github.com/chika0801/Xray-examples/blob/main/warning.md |
Beta Was this translation helpful? Give feedback.
-
我知道如果用新流控是没这个问题的,但是新流控应该不兼容反代和CDN,为了使用这些功能,只能使用之前的TLS in TLS,我查了很多地方,都没有明确的说明如果使用之前的协议而不用新流控的话,握手的几个包的长度特征是否还存在。 |
Beta Was this translation helpful? Give feedback.
-
你用老的如vmess ws tls过cdn 有这些问题。建议不要爱惜vps的ip和端口,就没这些烦恼 |
Beta Was this translation helpful? Give feedback.
-
正因为爱惜vps的ip,才要过CDN,否则VPS的IP直接暴露在墙下,一旦被封,直接连SSH都连不上。 |
Beta Was this translation helpful? Give feedback.
-
一句话就是凡是使用vision或者reality包括之前的xtls位于前端的都是不支持cdn的,没法解决TLS in TLS的问题,我觉得不同的地方封堵TLS in TLS的策略或者是程度不同,我之前一直使用的是vless+ws+cdn+caddy反代网站,为了解决卡顿问题,还专门将mux设为1,应该是几个特征都很明显,但一直都没有被封过,包括最敏感时期,也没明显感觉到干扰,我感觉可能是sni白名单,后来对应用的逐步熟悉后也在ws里加入了ed参数和finger,现在又转向了grpc,但是都不能使用新的协议和特性 |
Beta Was this translation helpful? Give feedback.
-
之前有文章说到老的TLS in TLS的前5个包的长度有明显的特征,在新的流控里通过padding隐藏了这个特征,但是新流控只能使用TCP协议,导致无法使用caddy等进行反代,也不能走CDN,如果为了更好得隐藏服务器,使用反代或走CDN只能用老的TLS in TLS + WS(或grpc等),那请问TLS in TLS的前5个包的长度特征还存在吗?还是在做新流控的时候顺手也已经改掉了?
Beta Was this translation helpful? Give feedback.
All reactions