V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
mawen0726
V2EX  ›  宽带症候群

家宽做中转,需要做回落吗

  •  
  •   mawen0726 · 26 天前 · 1889 次点击
    想通过家宽中转到 vps 提高稳定性,家宽有必要做回落吗,墙内的这段流量会被监控吗

    我看家宽的 ipv6 的 80 443 端口能访问的(用 nginx 测试),还是说我直接把 80 443 端口不放开也就不用管国内这段回落了
    26 条回复    2025-07-09 17:29:01 +08:00
    383394544
        1
    383394544  
       26 天前 via iPhone
    墙内连墙内直接 ss
    mawen0726
        2
    mawen0726  
    OP
       26 天前
    @383394544
    我用基于 tls 加密的 trojan-go 或者 vless 替换 ss 可以吗,因为打算使用这两个协议
    对这方面还不太熟悉,谢谢指教!
    yangyang
        3
    yangyang  
       26 天前
    不担心被 ISP 认定为 PCDN 限制上行吗?我朋友就用 NAS 偶尔看看视频,现在上行只有 1Mbps
    Ipsum
        4
    Ipsum  
       26 天前 via Android
    走 tls 大概率能解除限速。
    totoro625
        5
    totoro625  
       26 天前
    省流:不需要做回落
    分析:做回落是为了伪装成一个正常的 web 网页,让人以为你是在访问网站,从而不会阻断你的访问
    而家宽不会阻断你的访问,反而会因为网页而限制你的宽带使用,家宽只有 QOS 干扰
    如果走 IPV4 回家不建议使用任何 tls 加密类型,因为需要尽可能避免类似网站的特征
    但是你如果走 IPV6 回家,目前是没任何问题的,随便玩
    mawen0726
        6
    mawen0726  
    OP
       26 天前
    @yangyang
    这个其实我也不太清楚,之前自建 vps 用的 ss 协议,一直用的都是家宽做中转的....然后在客户端到中转服务器中间加了 stunnel ,中转服务器到 vps 都加了个 stunnel ,一直用下来都没啥问题....
    最近想尝试下新协议,刚理解到回落这个机制,所以就有了这个发问
    mawen0726
        7
    mawen0726  
    OP
       26 天前
    @totoro625
    谢谢解答!我这边只有公网 ipv6 ,那应该是没啥问题
    titanium98118
        8
    titanium98118  
       26 天前
    ss 就行,没必要太复杂
    mawen0726
        9
    mawen0726  
    OP
       26 天前
    @titanium98118
    我现在是这样的,在 vps 上已经搭建了 trojan-go 的服务端了,然后用 clash 客户端也是能正常使用,但是有点波动;

    然后将客户端将流量指向了中转服务器,中转的服务器通过 iptables 转发给了 vps ( ipv6 转 ipv4 线路),测下来波动小了,但是考虑到 vps 那边做了回落,所以提出疑问中抓服务器是否需要做回落

    然后 clash 客户端发出的流量应该是已经经过 tls 加密的了,所以不需要再加一道 ss 吧?我理解我这里再加一道 ss 才是变复杂了,不知道有没有理解错
    383394544
        10
    383394544  
       25 天前
    @mawen0726 你要 iptables 就不用管回落,要 iptables 转发根本不需要在中转机上装任何代理服务端,那你回落要回到哪?最多就是直接回落到服务端上。前置 SS 虽然复杂点但能稍微提升墻内-中转机这段的安全程度,而且性能损耗可以忽略不计,甚至还能減轻终端 TLS 的解密开销,还能解锁更多玩法例如中转机二次分流、Outline 等。( Outline 是国区 App Store 唯一能下载到的 SS 客户端)
    383394544
        11
    383394544  
       25 天前
    @383394544 *直接回落到落地机服务端上
    383394544
        12
    383394544  
       25 天前
    @mawen0726 而且假设你真的在家宽上“回落”到 HTTPS 网页,反而是没事找事,直接变成在家宽上提供 https 服务,那运营商可要找你麻烦了。
    383394544
        13
    383394544  
       25 天前
    iptables 转发:客户端发起 Trojan TLS 连接 → 中转机原封不动把 TLS 包交给落地机 → 落地机解密 Trojan TLS 包进行代理
    ss 转发:客户端发起 SS 连接 → 中转机解密 SS 封包将里面的内容再包进 Trojan TLS 里 → 落地机解密 Trojan TLS 包

    看出你原先的问题里面的盲点了吗?
    datocp
        14
    datocp  
       25 天前 via Android
    好神奇的名词回落,还以为用过的什么 tcp80 负载多协议,奇怪的是除了 ss ,其它的国产 xxx 没一个应用成功。。。

    stunnel relay 没有啥分流的事情,手机端 sslsocks+sockstun ,电信中继 vps ,千万条道路通罗马

    [client1]
    CAfile = stunnel.pem
    verifyChain = yes
    ;verify= 2
    ;verifyPeer = yes
    ;verify= 3
    client = yes
    accept = 0.0.0.0:1084
    connect = ip:80
    connect = ip:8443
    checkHost = www.apple.com
    checkHost = www.microsoft.com
    checkHost = www.symantec.com

    [TLS_proxy_listener]
    accept = 1992
    connect = 1084
    CAfile = stunnel.pem
    383394544
        15
    383394544  
       25 天前
    @datocp 回落很常见,例如国外应用 quic 连接不了的时候就会 fallback 到 tcp 上。在 Trojan 协议中,回落指的是如果没有用 Trojan 客户端和正确密码连接服务器,服务端就会提供 https 网页,本来是防主动探测用的。
    datocp
        16
    datocp  
       25 天前 via Android
    一直用的 haproxy 提供的单端口复用,在 http 上跑了 tls 8443
    应用的最多的是 iptables redir 通过多端口指向单端口,随机访问端口来减少流量累积问题发生。
    mawen0726
        17
    mawen0726  
    OP
       25 天前
    @383394544
    明白了,就是墙内流量,客户端到中转机用 ss 代替 tls ,然后由中转机对 ss 解密后再进行 tls 发给落地 vps
    那好像可以用 xray 的桥接模式实现
    我之前直接发 tls 给中转机,但是中转机又没有开发 443 端口,更容易让墙怀疑对吧?
    mawen0726
        18
    mawen0726  
    OP
       25 天前
    @datocp
    回落这个名词我是最近准备用 xray 学到的
    https://xtls.github.io/document/level-1/fallbacks-lv1.html
    383394544
        19
    383394544  
       25 天前
    @mawen0726 #17 差不多意思。中转机最好不要主动接收 tls 连接,直接 ss 反而没事,牆内互联不过 gfw 的用 ss 没问题。
    383394544
        20
    383394544  
       25 天前
    @mawen0726 前置 ss 还有个好处,就是你可以随意更换落地 vps 的域名,而客户端的 ss 配置保持不变。就不用每换一次落地机改一次配置
    mawen0726
        21
    mawen0726  
    OP
       25 天前
    @383394544
    感谢回答!我再研究研究
    mawen0726
        22
    mawen0726  
    OP
       25 天前
    @383394544
    就是对 ss 在墙内用还是有点不放心,问了下 AI 和搜站内历史消息,AI 是直接给 ss 上了死刑,说是必备识别出,站内被封和没事的都有
    或者说还有其他替换 ss 的方案嘛
    383394544
        23
    383394544  
       25 天前
    @mawen0726 你先试试吧,我记得国内段不太管,而且 ss 就算封也只会封端口。其他方案就 wireguard ,但小心 udp qos
    383394544
        24
    383394544  
       25 天前
    @mawen0726 比起中转协议,现在这个版本你更需要担心的是流量过大被打成 pcdn 。看你感觉对自建和中转都是刚入门,各地网络和运营商情况都不一样,其他人的经验不一定适用于你,自己试会比查资料更准。
    mawen0726
        25
    mawen0726  
    OP
       25 天前   ❤️ 1
    @383394544
    我决定先用 ss 先试试,刚刚用朋友用了 3 年的机场看了下,绝大部分都是中转到北京那边的机房(通过看配置文件 server 的 ip 查的),然后也很大部分用的 ss ,小部分是 trojan 。我这种小量自用的感觉应该没问题吧
    mawen0726
        26
    mawen0726  
    OP
       25 天前
    @383394544
    再次感谢!!
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2635 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 43ms · UTC 09:44 · PVG 17:44 · LAX 02:44 · JFK 05:44
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.