SS/SSR/V2Ray/Clash 简介和客户端软件下载

介绍

优秀的
VPS 服务商

几个
SS/SSR/V2Ray 服务商(机场)

Client

客户端
推荐客户端
  • iOS: Surge iOS, Quantumult X,
    Quantumult, Loon, Shadowrocket
  • Android: Clash for Android,
    Surfboard
  • macOS: Surge Mac, ClashX, Clash for
    Windows
  • Windows: Clash for Windows
  • Linux: Clash
    (下方有下载地址)
iOS 客户端 (全区可下载,包括中区)
iOS 客户端 (中区无法下载,其他区可下载)
macOS 客户端
Windows 客户端
Android 客户端
Linux 客户端
路由器
TV
V2Ray 客户端
Trojan 客户端
  • iOS: Surge 4, Shadowrocket, Pharos Pro
  • Android: igniter
  • Windows: Clash for Windows
  • macOS: Surge Mac, Clash for Windows,
    ClashX, TrojanX
  • Linux: Clash

Telegram
客户端 Proxy 代理设置

https://telegra.ph/Telegram-Proxy-02-15

耗电/流量

为什么使用了代理应用后在电量统计中显示耗电很多?
这是移动操作系统的一个特殊机制,Surge、Quantumult
X、Quantumult、Shadowrocket等等所有的 SS/SSR/V2Ray
客户端开启后会接管全局的(几乎)所有通信,所以所有的网络方面电量消耗都会被算在代理应用头上,实际使用中不会感到代理应用对电量有明显影响,「设置-电池」中看到它的电池用量,绝大部分都是网络所消耗的电量,并不是代理应用消耗的电量,代理应用就是背锅侠。
还有,夜间或锁屏后系统也会请求网络,比如后台刷新、系统服务等等,只要有请求网络就会经过代理应用,所以在「设置-电池」处看到代理应用在后台也会运行。
网络流量也是如此的。

原文:https://congcong0806.github.io/2018/04/20/SS/

一份不负责任的机场使用手册(转载)

本文章属于转载,一份很全面的机场使用科普文档,但是鉴于作者不太想让注明出处,所以本文不会提及;但是也感谢作者的精心付出。

另外,十一期间比较忙,现在就是在酒店,所以只能慢慢的编辑修改改成 Markdown
格式,后面再慢慢改版


其他链接:

一份不负责任的登机指南

不见啦

简单的说明

建议注册一个
GitHub 账号,建议注册一个 GitHub 账号。

这份文件是给部分觉得需要了解机场相关知识的人提供的,一份简单的,业余的说明文档。作者是一个普通的用户,因此不能保证文档的专业性,仅供参考。需要说明的是,本文档虽然列了很多软件,但严重缺失部分软件使用教程。

我并没有把自己定位到需要达到开发者理解的程度,只是从一个用户的身份出发,对一些可能接触到的概念做一些解释和说明。真要搞开发的话,你们可能就见不到我了。。。

因为手里只有
An­droid 和 Win­dows 设备,因此这两部分细节多些,iOS 的资料其实很多,很容易搜到。其他真的了解不足。

本人不对正确性做出保证,也不对由此引发的一切纠纷或其他负责,也不会再更新文档。

1. 机场的选择和使用

1.1 什么是机场

其实这个很好解释,我们常用的
SS/​SSR 都是纸飞机的图标。所以我们有时也把这类软件和他们的衍生版叫做小飞机。而机场则可以认为是提供这类软件服务的场所。大致是如此。

1.2 机场与自建

我看别人自建或是合租一个
VPS 也用的好好的,机场的优势在哪里呢?

1.3 公益机场

有部分热心人士,会分享属于自己的节点信息,以自建居多。这些信息主要集中在
GitHub 和 TG 群组,使用体验有好有差,部分情况下会需要不断改变订阅链接,需要你仔细衡量你的需求 / 体验 / 成本。

1.4 白嫖机场

不做评价。

1.5 大致确定需求

详细概念请阅读第五部分:扩展模块。

简单来说,直连就看你脸,你的流量直接出国,过墙。中转使得出国相对更稳定一点,BGP
是中转的一种方式,有的过墙有的不过。IPLC(也称专线)不过墙,目前机场语境下的 IPLC 主要的是指阿里云内网。如深港即深圳阿里云 —
香港阿里云,点对点连接。线路需要落地,不同的落地决定了你可使用的互联网服务的不同。具体参考第五部分,落地。

通用语境下专线应该是物理专线。海缆走的流量的绝大部份是公网流量,极少部分是专线流量。

不同的线路决定了流量价格的不同,我还没想好是否介绍线路特点。这部分可参考第五部分的倍率一节,有较为详细的解释。而他们的稳定性不同(稳定性指服务的可用性
/ 你国庆 / 六一想不想用),也因此最简单来说价格也就不一样了。

因此,你需要对你的使用场景和需求做一个评估,然后你才能去找寻相关人员进行套餐分析。但我也知道,你其实不知道你有什么需求。。。我会列一些常见的流量需求和机场常见的流量等级,请对自己的需求做一个评估。

已经作图了!这里就不写了。

1.6 获取机场链接

我大概明白自己的需求了,我要到哪里选择合适我的机场呢?

此处有毒药的机场介绍毒药的
TG 群组

请带着你对上述问题的回答到上述链接的网站自行翻阅或加入群组进行讨论,得到相应的回复即可。

1.7 担心其一

我还是有点问题,我是个小白,我在这里该如何提问呢?我怕被人骂菜鸡。。。

如果你仔细看完了上边的问答,而且礼貌的话就没事。正常提出需求就行。那些群里的人也就是先来的用户而已,他们基本是使用者。你要是看完了第五部分倒是了解的比他们多了。只看
1.5 的简略版也够基本聊天了。// 公共群一般都是吹水群,别太担心。

1.8 担心其二

我得到了推荐,我要如何判断他们的具体水准和合适我的程度呢?那些发链接和别人说的
aff 是什么意思?

这个只能看你对这些事务的接受程度,你选择采信毒药博客和群友在整体上处于独立状态下意见可靠性,就可以选择你相中的,进行购买尝试。初次购买,建议短期,但不一定要选最便宜的套餐,那你就没办法去评判机场的整体体验了。新机场部分在
1.9 有补充。

aff
是推广链接的缩写,机场希望发动自来水,促进人员增长。你这么聪明,一定明白了吧。这些 aff 可信吗?请参考上一问的关于可信度的回复。

1.9 担心其三

我还是有点担心,这些新机场值得信赖吗?他们会盗取贩卖我的个人隐私吗?

他人做事,除了极少数脑子抽的,都会考虑成本和收益。你觉得他们对你的这些信息的投入和所得会对等吗?同理也可以解释,为什么国家不抓个人翻墙,要抓也是抓机场主
(笑

新机场处于扩张阶段,一般来说对新用户优惠多,节点会处在增加阶段,部分可能手忙脚乱的。//
主要针对有毒药有提及和群友多人推荐的。//

但在此处要注意,部分新站是有捞一笔就跑的打算的。一般来说,一切服务都跟成本挂钩,线路质量好,就不太容易跑路,全是直连的还可以随时结束服务的如
AWS,Azure,GCP
等,这些在非特殊时期或出于宣传,测速都会很好看,遇到类似这种情况的就需要你提高警惕了。有家宽,商宽或其他长期合同约束的落地,相对可靠性高于刚才提到的。

1.10 担心其四

我可以退款吗?有免费体验吗?机场跑路了怎么办?
能否退款以各机场自己的条款为准,一般注册
/ 支付的时候都可以看见:不允许退款(笑
免费服务请注册后登录查看。
跑路啊,跑路那就。。。
跑路呗。。。

1.11 担心其五

为什么很多网站的界面那么相象呢?他们是同一家吗?

现在翻墙服务提供商遍地开花,你要是花钱,自己也能开一家。。。

好了,以上都是玩笑话。机场行业如今已经很成熟了。各级人群构成了一个体系完整,分工合作?的行业。有线路销售,有网站面板解决方案,有技术支持,有人负责黑别人,有代理。在
tg 群组里,你能看到形形色色的人,尤其是各种账号的贩卖和合租群。

机场的界面相似只是因为他们采用了相同的网站搭建方案。大部份网站使用了
ss­panel,你可于页面底部可看到 staff 标识,点击即可查看有关信息。如果要询问他人,注意礼貌。

1.12 担心其六

我登录了页面,发现没购买无法查看套餐,我要如何办呢?

一般来说,常见的你在这个指南里最常看到的是与毒药博客有关的信息。所以,基本你都可以在他的博客看到具体的价格和线路信息。缺少的部分细节,可于注册后查看,或加入对应的群组
/ 公共群进行询问,一般很容易就会得到解答。

1.13 获取链接和注册购买

我下定了决心,选择了一家机场。请问,我如何进行购买和使用呢?

通常来说,在他人给你推荐的时候一般会给你相应的群组链接,群组地址或者你可以自行在毒药博客搜寻并打开。通常情况下建议你先关注毒药测速频道(网站有提供)浏览近期的消息,看是否有机场开放或关闭了注册。通常情况下建议你先通过上述的链接进入相应机场的群组,这样有问题可以及时得到反馈。

当你进入群组后,请点击置顶或群头像查看网站信息。点击进入并登录查看。注册账号并选购套餐或选购套餐然后注册,具体以网站为准。注意:通常情况下,注册而不购买套餐的账号都会在不久后被删除,部分网站即使充值而不购买套餐也会被删号,请仔细考虑。如你是通过邀请码注册,请尽量不要浪费别人邀请名额。

我建议机场网址尽量在电脑打开,方便扫码支付。手机支付有时候需要截图,而微信还是支付宝会不支持扫码我也忘了。。。

部分机场网站需要代理打开,但你已经登陆了
TG,这应该难不倒你。建议开启全局进行注册。支付的时候如果全局无法支付,请关闭代理。提示。//​rix 支付网关有问题,出现
404。请尽情报错。。。

1.14 使用条款1

好的,我支付完成了,我要如何进行使用呢?

请于注册后
/ 前关注相应的机场频道或其他线路通知渠道,以便你及时获取节点变动,网站变动,订阅更新,优惠活动等信息。
其次,请仔细阅读机场的服务条款
/ TOS,请注意以下几项:对 BT/​PT 的限制,对在线 IP 的限制,严禁合租 / 转卖 / 泄露账号、配置信息、IP / 域名等,其他自行参考。
如有泄露,请立即删除并重置订阅链接。一般情况下,订阅仅限个人使用,团体使用请购买团体套餐
/ 单独注册。

出现问题,请参考机场的要求,是工单,群里提问还是其他。请注意:机场一般仅提供有限的技术支持,但一般都当了保姆。。。

因违反条款而导致账号被封禁,由你本人承担一切责任。

1.15 使用条款2

我可以分享给我的朋友使用吗?他只偶尔用用
/ 你们允许合租吗?

具体请以你的套餐为准,如你购买的为单人套餐,请仔细重新阅读
TOS,是不允许进行分享的。
如果你进行分享了,则可能被系统检测到进而导致账户被封禁。到时候也许你和管理求情可以获得解封,可这毕竟是额外的操作,再说如果人家不给你解封也是没问题的。还是尽可能减轻自己使用的麻烦算了。
如果你的朋友想要使用,你可以进行邀请购买,这样你也可以获得返利,可用在下一次的续费。

至于合租则是严厉禁止,这个比刚才提到的情况抓的还严,封禁了你基本不太有机会解封。不要为了他人使自己惹到了麻烦。

1.16 其他1

节点信息的获取

一般来说,都在你的个人中心
— 产品服务 — 激活的服务,点击查看。
查看订阅方式,软件支持等。

并首先参考机场本身的文档和订阅链接进行操作。其他可部分参考我的第三部分或自行研究。

1.17 其他2

部分代理软件需要付费下载,部分机场提供了下载方式后下载说明。请遵照指示进行操作。

如不提供,请自行购买,如淘宝
/ 官网 / 自注册。

如收费,请考虑掏钱
or 自行解决。

1.18 其他3

频道禁言怎么办?

有问题看能不能发工单,或于公共群询问相关情况,信息请自行鉴别。

1.19 福利/特色


1.5
的补充。这一部分其实应该放在机场选择那一小节一起写的,不过我一开始也忘了这一部分所以就不想在加了。很多机场提供了如流媒体账号,收费代理的下载,Of­fice365
账号,飞机杯???等第三方的服务。// 可看毒药的博客,有详情。

有些则基于自家的服务,进行了个性化的定制,如
Dler 自己写规则,还提供了定制的客户端;YoYu 则提供了很全面的订阅筛选设置项。
其他待补充。

1.20 其他4

本文档的第二部分是代理软件综述;第三部分是代理软件的下载与使用;第四部分是报障的相关;第五部分是拓展,主要是概念解释。
暂时就这样吧,开始你的翻墙大业吧。
En­joy!

2. 代理软件综述

代理软件综述,这段只是为了部分有需求的用户快速了解相关知识

2.1 常用/见语解释

Quan­tu­mult
俗称 圈 /quan
Quan­tu­mult
X 俗称 quanX。和 quan 同一作者。最早是作者出于个人兴趣,与 quan 有不少差异。可通过 TF 通道申请。

Shad­owrocket
俗称 小火箭 / 部分输入法快捷关联为小火煎.

Pharos
Pro/​Pharos,俗称小水滴 / 水滴 / 法老? 跨平台,支持 iOS/​An­droid(对应前后顺序)。

Kit­sunebi
狐火,跨平台,支持 iOS/​An­droid。

Surf­board
冲浪板

CFW
Clash for win­dows

V2RayN/​V2RayNG
是同一作者

HMBSbige 是近来较为活跃的 SSR 客户端开发者,目前
Win­dows 版界面已有较大改动,也有意向接手 An­droid 版。

SSD
的作者,拉黑了大部分的国产系统,但有人提供了解除限制的版本。SSD 最新版可于 is­sue 进行下载。

aff/​affman:推广链接和邀请别人进行注册(支付)从而获利的人。

tf/​TF:Test­Flight
是苹果旗下的应用测试平台,能帮助开发者邀请用户对 App 进行测试,方便开发者更好地改进和完善 App。

bot:bot
是英文单词 ro­bot 的简写,略语。 而 ro­bot 的意思就是:机器人,自动机。 因此 bot
是基于我们设定好的程序就开始自动工作。对很多人来说,bot 是不会污染聊天界面的一个交流工具。

VPN:现在国人语境下的
VPN 就是翻墙软件的意思,不要和原始语义混为一谈。

UDP:部分游戏或通信软件在进行通话的时候需要
UDP 转发。

TG:Telegram
是一个跨平台的即时通信软件,提供友好的即时交流,多平台自动同步,可连接预览,有强大的 bot 功能,需翻墙才能使用。配合关于 bot
的解释,默认情况下,不要随意私聊他人,私聊他人请事先征得同意或通过 bot 沟通。

被打
/ D:即 DDOS 攻击,是一种网络攻击手法,其目的在于使目标计算机的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。
// 
维基


C/​CC 了:CC 攻击(Chal­lenge Col­lap­sar)是
DDOS(分布式拒绝服务)的一种,攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装就叫
CC。

CF:Cloud­flare
是一间总部位于旧金山的美国跨国 IT 企业,以向客户提供基于反向代理的内容分发网络(Con­tent De­liv­ery
Net­work, CDN)及分布式域名解析服务(Dis­trib­uted Do­main Name
Server)为主要业务。Cloud­flare
可以帮助受保护站点抵御包拒绝服务攻击等网络攻击,确保该网站长期在线,同时提升网站的性能、加载速度以改善访客体验。
>// 
维基

托管:简单地说就是机场帮你搞好了一切,你只需要导入,不需要自己维护节点的排列,规则的编写。surge/​clash
采用的是托管策略,当然,这些软件也提供了相应的手动设置选项。。

策略,这个复杂,你需要第四部分的解释。
简单来说,策略是决定一个网络请求是如何工作的
/ 直连 / 代理 / 拒绝。

为什么有这么多叫
Clash 的?
Clash
为 Go 语言编写的命令行使用程序,基于文本配置,没有图形界面。对一些人来说操作不够方便。
也因此出现了很多第三方的图形界面,大大方便了使用。如
CFW,Clashx,clashA 等。
顺便,Clash
也有路由器版本 Kool­Clash,请需要折腾的用户自行发掘。

2.2 快速入门节点导入

快速版入门节点导入,除了某些机场提供的定制版客户端,其他的机场提供的代理软件支持都是基于第三方客户端。因此你需要使用一些方法导入你的节点信息

常用的如链接导入
/ 扫码 / 订阅

早期的时候,服务器的信息需要手动填写。后来有人觉得不方便就有了链接导入,有人觉得链接还不够方便就搞了二维码扫描,方便手机端录入。因此,在
win 版的 SS/​SSR

客户端你还可以见到这两种添加方式和分享方式。

但针对多节点的导入和节点信息的更改,这些方式还是略显的麻烦,于是就有了订阅导入。你只需要复制一个链接,导入支持的软件中就可以方便的一次性导入多节点和管理更新。也因此,这个订阅链接特别重要,千万不要分享
/ 泄露给别人。影响小的只是损失流量,影响大的会导致账户被删封。一般,这个条款每个机场都会有。

那么问题来了,我从哪里获得订阅链接呢?

一般在你购买后,在网站的个人中心可以找到你激活的服务,点开,里面会有很多节点信息。现在很多机场还保留了链接
/ 二维码导入。你可以根据你的需要,导入节点或者采用订阅的方式。

具体各订阅方式和支持的软件请参考此图。

2.3 废话,概述协议和软件状况

以下废话,建议别看

最常见,支持度最好的是
SSR 订阅,SIP002 也还好,VMess 虽然乱,不过有办法解决。SSD 搞出了自定义的 SSD(订阅后支持导入到原版客户端 /
通常情况下这些节点都需要你提前下载安装好 obfs 插件,要不无法使用。。。)。以 Surge 为首的软件搞出了托管。但有趣的是 Surge
每个大版本对前一个版本的托管支持程度都不一致,Surge3 支持 Surge2 的,不过大多数机场还是独立出来,建议你按名字来,要不出了错别怪别人。Surge4
不支持 Surge2,目前来看是支持 3 的。。。


SS 官方社区为代表的开发的软件,到目前为止还不不支持订阅。而且 SS 的功能拓展是基于插件的,各软件对插件的支持各有不同。SS
要玩插件还是自建吧。

V2Ray
是非常全面的网络工具,VMess 是其自有协议。目前说大部分提供 v2 的机场基本只提供 VMess 协议支持,没有提供完整的 V2Ray 支持。V2Ray
的操作自由度度更高,功能也强大,基于文本的配置,适合个人使用。

其他的代理工具目前还有些小众,诸如
Brook,Tro­jan 等。但也有机场提供对 Tro­jan 的支持(据我所知)。
我想说的是对用户来说,决定使用体验的其实是节点的质量而不是协议,所以你没必要那么在乎协议,你又不懂不是,除非你对某人 / 软件 /
名称情有独钟;同样重要的是你使用的客户端,这才是你见的最多的,其实我倒是希望你见的少一点,存在感别那么强。同理还有机场官网。流行的客户端支持了主流的支持格式,又反过来影响用户的选择。

所以,除了对协议有要求的,考虑机场支持什么协议并不重要。同样的,机场的线路是怎么走,IPLC
是哪种专线,对你来说也并不重要。企图在群里得到详尽细致的解答是不可能的,如果你真的想了解,其实已经有很多科普了,你确定你搜过并且看懂了吗?在群组聊天中,除了技术讨论,这些概念只是语气词出现而已。第一部分的选购已经基本够应付了。你有纠结到底的决心,考虑自行解决
/ 花钱。

特色解释
VMess
订阅格式很有特色。通常我认为 V2RayN 的订阅格式是 VMess 的基础。因为其他支持 VMess 订阅的大都可以通过对 V2RayN
订阅的转换而得到。

quan
/ 小火箭 /pharos pro 的的 VMess 都是是自有格式,有的支持导入不支持导出,有的支持导出只能给自己用。。。

不建议手动添加和导出,请使用机场的订阅链接进行操作。


quan X 取消了对 VMess 的支持。

一样会令人理解不清的概念,VMess
和 V2Ray 是什么关系?

VMess
是其自有协议,在这个层面上看,可以认为 VMess 和 Shad­ow­socks 协议是等价的。但 V2Ray
是一个工具集合,支持如多协议支持,可定制化路由等特性,与 SS 还是有所不同的。TG 群组常说的支持 V2/​V2Ray,基本是代表
VMess。这一点一定要记住,不要混为一谈。

基于 V2Ray core 核心的客户端支持 V2Ray 的所有功能。如 kit/​V2RayNG。而
quan 等只支持 VMess 这个格式,并未提供完整的 V2Ray 支持。而 V2RayN/​V2RayN/​V2RayNG,Kit­sunebi
都是完整的 V2Ray 实现,这也是说这些软件有高级的玩法。不过那是你自行折腾得了。

Tro­jan:模仿了互联网上最常见的
HTTPS 协议,以诱骗 gfw 认为它就是 HTTPS,从而不被识别。tro­jan 工作在 443 端口,并且处理来自外界的 HTTPS
请求,如果是合法的 tro­jan 请求,那么为该请求提供服务,否则将该流量转交给 web 服务器 Ng­inx,由 Ng­inx
为其提供服务。基于这个工作过程可以知道,tro­jan 的一切表现均与 Ng­inx
一致,不会引入额外特征,从而达到无法识别的效果。当然,为了防止恶意探测,我们需要将 80 端口的流量全部重定向到 443 端口,并且服务器只暴露 80 和
443 端口,这样可以使得服务器与常见的 Web 服务器表现一致。这部分 Tro­jan 来自
自建梯子教程 –Trojan 版本

2.4 简单的协议支持概况

以上很罗嗦,下面是简短的协议是支持情况,具体到软件的支持请以软件为准。

SSR:自家的协议,连体的混淆
SS:自家的协议,外挂的混淆
VMess:自家的协议,多种请求方式,完善的混淆(VMess
的伪装一般不叫混淆?)
Tro­jan:模仿了互联网上最常见的
HTTPS 协议,以诱骗 gfw 认为它就是 HTTPS,从而不被识别。
然后对表格中协议的解释:
SIP002
是 SS 的一种 URL 支持标准,可用于订阅,支持 obfs 混淆。因此订阅有带 / 不带 obfs 的区别。有的软件只支持不带混淆的,如
kit。Pharos 支持带 obfs 的。
Clash
基于 SS-GO/​V2Ray,支持 obfs。
SSD:支持
obfs
SSD/​SS
的 obfs 以插件的形式提供,安卓版可于 play 商店下载,也可手动在 GitHub 下载。win 版 SSD 自带 obfs,SS 请自行
GitHub
surge
托管支持 obfs
quan
/ 小火箭支持 obfs
一切以机场服务为准。我也提供了图,展示常见的软件及下载方式。

2.5 iOS平台代理软件简单介绍

这一部分是很轻松的闲聊
我也提供了图,展示常见的软件及下载方式。


部分在第二部分有链接,全部链接在第三部分都有提供。

下面简单介绍一下代理工具的特点:

iOS
平台的代理工具质量都非常高,而且支持完善,安卓好羡慕。// 价格来自聪聪大佬的网页 
SS/SSR 简介

quan
和小火箭往往被一起讨论,支持都非常全面,是代理工具界的翘楚。差别是 quan 的设置细项更多一些。都支持节点订阅,规则订阅。价格为 4.99/​2.99
美元

pharos
pro 是新出的代理应用,支持协议非常广泛,SSR/​SIP002/​VMess/​Tor­jan。内置代理规则,操作简单,易上手。价格为 2.99
美元.

surge
是策略组开创者,它只支持原版 SS 和 obfs 混淆,部分场景下可用于网络流量的抓包与分析,功能远超一般的代理工具(价格也是)。免费 + 内购 49.99
美元.

kit
是完整的 V2Ray 支持。支持 VMess 订阅,支持 SIP002 订阅,支持规则订阅。售价 4.99 美元.

quanx
是 quan 作者的新作,quanx 和 quan 比,一个大的改变时去掉了对 VMess 格式的支持。似乎是转为了支持了 SS+V2Ray
插件。

因国区苹果商店下架了
VPN 类应用。如需使用上述提到的应用请自行搜索资料建立美区账号支付购买。
或者机场由提供购买支持的请与机场联系,按照相应的规定。
或者自行淘宝进行购买,这大概最方便了。
请尽量支持正版。
真的好用,就没什么多提的了。

2.6 Android平台代理软件简单介绍

An­droid
上其实好的代理工具不多,// 分应用是安卓的一个特色功能,可自行选择代理 / 直连,强烈推荐使用。而 iOS 则基于规则。

尤其是
SSR 系软件在软件作者停止开发后,版本众多却改进不大,更新也少。近来倒是出了一些好转的迹象,有人在更新了。有些机场如 rix­Cloud
提供了自修改版本,另一些则有换壳版的账户登录型定制版客户端,如
Nex。具体的参考我的各平台软件下载方式或聪聪大佬的博客,他的更全面。聪聪大佬的网页 
SS/SSR
简介

其实,近来也有好转。May­ing
是同名的机场的一位用户开发的,对原版略有改进,主要是添加了 ACL4SSR 的规则。目前已停更,可于谷歌商店下载。同样,近来再 win 版 SSR
的维护与开发上表现出色的 HMB­S­bige 同样也有意开发 An­droid 版 SSR。

原版的
SS 不支持订阅,在订阅时代显得格格不入。有基于原版 SS 开发的 SSD 支持订阅,支持与原版 SS 互通数据。可惜的是作者对多数国产 ROM
的态度是要么拉黑,要么在拉黑的路上。不过有解除限制的版本,请考虑自行下载。不少网站倒是基于它定制了自己的客户端,方便账号直接登录,免去导入订阅的麻烦。比如
Dler 提供的 SSD-An­droid 0.0.6。

不过最近倒是有新的作品表现还不错,或者说看到了一些希望。

Pharos
支持 SSR/​SIP002 订阅。支持扫码。使用内置规则代理。目前安卓上 SSR 协议支持表现的最好,极大的减少了断流。//
代理以内置规则为准,请考虑提交应用。目前处于开发早期,操作简单。

但有一些注意事项:订阅链接导入后,点击获取,默认是无提示的。可以在订阅服务器列表查看。支持扫码,网站没直接提供的话可尝试使用
win 版 SS/​SSR
以二维码格式分享。目前最大的麻烦是切换节点较为麻烦,建议以扫码的方式添加常用的节点。或选择更稳定的机场服务,即不怎么需要切换的。更新订阅在订阅服务器里查看,选择你的订阅,点击,在右上角有标志。建议机场服务稳定且支持
SSR 的用户进行尝试。

目前的代理是以内置应用代理规则,若你使用的软件未能代理,请加入群组,寻找提供包名的办法。或商讨新的解决方案。

目前安卓免费,请考虑
github 点赞。

surf­board:兼容
surge2(请提供更多信息),是安卓少有的支持托管的软件,内置分应用。使用很方便。目前更新频繁。支持 SS 的机场大多支持 surf­board。目前
ping 功能貌似有一点毛病。

SSD
即 SS 加上了订阅功能。不过却不是 SIP002, 订阅后的配置文件可直接导入原版 SS,部分节点需要 obfs 混淆,请于谷歌商店 / GitHub
下载。

kit
支持 SIP002,VMess。支持订阅规则(如神机规则)支持分应用。

V2Rayng
支持 SIP002/​VMess。支持分应用。操作简单。

clashA
支持 clash 托管。设置项不多。可于 Clash 的 TG
群组
获得最新测试版,请遵守相应的群规,仔细阅读置顶。

out­line
支持原版 SS,不支持混淆,不支持扫码。

2.7 Windows平台代理软件简单介绍

SS-Win
由官方社区维护,支持扫码,不支持订阅。可由 SSD 订阅后分享导入或下载机场提供的配置文件,如 rix。

Clash
(CFW)是易用的 clash,使用托管。可在软件内启用 uwp 应用的代理。使用省心。强烈推荐。目前有修改版的 ClashR

SSD
如安卓

out­line
有别于系统代理,是真全局代理。

SSR
的情况有些复杂,原版的 SSR 在作者退出后停止维护。大量第三方出现。情况和安卓的情况差不多,请参考。HMB­S­bige 开发的 win
版使用体验很不错。

SSTap
已停止维护,可以订阅 SSR,也适合打游戏。不过近来的 netch 表现也不错,快速开发中。

2.8 macOS平台代理软件简单介绍

说实在我不熟悉,就和路由器一样,所以我没提路由器,我没需求,我喜欢自由的切换节点。

surge
和 iOS 一样的功能。另有办法支持 SSR。自行发掘。

另有
Shad­ow­socksX-NG 支持 SIP002

Shad­ow­socksX-NG-R8
支持 SSR 订阅

另有大量其他客户端,请自行了解。

2.9 一个尝试:解释协议与混淆–不要脸版

最后的最后,简单的提一下协议和混淆。这一部分我基本晕着写的。

我先举个例子,这例子不一定合适。

我们以视频格式为例,为方便叙述,我选择了
MKV 格式。我先假设大家都尝试过本地播放过这个格式,那如果你曾留意,会发现很多时候有地方标识未 AVC1,AAC 这两个字符。

简单的做一下解释:AVC1
是你所观看视频的图像(视频轨)的格式,编码标准是 H264。以视频轨举例。
AAC
是音频轨的编码格式,那 MKV 是装载他们的容器。看视频的话你不可能只能看图像轨 / 只能听音频轨。这一部分理解没问题吧。而播放器是载入这个
MKV,分轨,然后由对应的解码器识别 AVC1/​AAC,进行播放。

这也是我觉得与代理服务器协议有关的地方。虽然不一定准确就是了。
你原始的数据流
— 协议编码 — 加密 — 混淆
原始的数据流
–H264 编码 — 加密?– 封装

简单的解释一下:你的网络流量经过
SS 协议定义的方式进行编码 — 采用协议支持的方式进行加密 — 然后得到一个 A 数据包,这个数据包会被 gfw 识别为未知流量,正常情况下,gfw
会选择放行。这是第一阶段。

就好像是一个采样的数据流经
H264(伪)编码得到 AVC1(伪),在本地播放器进行播放时,我们假定 AVC1(伪)会被识别成 AVC1 进行播放。(此处的单 AVC1
的情况可考虑删除音频轨,或说我为啥不选一个 flac 格式呢,好像是缺一个步骤。。。)

所以协议和加密的可以理解为得到一个无法识别的数据包,然后进行放行。

混淆的出现最早是为了解决部分
ISP 对于非 HTTP 和 TLS 的未知流量,进行的降速限制。

这一部分可以用
MKV 封装 AVC1 来解释。我们把 AVC1(伪)也套一个 MKV
的壳。让运营商以为这是很正经的流量,进而解决限速问题。而这壳有多种套法,也就有多种混淆的实现,有些协议只支持特定的混淆。

进一步的发展,某些协议配合混淆在
gfw 处可实现较好的抗代理流量识别的效果。

需要说明的是不同的混淆对协议的伪装是不一样的,例如
httprule [-2pt]{0.5cm}{0.5pt} sim­ple 是提供一种强特征,试图欺骗 GFW
的协议检测。一般情况下,你使用机场的服务的时候并不需要关心这一点。个人请自行琢磨。

4.1 概述及提醒

请注意,有礼节,有逻辑地表达你的问题,语气很重要,不要去找别人认保姆。

提问题,干脆直接,具体有细节,有逻辑,千万别只说一句我有问题
/ 在吗,我有麻烦了 / 我怎么上不了网了 / 我啥都没干啊诸如此类的糟糕提问。

而同时,理解回答和提问是一体的,你需要理顺回答者的逻辑。千万记得:有建议(尤其是来自群组管理者
/ 多数相同的意见),请一定做出尝试,然后及时反馈。细节注意在第一章就有提到,请注意打码个人信息 / IP / 服务器信息等。

同时,需要说明一下,这个部分我确实没有好的思路,因为出错及解决错误的花样和方式太多了,而我个人能力实在有限,再加上有些问题其实是接近玄学,有些需要远程支援,实在难以尽数,故在此仅是提供几条思路以供参考。这部分有部分内容重复。//
碰到的奇葩问题太多了。。。。

另一个原因是,大部分的提问没有重点,没有逻辑,故而做一个好像也不能说模板的东西吧,提供参阅样例。注意:模板不能涵盖多少问题。

其次,机场提供的是商品和有限的附加支持,指望事无巨细的解决你的一切烦恼简直是开玩笑。但你基本的也是可以解决的,请遵循网站的,群组的提示选择群组提问
/ 工单支持 / 远程技术支持,或考虑付费快速解决问题。

4.2 自查

本地自查是以下多项操作的基础,以条款的方式列出。

非代理情况下,检查本地网络的连通性,包括但不限于访问国内网址,使用
speedtest 测试本地连接的速度。// 是否是正常波动?挖水管把光纤挖断了?。。

代理情况下,如是初次使用,请检查代理软件的设置是否有误,如代理模式
/ 是否开启系统代理 / 系统代理是否正常工作 / SOCKS5 代理是否正常工作 / PAC 设置是否正确 / 是否开启(或关闭负载均衡)/
是否选中切换是断开全部连接 / 切换全局查看是否可以使用 / DNS 设置等,打开我第五部分提到查 IP 的网站,打开,看数据是否正确,进行 speedtest
测速,进行同地域,不同地域的对比测试,并检查同网络下其他设备是否正常;

如是先前已有代理,请检查是否已经正确关闭,可于(win10)设置
— 网络设置 — 代理,看到你现在启用的代理服务器,如信息有误,请考虑清除。

常见
socks 端口如下:SS/​SSR:127.0.0.1 1080;Clash:127.0.0.1:7891

mac
版自行查找

4.3 初次导入,无法使用

初次使用,建议在官网多看看,没啥事可以挨着点一遍。我还是优先推荐以机场官网的信息为准。

如你导入连接出错,请查看网站提示重新导入
// 我的情况,win 版 SSR 的 PAC
和订阅更新都来得蛮慢的,推荐首先选择不通过代理,如无法更新,请于群组进行询问。如已有节点,可尝试,全局,通过代理更新。

如你正确获得了节点信息,已有自查部分全部未正常设置
/ 已按照网站提示进行设置,请咨询群组 / 提工单。一般来说,我建议你再看一次。

4.4 单节点报错

如果在使用中有单个
/ 少量节点提示有误,如超时 / 反应迟钝,切换即恢复。我的建议是,半小时 /
自定义时间再测一次,若情况依然如此,请考虑报修。保修请遵守网站的设定:工单,群组,bot 等。

报修时请提供:
地区
宽带
平台
客户端
模式
节点
进行同地域,不同地域的对比测试,记得打码,使用IP查询和speedtest等。

4.4 全节点报错

一般情况下,极少会出现,请优先进行本地自检。

然后参照单节点报错,使用相应的渠道提供对应的信息。

4.5 群组询问与工单报障

这是常见的两种报障和获取建议的方式。请参照你的具体情况,提供相应的信息,在得到反馈后建议尝试。

群组询问请礼貌,直接,有逻辑的表达你的问题,展示相关数据;如你实在不会,请采用描述性无感情色彩的语气进行全程叙述(包括自救)。

工单:因为非即时性应答,你可更有时间对情况进行梳理和描述。注意耐心,相关细则,可于群组进行询问。若无相关群组,可于毒药群类公共群进行询问,请不要泄露信息。

{特殊时期的注意事项}
我国自有国情在,若碰到相应的会议 /
节日。不可避免的,相当一部分人的体验会收到影响,我建议你不要急着在群组抱怨,不要急着在群组嚷嚷。因为这一般是你自己造成的,你付出的成本,你大概什么体验,自己要有数。别把预期放的太高。但是呢,一般机场都会有相应的应对措施,如开放专线
/ 过期补偿等。

4.6 浏览器报错

浏览器报错

这个最常见也最不好说。我也不过是说如切换模式,查找错误代码,节点对比这样,具体情况具体回答。

如遇到单一
/ 少量节点报错 / 无法使用

5 拓展部分

5.1 IP库/查IP/原生IP/购物

5.1.1 IP库

IP
库:IP 地址与物理地址的对照数据库
IP
库需要不断进行动态更新,因此准确和覆盖不可兼得,只能取个平衡。目前市面上暂没有公认最优的一个 IP 库,较好的解决方案是融合各 IP 库做取舍。
国内比较好
IP 库是 IPIP;
国外则是
Max­Mind;
因为国内
IP・情况较复杂 Max­Mind 的国外 IPIP 较准确,国内则表现不如 IPIP;目前 IPIP 的国外数据和准确度也在迅速提升中。
以下三篇文章是关于
IP 的使用常见的问题与解答。
IP
库之手机基站数据篇

IP
库之中国特色第三方出口篇

IP 库之默认就开启云加速的某些浏览器篇

5.1.2 查IP

我推荐以下两个网址来查看本地和代理服务器的
IP
主要作用是方便在出现本地连接有误的话进行的自查的步骤之一。
Skk
ip111
注意:在你提交
/ 分享的时候,对自己和服务器的 IP 打码。

5.1.3 落地

即你访问目的所识别的
IP 归属:家宽,商宽,IDC 等。

5.1.4 原生IP/本土 IP

原生
IP / 本土 IP:是指 VPS 所被分配到的 IP 的注册地址和 VPS 所在的国家 / 地区一致的 IP。

广播
IP:VPS 所被分配的 IP 的归属地,不符合该 VPS 所在的地理位置。即,这是从另一个国家 / 地区广播过来的 IP。

IP
地理位置为什么重要?DNS 解锁又是怎么一回事?
一切都基本可以认为是地区限制的原因。原生
IP 一般不用于公有云计算服务或 IP 声誉好,一般能够用来解锁 Net­flix、HBO、Hulu 以及其它有限制的流媒体服务。一个极好的例子
Spo­tify 的音乐是分区的。同时,很多海外的购物网站也会有锁 IP 的行为,限定本国家 / 地区的 IP
接入,这个比流媒体的解锁更加麻烦,让不少机场十分难办。
毒药笔记

另外提一点,因为谷歌神奇
IP 库的关系,有可能出现你选择美国节点,而你的 YouTube 确实显示的德国区的内容。另一个常见的是谷歌会把部分阿里云的 IP 识别成美国的
IP,进而可以解锁 YouTube Pre­mium/​Mu­sic。// 新加坡 // 需要修改,这里我不会。
而谷歌因自身的原因在很多地区并没有开放
YouTube Pre­mium 等服务,如你需要,请于机场的群组进行询问。

流媒体解锁:很多流媒体服务平台如
Net­flix 会出于版权原因而限制一些特定 IP 的访问。一般来说网络运营商(如 HKT)自己持有的 IP,比如商宽、家宽,极少被屏蔽,因为这些
IP 大多是流媒体服务商的目标客户在使用。家宽 IP 被屏蔽的几率是最低的,很多 IS 的家宽都是动态 IP 的,很难精准封杀。固定 IP
的商宽其次。这些流媒体服务商也怕误杀导致投诉,比如 GCP 的 IP 段被投诉之后又可以看 Net­flix 了。IDC 商家所持有的 IP
一般会被屏蔽,越大越有名的 IDC 持有的 IP 被屏蔽的几率越高。很多 IDC 会租用运营商的 IP
从而绕过此类封杀,但是这种方式并不是万无一失的,翻车案例比较多我就不再一一例举了。所以除非是商宽、家宽,其他所谓的 “原生 IP 解锁流媒体”
都是有几率翻车的。
//
摘抄自
毒药笔记

5.2 中转/专线/IPLC/GFW/公网/QoS/SLA/CN2,163

5.2.1 中转

中转:将数据从一个服务器重定向到另外一个服务器。

BGP:BGP
在机场的语境下通常是一个 IP 在多个运营商的网络中均为直连,不经过第三运营商,利用 ipt­a­bles 或相关软件通过将去海外 VPS
的流量加一层国内转发。所以,BGP 是中转的一种。BGP 中转服务器到海外流量的转发可以通过公网,内网等途径。

5.2.2 专线

专线:互连两点之间的通信,即点对点通信,用内网业务和公网业务来区分。

目前所见的机场用的
“专线” 基本都是以下几种:
公网
Tun­nel 转发占了大概 80%
阿里经典内网
/ 云企业网占了大概 15%

其他
IPLC

CN2
专线:CN2 专线业务是中国电信 CN2 Global In­ter­net Ac­ceSS,由某些卖北美 GIA CN2
的国人商家提出,16 年左右 -> CeR­aNet­works (CN2 专线),17 年安畅 -> CDIA (China
Di­rect In­ter­net Ac­ceSS),从而不少人认为这种是真专线,不过
GFW。实则其实只是商家为了宣传而打出来的噱头,即使用 CN2 GIA 一样会在国内骨干网爆炸的时候无法正常使用。当然啦,由于 GFW
都是部署在骨干网出口的,因此自然而然的走公网的业务必定是过墙的,不存在不过墙的 CN2 专线业务。

IEPL
和 MPLS VPN 以及 IPLC 在一定程度上他们做的事情都是差不多的,因此合并在一起。

IPLC/​IEPL:IPLC
的概念是用于互连两点之间的通信,即点对点通信。深港 IPLC 的意思是深圳到香港点对点传输而不经过公网,是完全的内网。目前阿里云经典内网 /
云企业网就是这种,在卸载阿里云盾后是可以被认为是真正意义上的专线。这种专线因为没有走公网因此完全不过墙,你传输什么 GFW
都是不会知道的。

还有一种比较特殊的情况,有一种公网
Tun­nel 也是不过墙的,由于 GFW 部署在运营商的出口处,因为国内到国内是没有 GFW 存在的。因此某些机场使用了如下结构构造无墙专线:徐州
VPS-> 上海阿里云 -> 阿里经典内网 -> 香港阿里云 ->HKT

而这种走法避开了部署在运营商出口的
GFW 而且因为目前国内运营商针对 IDC 带宽是很小的 QoS,HKT 对港内也是不限速的,因此也大大改善了连接速度。这种做法的确是不过墙的,并且因为很多
Tier 2 IDC 的审查并不如阿里云审查那么重,因此也被不少人选择。

总结一下,目前基于公网的业务例如
GIA CN2,BBTEC,9929 均是会有 GFW 的,不仅有被墙风险还会有 QoS 的问题。而目前性价比较高的 IPLC 是阿里云经典网 /
云企业网搞出来的那套东西,
摘自 saber 的万事屋

5.3 QoS/SLA/CN2

5.3.1 QOS

QoS:服务质量(Qual­ity
of Ser­vice,缩写
QoS)是一个术语,在分组交换网络领域中指网络满足给定业务合同的概率;或在许多情况下,非正式地指分组在网络中两点间通过的概率。
QoS
是一种控制机制,它提供了针对不同用户或者不同数据流采用相应不同的优先级,或者是根据应用程序的要求,保证数据流的性能达到一定的水准。QoS
的保证对于容量有限的网络来说是十分重要的,特别是对于流多媒体应用,例如 VoIP 和 IPTV 等,因为这些应用常常需要固定的传输率,对延时也比较敏感。
在日常使用的语境下,大致是指你的网络服务质量
// 
维基百科

5.3.2 SLA

流量约定(SLA,
Ser­vice Level Agree­ment
服务等级协议)给数据流设定优先级,以此在网络/协议层面上,根据相互商定的尺度,设定有保障的性能、通过量、延迟等界限。一些特定形式的网络数据流需要定义服务质量,例如:多媒体流要求有保障通过量。
// 
维基百科

5.3.3 163 CN2

普通
163: 就是电信用户最经常遇到的电信线路,等级最低,省级 / 出国 / 国际骨干节点都以 202.97 开头,全程没有 59.43 开头的 CN2
节点。在出国线路上表现为拥堵,丢包率高。

CN2
GT: CN2 里属于 Global Tran­sit 的产品 (又名 GIS-Global In­ter­net
Ser­vice),在 CN2 里等级低,省级 / 出国节点为 202.97 开头,国际骨干节点有 2~4 个 59.43 开头的 CN2
节点。在出国线路上拥堵程度一般,相对于 163 骨干网的稍强,相比 CN2 GIA,性价比也较高。

CN2
GIA: CN2 里属于 Global In­ter­net Ac­ceSS 的产品,等级最高,省级 / 出国 / 国际骨干节点都以
59.43 开头,全程没有 202.97 开头的节点。在出国线路上表现最好,很少拥堵,理论上速度最快最稳定,当然,价格也相对 CN2 GT
偏高。

CN2
VPS 是否一定比普通 163 承载网络的 VPS 更快呢?
CN2
决定了网络质量会优于普通 163 承载网络,但也不一定,除了承载网络之外,机房的地理位置也很重要。

单向
CN2 与双向 CN2
CN2
除了线路分为两种类型,购买时,还得注意 CN2 是双向还是单向。所为双向,顾名思义,去程的路由节点和回程的路由节点,都使用了 CN2 的承载网络。而单向
CN2,一般都是去程 CN2,回程普通电信线路,在速度上,会略逊于双向 CN2。

以上
CN2,163 部分来自 
CN2 的那些事 – CN2 线路与 VPS
服务商介绍

这个是国内主流网络运营商国际连接线路简谈

补充

以上的说明不是为了让你追问机场的具体线路到底是个啥情况。作为交付式的服务,最重要的是服务的可用性,其他的真不太重要。

通信端口(英语:port),又称为连接端口、端口、协议端口(pro­to­col
port)在计算机网络中是一种经由软件创建的服务,在一个计算机操作系统中扮演通信的端点(end­point)。> 每个通信端口都会与主机的 IP
地址及通信协议关联。通信端口以 16 比特数字来表示,这被称为通信端口编号。常见端口如 443-HTTPS/​80-HTTP
端口,这些是固定端口,而机场的部分端口为非常见端口,比如 6353?

部分机场以常见端口提供服务,再某些公司内网且限制端口的情况下,可取的较好的效果。

5.3.4 宽带服务提供商与 VPS 商家

宽带服务由本国的运营商提供,VPS
商家都是购买的本国运营商的带宽进行本国交互 / 跨国交互。而各种其他服务的提供情况则根据 VPS 自身持有的 IP 决定。

具体可参考:机场常用线路科普 毒药笔记

5.4 DNS与GFW

5.4.1 DNS污染

DNS
污染,这是访问中不可避免的一部分,现在各大客户端基本都有远程解析的机制,确保你可以正常访问外网,但本地路由的处理就大有不同了。一般情况下,我们默认使用的是运营商提供的
DNS,但运营商也是分地区的,不同地区运营商政策不一样。某些可能就给你搞了劫持,这也是最常见的。如你遇到此类情况,包括但不限于 / 待添加 /,你可考虑更换
DNS,参考文章是 skk 的简介。
现在有些工具也置了避免
DNS 污染的功能,如 Clash。其他的你可以考虑设定 smartDNS,进行防污染。 //DNS 也是 GFW 常用的手段。

其他部分,自行维基。也可参考浅谈在代理环境中的 DNS 解析行为 | Sukka’s
Blog
 及关联文章。

5.4.2 GFW

//
请自行维基和参考深入理解
GFW:内部结构
,不过这是 10 年的文章。

5.5 分流/PAC/路由表分流/策略/规则/策略组

分流
/ PAC / 路由表分流 / 策略 / 规则 / 策略组

5.5.1 分流

分流:以往的
VPN 是可以代理各种协议,这使得部分可以正常打开的网站打开缓慢。而到了 SS 协议代理的时代,因为是 socks5 代理(有解释),已经不能像 VPN
一样代理各种网络请求。这也带来了改变的可能。即可通过一定的规则进行流量的分发,从而加快访问速度。

分流的意义,初期是为了解决国内
/
国外使用同一网络模式访问缓慢的问题,如挂全局访问国内视频网站等。后来,由于不同的客户端提供了多种多样的分流方法,网上也出现了很多人基于相应制作的规则集。现如今很多人所说的分流已经不仅仅是国内直连,国外代理了某种意义上,折腾分流俨然成了技术活和一部分人的技术象征,他们乐此不疲。

socks5:根据
OSI 模型,SOCKS 是会话层的协议,位于表示层与传输层之间。SOCKS 工作在比 HTTP
代理更低的层次,只是单纯传递数据包,不关心具体协议和用法。// 
维基百科

代理的区别
/ 什么是系统代理
简单的说,你只需要知道支持系统代理的应用很少,对个人的应用场景就浏览器或
IDM。
TG
建议手动添加 socks5 代理,这样再系统代理模式切换的时候不受影响。// 系统代理失效时,可看 socks5.
然后是直连即浏览器的一切流量或者说请求都不经过代理服务器。
全局即(主要)浏览器的一切流量或者说请求都经过代理服务器。
代理即流量或者说请求都经过代理服务器。实际应用语境下的代理往往指通过某种分流方式进行流量分发后经过代理服务器的方式。

5.5.2 PAC1

PAC:代理自动配置(英语:Proxy
auto-con­fig,简称 PAC)是一种网页浏览器技术,用于定义浏览器该如何自动选择适当的代理服务器来访问一个网址。
// 
来自维基

即只针对浏览器起作用。PAC
有其语法格式可以自行编辑,不过对个人来说维护起来成本比较大。现在主要采用的是他人维护好的规则。比如 gfw/​gfw-white 等。这在
SS-win/​SSR-win 的设置界面都可以看到。

gfw:great
fire wall 防火长城,也就是墙。这个也被叫做黑名单,是由社区维护的,收集整理被 gfw
阻断访问的域名,IP。使用此规则时,匹配规则的会走代理。

gfw-white:俗称白名单。名单内容是大陆域名和
IP。使用此规则时,符合规则的会直连,规则外的会走代理。

就其两者进行比较:gfw
的维护由社区进行,在有新域名被墙时不一定会立即收录。(如有发现,请考虑提交)gfw-white
的思路是,大陆域名相对稳定,而跟着墙走不一定及时。此外,某些未被墙的网站或拒绝大陆 IP
的网站因其地理位置和个人直连海外的网络质量的影响,使用代理会相对稳固。对个人来说,gfw 的使用会相对省流量,gfw-white
会消耗相对多一点的流量。对于流媒体服务,推荐白名单模式。个人没什么特别需求,gfw 一般就够了。某些机场的主页拒绝了大陆的访问,若使用 gfw
进行访问,需要在系统代理设置为全局,刷新页面,白名单一般没这种担忧。

5.5.3 路由器分流

路由表分流可参考
SSR-win 上,由 PAC 分流规则和路由分流。路由分流这时需要你在浏览器自行添加 socks5 代理或使用 Prox­i­fier
建立系统代理。浏览器可使用 switchy­omega。同样如 win 的 V2RayN 的设置由路由分流。但这里其实不是太详细和准确,如
An­droid 的 SS/​SSR 是基于 ACL 分流,有第三方制作的 ACL,iOS
则有规则分流(略说)。因常见的协议本身并未规定如何分流,均有软件自身实现。

5.5.4 PAC2

针对
win-ssr 客户端的两种方式,PAC 和代理规则。(这与 V2RayN 的有点像,我不知道机制。)

以下内容来自逗比根据地,他的观点是
1.PAC 规则是根据 PAC 文件中的黑白地址名单来判断那些网站走代理。也就是判断流量是否进入客户端。2. 代理规则是根据 IP 判断,按设定的规则来判断进入
客户端的 流量 是直连还是走代理。

这看似有那么点道理,不过我的疑问是为什么为什么要多一步判断?意义何在?
我原本的看法是
PAC– 系统代理,分流规则 –SOCKS5 代理(浏览器添加插件)
我把问题放在这里,请自行研究。

5.5.5 策略组分流

在此之前先自行了解节点,直连,代理。此处会有
re­ject(拒绝)规则项。

作用方式和其作用对象合成为一个策略。作用方式包括:proxy,di­rect,re­ject
和域名匹配方式,作用对象为网络请求。

此外还有规则一词,意项较多。可指,一条具体的匹配规则,一个规则集(如神机规则,谁有
XX 的规则)一个由策略组成的策略集。// 这里我的说法基本是根据 Clash 进行说明的,其他的请自行理解。iOS
有个情景模式,再自动选节点的时候提到过,这里的用法就不同了,简单的说就是连 WiFi 怎么办,连数据怎么办。

策略组由策略构成,策略组可直接应用于策略中的规则或被其他策略组调用。

举例如下:

你发出了一个请求 http://www.google.com,经规则初步匹配属于 proxy 策略组,按照 proxy
相应的策略。假设你 proxy 关联的是 hk3 节点,则经代理本地流量发往 hk3 节点。

你发出了一个请求
http://www.iqiyi.com,经规则初步匹配属于 di­rect 策略组,按照 di­rect 策略,默认就直接发送到 iqiyi
的服务器了。当然如果你有国内节点则可以将流量发往对应的代理处再发往 iqiyi。
你发出了一个请求
www. 广告.com,经规则初步匹配属于 re­ject 策略组,按照默认 re­ject 策略,拒绝此请求。
此外,往往设定的规则还会有所遗漏,此时会有
oth­ers 对此请求进行匹配,指定代理 / 直连。
初步匹配则有多种方法,例如
clash for win­dows 依赖 GeoIP 库进行请求的判别看是否需要代理。(CFW 也可自定义策略)
同样的,因策略是由规则及其作用对象结合的。所以你可以指定某些域名(作用对象)进行
proxy(操作)。也因此出现了他人定制的策略(有时也称规则 / 规则集):对常见的域名规定为代理 /
直连,对广告,危险网址等进行拒绝请求。

托管:多指机场对你所购买的套餐内的节点和操作进行预先的定义。这样就免去了手动设定规则的麻烦。
策略的有点在哪里呢?当你在浏览器同时打开了
A,B 网页。而 C 服务器对 A 友好,D 服务器对 B 友好,此时 PAC 分流将无法操作。而基于策略可正常使用。此为一处优点。常见应用场景是指定
Net­flix 的地区。

再具体一点:
proxy
策略组中,在多节点的情况下你可以依据一定的规则进行节点的选择,如:手动选择 se­lect 延迟测试 url-test 选择延迟低的节点
网络类型
SSid SSID Pol­icy 根据网络类型或路由器名称选择节点或策略组等
而上述所提,可为
Net­flix 建立一个 Gob­alTV 的策略组,在此策略组之内,可以添加你用来看 Net­flix 的节点,或选择你当下使用的
proxy 策略。
//
此处参考自 F 大,我的观点不代表 F 大的观点,请自行阅读链接的文章并理解。
关于策略组的理解
by.F 大

5.6 倍率/延迟/自动选节点

5.6.1 倍率

倍率:计算你消耗的流量数值与服务商统计的流量数值之间的比值关系。机场服务常见有两种倍率:普通倍率,最低倍率为
1 倍率;低倍率,有部分节点的倍率低于 1。
举例如下,你使用
0.2 倍率的节点,消耗 1G 流量,则在服务商那里统计为 0.2G。

倍率的意义,倍率与线路质量
/ 用户体验之间的关系 >
现在机场大致分两种线路类型:直连线路和中转线路。不同的线路类型的流量价格是不同的。大流量甚至是无限流量基本只有在直连线路可以提供,一般使用普通倍率,方便查看和用户理解;中转或是专线的成本较高,在价格不至于夸张的前提下,提供的平均流量是少于直连线路的,而为了保证用户的正常使用和平衡流量价格,因此提供了低倍率节点,方便用户根据自己的需求选择线路。

5.6.2 CDN

CDN:内容分发网络(英语:Con­tent
De­liv­ery Net­work 或 Con­tent Dis­tri­b­u­tion
Net­work,缩写:CDN)是指一种透过互联网互相连接的计算机网络系统,利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、影片、应用程序及其他文件发送给用户,来提供高性能、可扩展性及低成本的网络内容传递给用户。
// 维基百科
举例:你发起对
YouTube 的访问请求,最终提供资源的的是离你最近的 YouTube 部署的 CDN。

5.6.3 延迟与测速

ping
/ 延迟 / 测速的意义

常规意义上的
ping 是指向目标主机传出一个 ICMP
的请求回显数据包,并等待接收回显回应数据包。程序会按时间和成功响应的次数估算丢失数据包率(丢包率)和数据包往返时间(网络时延,Round-trip
de­lay time)。
// 
维基百科

但单纯说延迟,你可以看到测一次延迟,却可以得到好几个数据。举例说明如下:
icmp
ping:经典的 ping,在中转的情况下,一般测出的是你到中转服务器的网络时延
tcp
ping/​http ping:则指发送对应协议的数据包得到的网络时延。一般数值大于 icmp 的值。

Clash 的自动测速指定有 url:{http://www.gstatic.com/generate_204}{这个}。这个 url 的好处在于全球都有
CDN?,数值相对准确。

下面简单说一下我对测速的理解,测速只是反应当地,当时,某个
/
些节点的速度状况,然后再这个对同地,同宽带的有较大的借鉴意义,对其他地区的实际参考意义不是太大。但我们仍可以从中找到自己想要的一些数据,例如节点数量,地区分布,连接类型,倍率,某个地区的两个延时参数,基本是这样。当然了,特别普遍的差自然是离得越远越好(非特殊时段,特殊时段另作考量)。自从有了便捷的测速工具,很多人就没事测一下速,一旦有一个节点有了问题,就打算找机场主理论(一部分)或降低对此机场的评价。其实大可不必如此,除了让你一人独享的线路,其他都是共享资源,因人群选择的偏好,不同节点的利用率不同,可供你使用的也许就没那么多。当然了,如果长期如此,那是不能接受的。至于在特殊时期,在你自己选择的机场没那么好的时候,频繁测速反而会让你们整体的体验不断下降。这里也想说,没啥事就别老往香港挤,尤其是排号靠前的。

这里要说一下,有人用
YouTube 的码率作为评价的标准,个人感觉没有意义。你 4k 视频所需码率也不高,而切换的相应速度是由节点地区决定的,流畅切换即可。//​YouTube
是单线程。
但也不是说你就很被动了,就听之任之了,没那个必要。如果你测试
ping 值过大 /time­out,再过几分钟后再测依然如此,你可以遵循第四部分的参考进行提问。

这里推荐一种测速方式。speedtest
测速。在你本地节点出问题的时候,先断代理测本地,在测代理,测同一地区,不同地区,建立对比组。//​fast 测的是 Net­flix
的状况,不具有普遍意义。

节点选择机制

负载均衡
/url-test/​fall­back/​SSID,这些放在一起说,其实严格意义上来讲负载均衡是一种机制,而软件实现的是一种策略。这都都是自动切换节点的办法,有别于手动切换节点。

负载均衡机制最为常见,有很多类型
/ 延迟 / 下载速度 / 错误率等。使用时软件会按照指定的策略,按照某个时间间隔不断地请求访问。//
容易造成实时连接数超出服务商限制,而且在机场节点稳定的情况下不推荐使用,没有意义,也容易是你不能正确观看到你想看地区的内容。//
剩下的简略说

url-test:通过对固定
url 发出请求,通常为 {http://www.gstatic.com/generate_204}{这个},来切换节点

fall­back:按照节点顺序选择第一个可用节点

SSID:根据网络类型或路由器名称选择节点或策略组

另外一些造成连接数爆表的如
quan 的测速,也被某些机场禁止,造成越测越慢。

5.7 Netflix/盒子奈飞/土区车/分辨率问题/

与国内不同,许多国外的流媒体服务提供商对软件
/ 系统的 DRM 要求很高。这对习惯性阉割谷歌服务,自立门户的国内手机厂商影响很大。Net­fix 的清晰度无法手动调节,在这个前提下和收集 DRM
级别限制的情况下,部分用户播放的清晰度锁死在 540p,更甚者无法于谷歌商店下载对应的软件。

用户可于谷歌
play 下载 drm info 查下 wine­v­ide level。
L1
支持高清,720/​1080。可于视频详情页面看到 HD 字样 / HDR / 杜比视界等
L3
支持 540。国内手机一般是,如有需要,请刷国外版 ROM。
此外
root 过的手机一般都是 L3。
手机端具体支持可与
Net­flix 搜索 test pat­tern,播放后,可于右上角看到分辨率。

桌面端支持如下:
Win­dows:Edge
uwp 版 Net­flix 4K,其他全是 720,可通过插件支持 1080
ma­cOS:sa­fari
1080 其他全是 720,可通过插件支持 1080
Chrome
OS: 1080

电视看
Net­flix:
第一关,是需要原生
IP,电视的 Net­flix 的 IP 库识别要比手机严格。
第二关:获得较低的认证或没有认证的机器一般看不了
4k。当然,国产 ROM 就别说了。
第三关:你的电视支持硬件要求,外挂盒子的话需要,数据线需要支持
HD­MI2.0 和 HD­CP2.2(不知道准不准),用 test pat­tern 可以看到分辨率。

土区车:Net­flix
不限购买服务后的 IP,而土区因为汇率比较便宜,而这一般又是合租的,又称上车。

了解特殊服务需求的支持情况 // 购物 / 游戏解锁

6 参考及推荐链接

本文的编写过程,大量的参考了已有的文档,多数已注明出处,部分缺失的添加如下。

感谢以下博主
毒药博客
逗比根据地
rixCloud
Fndroid
关于策略组的理解

维基百科
Sukka’s Blog
SS/SSR 简介

以上文章,仅为个人观点,

原文:https://www.duyaoss.com/archives/1086/

关于机场的一些选择

  • 是选择大机场还是小机场?
  • 是选择贵的还是便宜的?
  • 是选择时间久的但是可能人多的,还是选择新开的但是人少快的?

其实每个人可能都有自己的选择,就像购买各种商品一样,而且每个人的要求也不一样,所以选择哪一类的机场,都要做好一些心理准备。

我每月都要接触以及见到很多新的机场,但是也难免会碰上很多再也找不到的机场。所以用户购买机场一定不要贪便宜就买特别多,还是需要谨慎一些了解一下。


大机场呢,相对可能好在开的时间久,用户基数高,跑路风险低,但是也许会碰上人多容易卡的情况,所以要看大机场后续投入带宽能不能承载,看长期测速。但是对于用户来说还有就是可能价钱比较高。


小机场呢,好在初期人比较少,可能速度会更快,而且价钱低,所以看起来比较有吸引力。
但是小机场也有很多种可能,因为刚才的优点
“价钱低吸引人”,突然激增很多用户,然后服务器数量少,承载能力一俩月就不行了,都变的很慢很慢的,之前很多机场都是这个规律。

有些机场主可能就会这样慢慢凑合维持;
但是也有些可能就拿钱走人,还有些因为一些其他因素不做了,或因成本因素,或因为被攻击;
有些可能会继续增加服务器,然后慢慢机场慢慢变大,其实很多现在有名的大机场也都是小机场慢慢变来的。


其实年前的时候,有很多中型机场的性价比还是不错的,当时价钱适中,速度也不错,人数也还可以。
不过经历过年期间几波封锁,很多原有好用的服务器不能用了,只能加大成本上中转服务器尤其是专线服务器,成本大幅提升,售卖价钱也很多涨了,而且上了中转后承载用户量会相对降低,除非带宽很大,但是成本太高。
再加上有些中型机场之前被
D,还有一些因为上中转换机房出些问题,部分还是会偶尔有些问题。


所以现在别人私聊我
bot,再让我帮忙推荐中价低价机场的时候,我自己都纠结,基本都说没有,还是看自己选择吧。

还有一点很重要,就是机场节点的连通性。其实用户不要只看速度,因为其实几十 M 就足够我们日常使用了。A
机场 30% 节点能跑满 500M,70% 节点全部瘫痪;B 机场所有节点都能只跑 80M,但是只有 10% 节点不能用,你觉得哪个好呢?其实肯定是 B
机场。平常不要只看速度,我测速也不全是为了速度,其实主要是看一个机场的节点正常率,这个很重要,否则你切换节点经常不能用会很难受。


对机场来说不管哪种专线都没多大区别,体验好不好纯粹取决于买了多少量。。
影响专线质量的另一个因素是国内接入端和国外段所接入的公网,如果国内直接了一家运营商,那很可能到其他运营商就容易出现网络质量不好的情况。国外端也是同理,国外如果接了一些超便宜的注水运营商的话很可能导致你的数据走专线出去之后堵在专线国外端与落地机这段路上。

原文:https://www.duyaoss.com/archives/2934/

SS机场常用服务器线路微普及–慢慢填充

为何写这么个帖子?

更新时间:2020-05-30

由于机场用户增多,很多新用户压根不懂节点上面的名字代表什么,也不知道什么服务器比较适合自己,不懂什么是原生,等等。

所以开一个小帖,稍微介绍一下比较常见的服务器,专业知识有限,所以只是给小白们介绍一下,其实我也很白,各位大佬见笑了。

在这里尤其感谢 Sukka
苏卡卡大佬和喵酱指导,以及 Nexitally
佩奇提供的资料介绍,否则我真不知道从哪儿开始动笔。后面地区内容都是佩奇帮忙码出来的。时间有限,慢慢再继续填充和修整

本文仅仅是抛砖引玉写一些机场主们告知我的 ISP、IDC
的体验,仅供参考。网络环境每天都在变化,今天飞快的服务器明天有可能龟速,有写的不对或者过时的地方还望大家指正。所以本文也算是一些机场主们把曾经踩过的坑分享给大家吧。(本来是想给小白写服务器介绍的,佩奇大佬写着写着就专业惯性的转到了商家哈哈哈,这是一个悲伤的故事)


常见名词:

  • IPLC: “International Private Leased
    Circuit”的缩写,即“国际专线”。不过大部分机场通常看到的iplc,都只是阿里的经典网络,跨数据中心内网互通,阿里内网,并不是严格意义的iplc专线;当然也有其他渠道的,或真iplc,不过比较少。阿里云的内网互通底层原理是通过采购多个点对点的iplc专线,来连接各个数据中心,从而把各个数据中心纳入到自己的一套内网里面来。这样做有两个好处,其一是iplc链路上的带宽独享,完全不受公网波动影响,其二是过境的时候不需要经过GFW,确保了数据安全且不受外界各种因素干扰。但是需要注意一下阿里云的iplc也是有带宽上限的,如果过多的人同时挤到同一条专线上,峰值带宽超过专线的上限的话也同样会造成网络不稳定。其他渠道购买到的iplc价格很高,阿里云内网这种性价比超高这种好东西且用且珍惜。

  • IEPL国际以太网专线(International Ethernet Private
    Line,简称IEPL),构建于MSTP设备平台上,基于SDH传输技术,采用GFP封装,传输协议透明,物理层隔离,带宽保证,提供一层点对点数据专线服务。IEPL是以太网接口的增强型的IPLC产品,是一个端到端的专享管理频宽服务,拥有高度灵活性及最高物理层网络安全功能,让客户轻松管理广域网和高带宽需求的应用。通俗的总结一下,IEPL使用某种技术,实现了两点之间的高稳定性的数据传输。这与IPLC,MPLS是差不多的效果,只是实现的技术手段有区别而已。其实对机场来说,是IPLC或者IEPL或是MPLS-VPN,都没有太大区别。认定是保障带宽的不过墙专线就行了,至于是用哪种技术方案实现的,根本不需要纠结。


  • Anycast:最近部分机场出现了一些Anycast加速节点,这里主要从业务层面介绍一下,网络层面的东西可能对普通用户来说过于高深所以不多做介绍。一般来说对于传统中转线路,工作模式是国内A
    IP接入,然后通过转发链转发至国外B IP,A和B之间一般通过隧道或者专线来传输数据。

这里拿腾讯云提供的
Anycast 加速服务作为典型例子分析,一般是把国内的 A IP 同时广播到国内一个一个特定地理位置,和国外的多个地理位置。简单来讲,同一个 IP
同时出现在一个国内特定地理位置与多个国外地理位置。这个 IP 在国内与国外这段物理链路上通过专线来传输数据。用户在访问 A IP
的时候,理论上会就近通往离自己地理位置比较近的一个地理位置。作为用户来讲可以不太严谨的理解为把国外的 IP
通过专线搬到了离自己最近的地方。

一般机场的业务交付方式是把
Anycast 的 IP 直接端口转发到落地业务
IP,这样极大的便利了机场的运维工作。同时由于国内外物理链路是跑在专线上的,所以稳定性高延迟地。

总结一下,优势如下:
1、一般机场部署的都是大陆 –
亚洲区域,亚洲区域包括日本韩国新加坡,这样可以认为是一份带宽共享给沪日、沪韩、沪新三条专线一起使用,极大的简化了网络架构,提升了带宽复用率。

2、专线过境,更稳定快速,基本上可以无视 GFW 的影响。
3、腾讯默认给的是国内 BGP
接入,对各种运营商的用户都有较好的支持。

缺点:
1、带宽与单个 IP 绑定,被 DDOS 的话比较难处理。
2、成本对机场来说比较难承担,个人一直粗陋的认为更适合游戏加速器和要求更高性能与稳定性的企业级用户或者土豪。。


  • BGP:BGP的实际意思通常是一个IP在多个运营商的网络中均为直连,不经过第三运营商,利用iptables或相关软件通过将去海外VPS的流量加一层国内转发。不过不同机场的定义也不一样。正常来说比如rixcloud,指的是他们入口是阿里云、部分落地节点是自己起了BGP(去Peer了GitHub、微软、Cloudflare等等)。不过多数机场把BGP定义为阿里云公网中转等。

  • 中转:将数据从一个服务器重定向到另外一个服务器。机场中比较常见的是阿里云公网中转,其实也有很多其他中转,也有自己去买其他的BGP来中转的。

  • 「原生IP」:所谓原生IP通常意思为当地运营商原本就拥有的IP;广播国家一般和注册国家相同(一般的IP库不会误判地区),一般不用于公有云计算服务或IP声誉好,一般能够用来解锁Netflix、HBO、Hulu
    以及其它有限制的流媒体服务


  • 流媒体解锁:很多流媒体服务平台如Netflix会出于版权原因而限制一些特定IP的访问。一般来说网络运营商(如HKT)自己持有的IP,比如商宽、家宽,极少被屏蔽,因为这些IP大多是流媒体服务商的目标客户在使用。家宽IP被屏蔽的几率是最低的,很多ISP的家宽都是动态IP的,很难精准封杀。固定IP的商宽其次。这些流媒体服务商也怕误杀导致投诉,比如GCP的IP段被投诉之后又可以看Netflix了。IDC商家所持有的IP一般会被屏蔽,越大越有名的IDC持有的IP被屏蔽的几率越高。很多IDC会租用运营商的IP从而绕过此类封杀,但是这种方式并不是万无一失的,翻车案例比较多我就不再一一例举了。所以除非是商宽、家宽,其他所谓的“原生IP解锁流媒体”都是有几率翻车的。

  • CN2:是电信的精品骨干网。首先CN2是一张运营商骨干网,就像电信163、中国移动这一类是同样性质的东西,但相对电信163来说会有更好的稳定性。不是什么专线(和iplc那类东西区分清楚)。既然是公网,那它本质上就是个很多人共享使用的东西。共享的东西都存在一定程度的不稳定性。区别在于它的超售比较低,相对电信163来说会有更好的质量。CN2的跨国数据通讯也需要经过GFW审查,不存在不过GFW的公网。


部分小结:(源于喵酱)

Tip1:
先说一些比较重要的也是大家比较想看的,国内三大运营商到各地区线路推荐(仅从传输速度上推荐)。

亚洲区:

  • 电信:避免使用日本方向的NTT/IIJ运营商线(暗示softbank),除了少部分对大陆限速的,只要服务器用bbr加速TCP基本都还算能用。
  • 联通:日本方向基本都可以用,到香港一些运营商会绕韩国KT但有加速基本也还凑合。
  • 移动:亚洲区去哪里都差不多,但目前机场使用较多的PCCW线路国内可能有半数地区是绕欧洲的。

美国区基本没啥能推荐的,跑得快慢完全看脸,各线路之间差异大概就只有延迟了(指直连)
台湾方面就
hinet 和 seed­net,没得选

Tip2:

  • 另一个关键点是:延迟不等于速度,延迟只是建立连接所使用的时间,实际传输速度由整体链路的短板决定。

Tip3:

  • Azure/Aws/Gcp这三巨头的线路也还可以,但要说明的是azure/gcp都是按量计费的;
  • 要是有商家能提供这些线路并且可用流量有100G甚至更高的,且用且珍惜吧。
  • aws有轻量服务器,包含了一定的流量,能给得多的商家也好好珍惜用吧

Tip4:

  • 最后说起来,真要用得舒心就必须要使用TCP加速工具,可以说,因为有这种单边加速软件的存在,把各种线路之间的差距减小了很多。以前是锐速,现在是bbr-plus。目前大多数情况来说,TCP传输因为有比较成熟的单边TCP加速方案,采用了单边加速后通常情况下TCP传输比UDP要快得多。UDP传输由于各地限制情况不同,无法平行比较,能跑得快那最好,跑不起来也是理所当然,有得用就不错了。
  • 总的来说,互联网数据传输速度总取决于木桶效应中的短板,只要整体链路上有一个节点速度不足,那整体速度的体验就会受限于这个最慢的节点。作为服务提供商,能做的就是尽力减少节点至你家路由器这一段路程上的短板影响,无论是使用国内线路中转,或是什么CN2
    GIA,努力的范围都是这一段。
  • 作为普通用户,其实不必在意这些东西,你只需要关心快或不快这个问题就行了
  • 对于一般的用户想自建的,随便选个IDC商家,装上单边加速就完事了
  • 对于延迟较为敏感的,无脑推荐阿里云香港/日本去中转到目标节点
  • 对延迟非常敏感?请联系运营商询问专线报价吧


公有云服务商:

AWS

  • 亚马逊云计算服务(Amazon
    Web Services,缩写为AWS),由亚马逊公司所创建的云计算平台,亚马逊AWS占全球云市场第一。
  • AWS到联通和移动网速不佳。国际和本地带宽比较稳定。
  • 新加坡和日本接了电信163,到电信延时有所改善。但是由于价格便宜,又很容易买到,所以到总体到国内质量还是比较差的。
  • 但是由于价格便宜,又很容易买到,所以到总体到国内质量还是比较差的。不过这个价格下能做成这样真的已经非常良心(亏本)了。
  • IP被墙重点关照很容易挂,但是浮动IP换起来也很方便。
  • 少部分IP段可以看Netflix,其他流媒体服务暂时没测试过。

Azure

  • Microsoft
    Azure是微软的公用云服务 (Public Cloud Service) 平台,规模仅次于亚马逊AWS。
  • Azure
    的带宽一般较大,部分实例的带宽可以达到 2Gbps。
  • 本地和国际带宽很大很稳,去很多地方都会走自己的骨干网。
  • 羊毛目前还是比较多,价格便宜,到国内三大运营商基本上已经被玩坏。到某些地方,如上海阿里云,有奇效,可能走了自己那根沪港骨干。
  • 还有个小毛病是播放YouTube的时候会默认走欧洲的CDN,但是速度基本没有影响,azure是全球内网的自有骨干网的。
  • 不能解锁流媒体。

阿里云

  • 阿里云,创立于2009年,是中国最大的云计算平台,服务范围覆盖全球200多个国家和地区。
  • 阿里云香港和新加坡有接CN2、对电信用户来说应该是性价比最高的选择了。联通用户去香港不错,去新加坡绕上海出口。移动到新加坡还行,到香港虽然延迟低但是实测网速很难突破500Kb/S。
  • 最大的问题是IP太容易被墙,当然也有很多方式可以降低被墙的概率,这里就不展开细说了。
  • 少部分IP段可以看Netflix,其他流媒体服务暂时没测试过。
  • 2020年2月份开始没有大带宽带流量包的机器可以买了,性价比不行了已经。个人想买个30M带宽带流量包的也是个不错的选择。

GCP

  • Google云端平台(Google
    Cloud Platform)是一项使用了Google核心基础架构、数据分析和机器学习技术的云计算服务。
  • 到大陆的互联带宽较小,防御做得也不理想(我觉得这主要是大陆运营商的锅),经常到大陆断网或绕路,稳定性是最大问题。
  • 国际带宽非常充裕,有自己的骨干网。
  • 最近300美元不能重复撸了,感觉互联直连会有一定的回升。
  • 可以解锁Netflix,Youtube
    Premium


地区常见服务器:

香港

HKT

  • 香港电讯有限公司,为电讯盈科(PCCW)旗下的一间子公司;
  • HKT算是国内机场里最常见服务器了,一般都成为了机场的流量担当;不过由于带宽价格相对低廉,已经被用于各种大流量业务,大陆方向已经被严重QoS,直连体验下滑。只有部分IP段完好。
  • 写了这么多缺点,并不是说它一无是处的意思。香港的带宽价格本身非常昂贵,花几百块钱能有目前这样的服务质量已经不亏了。
  • 近期网络质量比较差,特别是晚间速度很差,别说到大陆了,连港内都惨不忍睹。
  • 无论是HKT还是HKBN家宽/商宽,其实都是在薅这些宽带的共享国际出口带宽的羊毛。真要自己拉线买到带宽的价格差不多是1000左右1M
  • 可以解锁几乎所有支持香港地区的流媒体服务。

PCCW

  • 电讯盈科成立于2000年,为全港首屈一指的互连网服务供应商。
  • 香港有一堆接了PCCW的商家,带宽单价比较高,所以目前很少有大带宽的PCCW线路了,基本上能买到的都是金针菇。唯一的大带宽的到国内走PCCW线路的可能只剩HKT了,被QOS之后也没那么值得购买了。
  • PCCW是带宽提供商,能否解锁流媒体完全取决于使用PCCW线路的IDC自身的IP。

HKBN

  • 香港宽频是按用户数计算香港最大的光纤高速宽频住宅服务供应商;
  • 家宽和商宽区别较大。常见的HKBN商宽有PumoCloud,BLHost。这两家商宽都有流量限制,BLHost不太稳定经常断电。
  • HKBN家宽只适合做香港落地,到大陆的总体互联质量较差。有人跑太多被强制清退的。。。。
  • HKBN大陆方向带宽总共只有5G。
  • 可以解锁几乎所有支持香港地区的流媒体服务。

香港阿里云

  • 阿里云亚太轻量服务器,电信去程NTT绕日,只有回程是CN2;联通移动直连;
  • 阿里云亚太ECS,电信双程CN2,联通移动直连。特别提示一下很多地方的移动到香港阿里云延迟漂亮但是速度很糟糕。
  • 阿里云的海外服务器跑SS/SSR很容易被墙,现在的流量包都是绑定实例,换了浮动IP之后就不能用流量包了。
  • 少部分IP段可以看Netflix,其他流媒体服务暂时没测试过。
  • 2020年2月份开始没有大带宽带流量包的机器可以买了,性价比不行了已经。个人向买个30M带宽带流量包的也是个不错的选择。

Azure
香港

  • AZ香港性价比之王,当然前提是黑卡不翻车的话。。
  • Azure的带宽一般较大,部分实例的带宽可以达到
    2Gbps。
  • 抗攻击非常到位良心
  • 不能解锁流媒体。
  • 羊毛目前还是比较多,价格便宜,到国内三大运营商基本上已经被玩坏。到某些地方,如上海阿里云,有奇效,可能走了自己那根沪港骨干。

HGC

  • 环球全域电讯有限公司(HGC
    Global Communications Limited),前称和记环球电讯有限公司。
  • QOS之王的美誉不是吹出来的。不光是到大陆QOS严重,国际方向也有QOS。到国内网络质量比较一般,港内不错。
  • 目前市面上卖的HGC小鸡价格都还可以(可能大家都不怎么喜欢用吧。。),可以考虑用来做落地。不过有人跑太多被强制清退的。。。。
  • 可以解锁几乎所有支持香港地区的流媒体服务。

WTT

  • 汇港电讯(前称九仓电讯),本港第二大商业固网营运商。
  • 前两年刚有商家开始卖WTT商宽的时候到国内网络质量非常好,性价比无敌。
  • 后来人多了就被玩坏了。人家运营商卖1G带宽的商宽不代表允许天天跑满大陆方向1G,所以网络被玩坏也是情理之中的事情。
  • 最近大家都去撸HKT了,WTT这边估计人少的原因,到国内网络还不错。
  • 价格不便宜,建议购买之前询问商家不满意是否可以退款。
  • 可以解锁几乎所有支持香港地区的流媒体服务。

LeaseWeb

  • 老牌主机商,成立于1997年,提供独立服务器,vps等,拥有自有数据中心。
  • 国际和港内带宽大,稳定,到国内比较差劲,适合落地。
  • 作为落地鸡用的话成本比较高,常见的销售香港LeaseWeb的商家如OneProvider流量给得比较少。
  • 直接找官方购买独立服务器的话门槛较高,需要验证各种证件、地址证明,中国用户还会加收押金。
  • 很少部分IP段可以看Netflix,其他流媒体服务暂时没测试过。

SunnyVision

  • 香港老牌主机商,成立于1998年,有自建数据中心。
  • 回国走PCCW,此机房自己本身QOS严重,上联带宽不足,价格挺贵的。
  • 销售此机房VPS的商家不多,RFCHost,SV官方。总体上不太适合机场使用。
  • 不能解锁流媒体。

Softlayer

  • 美国Softlayer公司是目前全球最大的IDC公司之一。
  • 国际和本地带宽不错,有自己的的全球骨干网。到国内绕得比较厉害。
  • 官方售价高,二道贩子如HostUS(OpenVZ架构,不能bbr加速或锐速)价格虽然便宜,只是双向流量跟水一样不耐用,可以考虑用来落地。
  • 注:虽然Softlayer本身的VPS抗攻击性能非常好,但是二道贩子那边摸一下就进黑洞至少24小时。
  • 不能解锁流媒体。

DMIT

  • DMIT是一家比较新的网络商,目前主要从事香港大带宽端口
    VPS 产品销售,KVM 架构。
  • 在香港除阿里云之外为数不多的到大陆三网速度OK并相对稳定的IDC。
  • 自己拉的CN2和PCCW等transit,到大陆的互联质量是有一定保障的,不像HKT那样可能随时翻脸限速。
  • 可以解锁港区Neflix,但是看不了TVB。看Netflix会绕欧洲。
  • 超售比较凶。。。

Layerstack

  • LayerStack看似是一家最近才冒出来的IDC,但其实是Pachosting刚刚推出的Openstack云。
  • 问题较多,开个机都费劲,会出现重装之后无法开机等非常蛋疼的问题。
  • 网络也比较迷,发起疯来连港内都可以限速的那种。
  • 地雷警告:他家不接受退款要求,就算机器有问题连续一星期都用不了,也不接受退款。不是老司机的话不建议购买。
  • 可以用来看Netflix,TVB(仅180段),此信息摘自Affyun.com。
  • 机器性能好。。带宽超售凶残。。各种莫名其妙的限速。。

Rackspace

  • 高端货,价格高高在上。
  • 很多知名站点,如Github就有使用他家提供的基础设施。可见其高端程度。
  • 每个月除了机器的费用,流量费,还有50美元的管理费。
  • 电信走CN2,联通直连。移动有可能绕电信也有可能绕联通,但是绕过去比移动直连延迟更低更稳。
  • 超大带宽,高可用性,三网超低延迟晚高峰不跳ping,轻松跑满带宽。网络质量超乎你的想象。
  • 所有线路都抽风的时候,他还能满速运转。。。(摘自www.91yun.co)
  • 你所幻想的一切它都可以满足你,只要你的钱包吃得消。
  • 不考虑价格的话唯一的美中不足可能就是不能解锁流媒体了

香港永远是个是非之地。撸本地运营商翻车是大概率事件(WTT、HKT
血的教训)。建议购买自己直接拉大陆运营商的 tran­sit 的商家。


日本

纯 bbtec

  • 此类典型的商家如阿里云日本,购买难度较高,价格较高。
  • TPE断掉之后到大陆的质量就比较捉急了。
  • 阿里云无法解锁流媒体,其他bbtec的IP的一般都可以看。

Azure
日本

  • 主要走自己的骨干网到香港然后进入国内,网络质量可以参考Azure香港。
  • 羊毛目前还是比较多,价格便宜,到国内三大运营商基本上已经被玩坏。到某些地方,如上海阿里云,有奇效,可能走了自己那根沪港骨干。
  • 不能解锁流媒体。

Internap
全家桶类

  • 此类一般是指去程bbtec,回程bbtec、iij、kddi随机。这个一般都不是特别稳,速度也比较一般。
  • 此机房的IDC商家比较多,能否解锁流媒体主要还是看商家自己的IP有没有被拉黑。

IIJ

  • 到联通不错,移动一般,电信晚间延迟爆炸。不过价格便宜做个落地也不错。
  • 性价比很高的IDCF最近开始不再对个人用户服务了,伤心。剩下值得买的大概也就GmoCloud了。
  • 接IIJ线路的商家也比较多,比较有名的几家像IDCF、GMO部分IP被拉黑,樱花、Onevps、NHN、K-Opti大部分可解锁。
  • 最近听说有机场GMO跑得太凶被强制清退的。。。。

AWS
日本

  • AWS的日本区域拉了少量的163带宽,所以到电信还可以(带宽跑满照样会抽风)。不过这价格真的很良心了,不能再奢求更多了。
  • 少部分IP段可以看Netflix,其他流媒体服务暂时没测试过。

KDDI

  • 到大陆最近三网都飞快,因为基本上很少人能撸到。
  • Linode东京1号机房的IP都被拉黑了,其他卖KDDI线路的商家基本上也没有了。
  • KDDI提供的IP一般都是可以解锁日本的各种流媒体的,但是比如Linode
    Tokyo 1数据中心的那种IDC自带IP的话一般都不行

NTT

  • 典型代表商家有Linode、Vultr这种大厂,也有官方云。总体国际互联很好,除了到大陆方向都很好。
  • Linode、Vultr全线被拉黑,NTT官方云没测试过。

CN2

  • 有一些卖日本CN2的商家,价格昂贵不太适合机场使用。
  • 带宽单价太高了,其实并不适合机场使用,所以也没有测试过是否能解锁流媒体。

总体来说日本的本土商家比较排外。不要相信日本 VPS 所谓的 “无限流量”。比如
Data­Ho­tel 会在不做任何通知的情况下限速
100Kb/​s。具体因为什么限速(或删号)他们的解释一般也是含糊其辞。总之性价比看起来太高的建议谨慎购买,一些日本商家比较排斥中国人搭梯子。国际大品牌在日本基本不存在这种问题,如
AWS、Lin­ode、Azure、Vultr、阿里云之类的。


美国

搬瓦工(GIA
CN2)

  • 可能是目前美西能直接无障碍买到的最清真的GIA
    CN2线路了。
  • 价格不便宜,机场一般需要使用较大流量的套餐,成本还是比较高的。
  • 胜在到国内总带宽较大,可以尽情的超售,比较稳定。
  • 每隔一段时间可以免费更换被墙IP,否则收费换IP。
  • 搬瓦工也算是GFW重点照顾单位,跑SS/SSR的话很容易被墙。建议充分考虑频繁被墙带来的额外成本与损失。
  • 不能解锁流媒体。

RFCHost

  • 在美西有C3和安畅两个机房可选(堪萨斯那个没测试过)。
  • C3到国内主要走GT
    CN2,安畅到国内走GIA CN2。走GIA CN2会更稳更快。
  • 老商家比较稳定,大部分时间处于缺货状态,佛系购买。
  • 几乎可解锁所有流媒体内容。

快车道

  • 快车道在美西主要销售Fremont的Hurricane
    Electrics机房的VDS。
  • 卖点是不限流量、G口大带宽、HE原生IP。
  • 到国内电信白天不错晚上会有一定的拥堵。到联通比到电信要好,到移动全天都非常一般。
  • 同时提供IPv6,V6到国内比V4效果好,估计用的人少。。
  • 由于IP直接来自HE,并且直接在HE的ASN下,所以不容易翻车。
  • 可解锁各种流媒体服务,离热门的两个美国西部CN2
    POP洛杉矶、圣何塞距离都不远。真的非常非常适合用来做解锁机。
  • TPE断了之后质量捉急。

Vultr

  • 本地和国际带宽还不错,价格便宜,稳定性也不差。适合落地。配合流媒体解锁服务的话还是比较推荐的。
  • 到国内互联质量比较差,IP也经常被GFW照顾,不建议直连。
  • 不能解锁流媒体。

Linode

  • Linode在美西只有Fremont机房,HE单线,国际和美国本土互联质量不如Vultr。
  • 到国内的速度白天还行,晚上肯定是要爆炸的。不建议购买。
  • 不能解锁流媒体。

DGCHost

  • 应该算是最早的几家做洛杉矶GIA
    CN2的商家,超售率较高。
  • 最大的问题可能是经常被攻击,稳定性不佳,不建议购买。
  • 不能解锁流媒体。
  • 已经被另一家马来西亚商家GigsgigsCloud收购并经营,具体目前效果如何还有待观察。

GigsgigsCloud

  • 到国内基本上是三网GIA
    CN2,超售厉害,碰到过多次小鸡宕机的情况,稳定性有待提高。
  • 不能解锁流媒体。
  • TPE断了之后质量捉急。

Quadranet

  • 至今不知道这货和Vultr这种相比有啥优势。
  • 不能解锁流媒体。

NFOservers

  • 到国内互联差,撸的中国人少,本地和国际带宽大,各种超大流量套餐其实性价比很不错。适合落地。
  • 不能解锁流媒体。
  • 这家超出套餐流量的部分是95计费的,注意好自己的账单。

Kecloud

  • 新上架圣何塞GIA
    CN2,总体美西CN2在TPE断掉之后都不好,不过圣何塞总体优于洛杉矶。
  • G口大水管比较舒服,目前用的人比较少总体到国内效果不错。
  • 价格比搬瓦工便宜,和其他一些出售GIA
    CN2的国人商家差不多。
  • 原生IP可解锁各种流媒体。



美国目前提供 GIA CN2 的商家其实有非常多,鱼龙混杂,小商家居多。
这些主要只能看上游了。大部分上游集中在
C3、安畅、Quad­ranet。
个人感觉安畅机房的会稳一点,可能是因为安畅机房的
CN2 资源是单独卖的。Quad­ranet 和 C3 的 GT CN2 好像都是大锅饭。

流媒体解锁推荐快车道家的 Fre­mont HE
单线不限流量服务器。价格相对合理,主要是不限流量,不需要担心 net­flix 看多了会用完流量。其他一些商家如 RF­CHost
的美西小鸡也是可以解锁流媒体的,但是流量给得较少。


台湾

台湾的情况和韩国有一些类似,IDC 少、贵、到大陆带宽小。

Hicloud

  • Hinet是台湾第一大ISP
  • Hinet的官方云,购买没有太多的限制,一般双币信用卡就可以,流量费用大约0.6元/G。到大陆不是很稳,去香港中转之后还不错。

Hinet
家宽、商宽

  • 如果要用来跑大流量业务,Hinet家宽、商宽是个可以考虑的选择,很大一部分在售的都是600M的本地端口不限流量。
  • 到电信直连,最近还不错。到联通非常稳定快速。移动绕香港延迟飘得很厉害。
  • 家宽、商宽没有严格的岛外网络质量保障,不像BGP线路拉的大陆运营商transit基本上拉多少就可以随时跑满多少。
  • Hinet的Qos比较厉害,大家做好心理准备。据说商宽的Qos级别要比家宽好。
  • 家宽是动态IP,商宽固定IP。动态IP每72小时会强制变更一次,自行研究一下DDNS。
  • 从国内中转过去的话需要考虑一下每72小时变更IP的影响,很多中转工具在对端IP变化之后都不会自动更新,导致每72小时掉线一次。
  • 我所知道的在售Hinet家宽的商家有Kuaichedao.co、www.pqs.pw、moonvm.com。个人所知有限,收录不全,这里没提到的老板不要喷我。。。
  • 由于此类商宽、家宽都属于运营商直接持有的IP,家宽还是动态IP,所以可长期稳定解锁流媒体服务,如Netflix、动画疯。

Kecloud

  • 台湾1是TFN,台湾2是Twgate,海缆断掉之后都不怎么香。
  • vps的硬件性能好。
  • 总体性价比较高。
  • 原生IP可解锁各种流媒体。

Kuaichedao.co

  • 做台湾比较久了,Hinet商宽家宽,TFN,Seednet,海缆断掉之后都不怎么香。

Seednet

  • Kuaichedao.co有卖,落地没啥毛病,到国内就别想太多了。

APTG


澳门

  • 澳门除香港以外到中国大陆最近的地区了,更近的物理距离意味着更低的理论最低延迟,更好的上网体验,同时价格也会更贵。。
  • 澳门的IDC产业不像香港那么发达,服务器供应商较少,目前比较常见的澳门服务器都是一些商宽、家宽,很少(其实还是有的,比如Mokvm)有自己拉线做BGP的。
  • 物以稀为贵,总体上澳门能买到的服务器都非常非常昂贵,不管好使不好使,摆个两个澳门节点也算是一个机场实力的象征。

CTM

  • 澳门电讯(全称澳门电讯有限公司,Companhia
    de Telecomunicações de Macau,
    S.A.R.L.,简称CTM),是澳门第一间提供电话通讯服务的企业,于1981年10月成立。(此条引用维基百科)
  • CTM的使用体验总体上和早期的HKT相近,目前的价格和获取难度远高于HKT,预计短时间内不会被玩坏。CTM商宽很垃圾,但CTM的家宽三网友好,带宽跑满
  • 商宽、家宽可长期稳定解锁流媒体服务,Mokvm自己的BGP线路没测试过,根据Affyun.com所提供的信息是可以解锁的。
  • 到大陆因为薅羊毛严重已被严重QOS

MTel

  • MTel电信有限公司(葡萄牙语:Companhia
    de Telecomunicações de MTEL,
    Limitada,简称:MTel),是澳门第二间提供固网通讯服务的企业[1],于2011年10月10日成立。(此条引用维基百科)
  • 从目前的测试结果上来看MTel到大陆的网络质量明显不如CTM。
  • 与CTM相比价格相对低一些。如果主要用来直连大陆,还是推荐CTM。如果从香港中转过去,澳门仅仅用来做落地的话就无所谓直接选便宜的就行了。。
  • 可长期稳定解锁流媒体服务。


新加坡

AWS

  • 拉了少量163带宽,虽然挤了点,但比什么都没有强多了。
  • 163带宽在亚洲范围内非常昂贵,质量上并没有比CN2差太多。
  • 依托亚马逊爸爸庞大的体量,AWS的本地、国际水管非常粗。乞丐版LightSail本地测速一般可以到500mbps。
  • 某些IP段可以看netflix。
  • 网络、硬件、软件、管理都非常成熟稳定。对于飞机场来说生产环境布好之后基本上就不需要再管它了,这货可以永久稳定运行下去。。。
  • 性价比高,可以按小时收费,还有黑卡、首月免费等花式玩法。
  • 少部分IP段可以看Netflix,其他流媒体服务暂未测试。

Onevps

  • 主打低价、大带宽、大流量、流媒体解锁。
  • 一般低价+大带宽+大流量的服务器都比较容易被玩坏。。离你越近的地方网络炸得越厉害。。国人战斗力你懂的。。
  • 价格亚洲区域8美元/月,其他区域4美元/月,这个价不管是做流媒体解锁还是直接做落地都不算亏。
  • 关于流媒体解锁,建议购买前问一下他们客服,可以直接问他们某区域的vps能否解锁Netflix,他们会直接告诉你的。
  • 这家的服务质量还是挺不错的,发了几次工单,客服在24小时内都积极的处理我的问题了。

Linode、Vultr、Digitalocean

  • 这三家外面的测评早就铺天盖地写烂掉了。在新加坡三家用下来感觉差得不多,我就放在一起写了。
  • 网络方面这三家目前到国内都比较差,拿来做直连代理的话客户估计都要跑光了。
  • 国际及本地带宽Linode、Vultr差不多,反正大口子大流量随便跑。Linode有个优势是一个账户下面所有VPS共享流量池,这可以很的程度上提高流量利用率降低成本。
  • Digitalocean应该是超售最少的,因为aff无法提现,affman不喜欢推荐。
  • 三家价格都亲民,比较良心。
  • 这些都只适合拿来建站和中转了,便宜稳定不超售
  • 不能解锁流媒体。

Leaseweb

  • 和上面三家比,价格贵,网络也没强太多,购买难度高。。。
  • 市面上比较容易买到的应该只有OneProvider了,他家是自己的IP,网络和硬件设施都是用的leaseweb的。
  • 对于飞机场来说除了落地基本上没其他用处。
  • IP已经基本上被各种流媒体网站拉黑

阿里云

  • 电信移动GIA
    CN2来回,联通走走Singtel也不绕路切带宽可以跑得起来。网络不错,有渠道买到200M带流量包版本的话就非常厉害了。
  • 地雷预警:如果你没有通用流量包,请不要直接挂ss/r。没有通用流量包的实例在换浮动IP之后会导其绑定的流量包失效。
  • 官方现在有卖的30M带流量包的实例性价比高,适合个人使用。
  • 如果你有办法保护好自己的IP不被墙,真的非常推荐购买或收藏。
  • 很少部分IP段可以看Netflix,其他流媒体服务暂时没测试过。
  • 2020年2月份开始没有大带宽带流量包的机器可以买了,性价比不行了已经。个人向买个30M带宽带流量包的也是个不错的选择。

Softlayer

  • 美国Softlayer公司是目前全球最大的IDC公司之一。
  • 国际和本地带宽不错,有自己的的全球骨干网。到国内绕得比较厉害。
  • 官方售价高,二道贩子如HostUS(OpenVZ架构,不能bbr加速或锐速)价格虽然便宜,只是双向流量跟水一样不耐用,可以考虑用来落地。
  • 注:虽然Softlayer本身的VPS抗攻击性能非常好,但是二道贩子那边摸一下就进黑洞至少24小时。
  • 不能解锁流媒体。


韩国

韩国虽然本地网络很发达,但是到大陆的带宽贵、小、且超售严重。就算是非大陆直连的带宽价格也高高在上。总体上可选择的
IDC 也比较少。

KT

  • Korea
    Telecom是韩国最大的ISP。
  • KT到联通直连还算可以,和联通在韩国本地有互联。到电信和移动目前都处于爆炸的状态。。
  • 原生IP可以看Netflix,其他流媒体没测试过。
  • 主要可以买到KT线路服务器的地方有UcloudBiz(购买难度上天),虎云(相对容易买到),Netdedi,应该还有一些我不知道的。
  • 不管从哪家买价格都挺贵的。
  • 可解锁流媒体服务。

SKT

  • South
    Korea
    Telecom是韩国第二大ISP,根据我的不靠谱经验很多时候一个国家最大的运营商到大陆的互联质量都不如第二第三名。。
  • 电信联通都是直连。到电信的互联质量比现在的KT强太多了,到联通也是直连,稍稍的不如kt稳定。
  • 电信联通走上海出口到韩国,上海ping过去好的时候大概在20多ms,就是上蹿下跳得比较厉害。。估计带宽还是不太够。。
  • 移动绕香港也还算可以接受。
  • 原生IP可以看Netflix,其他流媒体没测试过。
  • 主要销售SKT线路服务器的商家有Kdatacenter、vpc.kr,这两家比较容易买到。
  • 可解锁流媒体服务。

Azure

  • 走自己的骨干网到香港与国内互联,总体来说比较稳,电信晚上会慢一点。
  • 不能看一些流媒体节目,比如Netflix。

AWS

  • 到电信会走自己骨干网去日本然后与日本163互联。到电信的网络质量和AWS日本差不太多。
  • 到联通炸得比较厉害。。
  • 到移动走自己的骨干网去日本,然后在JPIX和东京移动互联。虽然不算很绕,但是延迟却很高,有可能移动自己到东京的骨干网炸了。。习惯就好。。
  • 不能看一些流媒体节目,比如Netflix。
  • 虽然算不上很好,但是带宽便宜口子够粗(本地500M),看看价格还是觉得性价比很高了。这应该是大家可以买到的最便宜也是最高性价比的韩国小鸡了。
  • 少部分IP段可以看Netflix,其他流媒体服务暂未测试。

Moack

  • Moack是一家华人开的IDC,前身是Moguhost。
  • 这家主要销售独服,电信来回CN2,联通和移动去程直连回程CN2(移动去程绕香港,但是比AWS的走上海出口稳太多了)。
  • 原生IP可以看Netflix,其他流媒体没测试过。
  • (以上信息大部分摘自Affyun.org)
  • 价格不便宜,官网提供了多种套餐,有不限流量的,有100M端口流量另外计费的,还有100M端口包含1TB双向流量的。
  • 五天无理由退款好评。
  • 相比上面几家,走CN2的感觉真的稳定太多了。。
  • 原生IP可以看Netflix,其他流媒体没测试过。


欧洲

欧洲到大陆最好的当然是走欧亚大陆路缆到北京国际出口,这样应该可以做到比较低的延迟。也可以绕新加坡到香港然后再从广州出口进大陆,延迟会高几十毫秒。KHV
这种紧挨着中国大陆东北的其实算是亚洲地区,所以这里不讨论。
欧洲的
IDC 其实特别多,这里仅仅介绍对飞机场可能有用的一些。

ZeptoVM

  • ZeptoVM的我就不多说了,老板在IDC圈子里的声誉非常好。
  • 这里仅介绍他家的圣彼得堡CN2
    VPS。
  • 电信移动去程GIA
    CN2,联通去程ttk直连。
  • 流量给得不多,回程CN2拔掉了。。
  • 考虑到欧洲没有太多到大陆互联效果好的服务器,半程CN2还总比没有强。
  • 可以看Netflix,其他流媒体服务暂未测试。

GbpsCloud

  • 这家的德国CN2
    VPS也非常不错,到北京140ms左右。
  • 给的cn2带宽比Zepto家的大一点,官网标注是300Mbps口子,回国口子多大没仔细测试,但晚高峰跑满200M还是没问题的。
  • 三网GIA
    CN2,安畅机房比较稳定。
  • 其他方面和Zepto家半斤八两吧,用途也差不多,可以弄一个中转到各种欧洲国家。
  • 大家其实没必要太在意欧洲VPS给的流量,大陆用户很少会用欧洲节点的。给太多了也跑不完。
  • 可以看Netflix,其他流媒体服务暂未测试。

Gcorelabs

  • 这家提供欧洲好几个机房,除了khv到大陆都比较差。很多IDC卖的KHV也都出自这家。
  • KHV到大陆也不算很稳了现在。。。便宜好用又容易买到的东西最终大多都是这个结局。。
  • 不能解锁流媒体。

Onevps

  • 这家在欧洲地区瑞士英国荷兰瑞士德国都有卖。
  • 互联质量到国内肯定是很烂了。。用上面那两家中转过去就可以解决。。
  • 买之前记得问客服你要的机房能不能解锁,客服会明确告知你能或者不能。

AWS、Azure、Softlayer、GCP

  • 如果你还想找一条除上面两家GIA
    CN2之外的稍微靠谱点的去欧洲的中转线路,那么可以考虑从香港中转出去,然后走这几家大厂的自有骨干网到欧洲。
  • AWS少量IP和GCP全部IP可解锁Netflix,其他家不支持。



德国

Kecloud

  • 网络是和Gbpscloud同款的德国安畅机房,三网GIA
    CN2。
  • 目前用的人比较少。
  • 价格比Gbpscloud稍微便宜一点。。总体没啥区别。。
  • IP给的是香港的,老板说已经通知IP库改IP信息。
  • 可以看Netflix,其他流媒体服务暂未测试。




慢慢补充


再次感谢 Nexitally
佩奇,感谢 Sukka / 苏卡卡大佬,感谢喵酱大人

Nexitally:https://nexitally.com
TG:https://t.me/nexitallyusers

Koolshare-Clash:https://github.com/SukkaW/Koolshare-Clash

原文:

什么是中继/中转节点?以及中继节点的架构特点和作用

鉴于很多用户还不是太懂中转节点的含义和作用,以及部分 youtu­ber
混淆中转的概念,所以专门请教一些人来完成这个文章,如有不完善可指正。


什么是中继节点

前提

三大运营商是付费网间结算,暂时没有免费对等互联。要中继的原因一部分是三大国际出口网络质量不一样,一部分是小运营商几乎没啥国际出口,所以要借助其他表现好的。

什么是中继节点

中继分公网中继 / 专线传输。公网就是还走三大统一出国,专线是国内国外两头内网传输。

用户 -> 国内服务器 A(中继层) -> 服务器
B(落地端)【公网中继】

用户 -> 服务器 A(专线入口) – 内网传输 -> 服务器 B(专线出口)->
其他网络 【专线传输,如 rix­Cloud 等几家是当前架构】

使起源节点的所有访问数据将重定向到目标节点

使用场景

  1. 为了改善本地网络(如长城宽带、鹏博士等海外带宽不足的问题)
  2. 民用宽带的优先级较低,很容易受到运营商的QoS或干扰,可通过企业宽带或IDC宽带可改善体验
  3. 在中继层部署加密隧道防止。。。
  4. 机场可通过此手段以达到用户国内带宽统一化管理并提供相对优秀的路由节点

注:用户使用中继节点,不影响海外服务的使用,包括 Netflix,HBO
或其他海外本地服务。





直连节点结构:

用户 —— 落地服务器
—— 用户访问的网站

用户直接通过代理协议(ss、v2
等),通过公网穿过 GFW 与落地服务器进行通讯
此方式成本低,但是传输效果差,容易被墙。
传输效果差的原因是国外运营商到大陆运营商的互联带宽有限,一般会对大陆方向的数据流进行限速,或者直接挤爆。。
有些国外的服务器有专门做针对大陆的链路优化,比如购买了
GIA CN2 带宽,一般来说比没有要强一点,不过 GIA CN2 每兆的带宽是非常昂贵的。
综上所述大部分国外直连的代理节点很难做到对大陆网络友好。
被墙的运营商
ss/​r 这种协议在直接通过防火墙时容易被识别,用多了就玩坏了。。非常好理解的事情。





中继节点结构:

用户 ——
中继入口服务器 —— 中继服务器 2—— 中继服务器 N—— 落地服务器 ——
用户访问的网站

用户直接通过代理协议(ss、v2
等),通过公网与中继入口服务器进行通讯。
一般情况下中继入口是放在国内的,中继的入口到落地之间穿越防火墙的这一段一般会使用一些隧道协议,以实现负载均衡、高可用、防止被墙等效果。
当然也有一些用单纯的端口转发过墙传输数据的,这种情况比较容易被墙。
中继入口也有可能会通过
IPLC/​IEPL 等专线出国,这种情况下连只需进行端口转发也不会被墙。





比较经典也比较流行的几种中继出国方案解析




国内BGP入口——CN2或9929—海外服务器—落地服务器

用户通过 BGP 服务器接入,然后转发至 CN2 或者 9929
这种对国外链路有特殊优化的服务器,最后通过隧道过墙,到达海外隧道服务端,最后转发至落地服务器。
优点:BGP
入口可以最大程度的保证各个运营商和地区用户到接入点都有相对良好的网络质量,用 9929 和 cn2
到海外服务器成本低且链路质量较好,同时海外隧道服务端的服务器可以选择相对便宜的。
缺点:国内
BGP 入口价格很贵,BGP 入口到国内 9929 或 CN2 的链路质量一般都不太高,经常抽风。




国内单线入口——CN2或9929—海外服务器—落地服务器

整体结构和上面的 BGP 接入方案一样,只不过把国内 BGP 入口换成了一个或多个单线服务器。
优点:可降低昂贵的国内
BGP 带宽开支。
缺点:单线接入点到国内
9929 或 CN2 的链路质量不稳定。单线接入点无法高质量覆盖全部国内运营商的用户。
还有一些在此结构上衍生出的魔改方案,比如在入口处部署多个运营商的单线服务器,通过
DNS 智能解析的方式给不同运营商的用户分配链路质量相对较好的服务器,此方案成本比 BGP 接入方案要低,但是可靠性远不如 BGP 接入。




国内BGP入口——海外服务器—–海外落地

此方案比较经典的例子有上海阿里云与日本 BBTEC 的组合,因为 bbtec
到阿里云是走的联通优化线路,所以质量不错。
优点:国内
BGP 到各个运营商的网络都不会太差。
缺点:国内
BGP 和海外直接到国内 BGP 网络质量高的服务器都非常贵,且这种网络比较不可控,比如哪天上海阿里云到日本 bbtec
的网络爆炸了就没路可走了。总的来说就是可选的海 外对端服务器较少。
这种方案要做出比较好的效果的话成本也是比较高的。
此方案的基础上可以把国内
BGP 入口换成单线入口,比较经典的例子是上海联通到香港 Azure,前段时间这样走还是不错的,现在已经被玩坏了。
海外的网络到大陆一般来说是要找大陆运营商购买昂贵的互联带宽才能有比较好的效果,机场的价格大家都懂的,所以这些海外运营商或者
IDC 到大陆的互联都是很容易被玩坏。。。所以不推荐此方案。。。




国内单线入口——专线—海外服务器—落地服务器

国内单线接入之后直接通过专线连接到海外 POP 点,最后转发至海外落地服务器。
优点:由于专线出国所以可以不适用隧道,直接端口转发即可,降低了整个系统的计算资源消耗。独享带宽的专线跨境质量高,并且稳定。划重点,要独享带宽的专线才稳定。。。很多人共享一个带宽的话该炸的时候照样炸。。。
缺点:单线接入点无法高质量覆盖全部国内运营商的用户。
在此基础上可以在国内单线入口前面加一个国内
BGP 接入,可以通过增加成本支出的方式来提高用户体验。
也可以多个国内单线入口,通过智能
DNS 的方式给用户分配不同入口,还可与 BGP 接入混用。




国内BGP入口——专线—海外服务器—落地服务器

阿里云的 CEN 方案和经典内网方案都属于此结构。
除了贵基本没有缺点。




附上 Rixcloud
的架构模式(rix 提供)

国内 BGP— 专线
—rixCloud 香港网络 —IXP— 内容提供商





综上所述,在性能上,
【国内 BGP + 专线出国】优于【国内单线 + 专线出国】
【国内 BGP+CN2 或 9929 出国】优于【国内单线 + CN2 或 9929
出国】

专线优于 CN2 和 9929
国内单线或者 BGP 直接出国方案认为难以长久稳定
直连出国是最差的选择

性能感觉专线中继 优于
公网中继。

对长宽用户来说,有长宽 的
BGP 专线优于 单线专线;无长宽 BGP 专线 几乎约等于 单线专线。

普通中继 <
CN2/9929 < 专线中继


当然上述我写到的情况只是从纯技术的角度出发的,具体到用户体验上还得考虑机场主的因素。
打个比方,A
机场主和 B 机场主同样有一百元预算去做一条线路,假设国内 BGP 接入 + 专线的成本是 100 元 /mbps,国内单线接入 + 专线出国的成本是 1 元
/mbps。这时 A 和 B 两个机场著都花光了自己的预算。这时 A 机场的容量只有 1mbps,而 B 机场的容量有 100mbps,此时 B
机场的使用效果毫无疑问明显会优于 A。
这只是个很极端的例子,只是想告诉广大用户一切以实测为准。

PS1:
另外补充一点,很多用户问 trojan
trojan 是一个类似
ss/r 的协议,优点是用的人少,没引起 gfw
足够的重视所以也就不容易被墙。缺点是支持的客户端少,生态还不完善。使用人多后大概也。。

PS2:
再好的线路,再好的中转,再好的专线,如果人多了,也会卡。




其他链接:

原文:https://www.duyaoss.com/archives/2741/

关于机场选择的几点想法 -Sukka

  • 本文作者 : Sukka
  • 本文采用 CC BY-NC-SA 4.0 许可协议。转载和引用时请注意遵守协议!

前言

时常在 Telegram 看到「rix­Cloud 实在太贵了」「xx 机场只要一块钱一个月照样油管看 1080P」「真不知道 rix­Cloud 为什么这么贵」「Dler­Cloud 不再支持月付了,不打算续费了」「xx 5 元机场也能看 NF」「GCP 300 美金可以白嫖」;当然看到最多的依然是「求推荐一家便宜稳定的机场」「谁有稳定速度快的机场」「xx 机场谁用过好用吗」。

这些问题,毒药大佬的回复是很明确的:「机场这东西,一分钱一分货,自己需要什么服务,就去买什么价位的机场,除非黑商,没有什么太贵不值得一说,只看你需要什么。只介绍机场价钱和特点,不会去推荐你们买哪家哪家,总之就是自己看,爱买哪个买哪个。

话是这么说。不过我还是想写点东西发表一下自己在选择机场方面的几点拙见。萌新一只,写的不好欢迎诸位大佬批评。

预算

rix­Cloud 从年付 256 528 到 年付 888 998;Dler­Cloud 从年付 228 到年付 3000;魅影极速从季度 120 到年付 600;当然还有众多 2 元 5 元 7 元 10 元的机场。
曾有智者说过,钱不是万能的;当然还有智者说过,没有钱是万万不能的。不论你对服务质量的预期高低,预算永远都是大前提。当然你也要将你对希望得到的服务质量纳入预算制定的因素中。

用途

首先,不要盲目去相信其它人的推荐和介绍,也不要相信从自己嘴里说出来的「我要稳定的」「我要快速的」「我要便宜的」。你现在需要的是坐下来仔细想想你购买机场是为了什么。
你是为了能打开 Google、打开维基百科、打开 Pixiv、刷刷推特或 Telegram 等等被墙的网站和社交媒体、即时通讯软件;还是为了观看油管 1080P、甚至 2K、4K、8K 视频(也许还有 Porn­Hub);还是要观看 Net­flix(当然得是高清的)、HBO、Hulu 等流媒体,甚至还要能解锁 TVB、DMM、动画疯、Ama­zon Prime Video、BBC 直播、Abe­maTV;还是每天都需要同步一次 AOSP 源码;还是要把几十个 TB 的小姐姐仓库同步到 G Suite 的无限容量 Google Drive 中。

知道你为了什么而翻墙很重要;因为你的行为决定了你需要消耗多少流量,决定了你可以容忍的延时、丢包率、网络波动,也决定了你能承受的 流量 / 价格 比例。
满足日常网页浏览和大部分 Web Ap­pli­ca­tion 的使用需要尽可能稳定;玩游戏需要 UDP 支持、尽可能少的丢包和低的延时(无论如何都 不推荐 用机场代替 正规的游戏加速器,SS/​SSR/​V2Ray 还是什么稀奇古怪的协议都不适合加速游戏);观看高清视频需要确保至少不低于视频码率 1.5 倍的带宽保证;同步项目源码或者同步 Google Drive 需要大量(最好还是廉价)的流量。

服务

机场提供的主要服务 —— 代理 —— 必须要做到一定程度的稳定、快速。如前文所说,用途不同、需求不同。机场测速就是提供了一个对机场提供的代理服务的一个横向比较。

「服务」除了机场本身提供的代理业务以外,还包括额外服务,比如 rix­Cloud 为用户提供的订户权益(Of­fice 365、GSuite 或者 Surge En­ter­prise),比如 MDSS 的年付用户有机会获得飞机杯,比如 Dler­Cloud 提供各种 Clash、Surge 等等的规则和订阅、比如海豚湾和 SS­R­Cloud 提供的 Net­flix 公共账号,等等等等。

细节

上文提到的「服务」都是显性的。机场一般都将其作为宣传卖点、你也很容易纳入到考虑因素中。
但是说到「细节」,一般鲜有人注意到。我举几个例子:

很多机场以「安全」「解除 QoS」的名义限制可选的协议和加密,这无可厚非。rix­Cloud 的中转隧道使用的协议是强加密和抗干扰的,因此没必要在设备的客户端上为 SS/​SSR 设置高强度加密(这只是在浪费性能);rix­Cloud 提供的加密方式仍保留了 rc4-md5。
YoYu(曾经)封堵了用于 NTP 的 123 端口(为了避免节点被用于 NTP 反射 DDoS 攻击),副作用就是使用 YoYu 作为代理时你的设备不能通过网络同步时间。
很多使用 SS­Panel 的机场都会把 SMTP 作为审计规则的一部分(的是为了防止 SPAM 邮件这类 Abuse 行为),但是对 SMTP 进行审计将会影响到部分邮件客户端(比如 Thun­der­bird 邮件客户端)导致无法收发邮件。rix­Cloud 没有封堵 SMTP 端口、也没有直接审计 SMTP。

当然你可以说你不用邮件客户端、用网页版邮件;你不会经常通过网络同步时间;等等等等。这就是「机场提供了,你用不到」,你在计算机场的性价比时,这些细节也需要被纳入考虑。

原文:https://www.duyaoss.com/archives/283/

OS X设备(MACBOOK)V2RAY使用教程

前言:您需要确保网络畅通。下载软件,配置节点信息,开始使用。
仔细阅读并遵从所有步骤,一般仅需10-15分钟。
当然,您还需要可用的节点信息,一般可从v2ray提供商页面获取。


第一步,下载用于MAC设备的V2RAY软件

目前仅有一款支持Mac点软件V2RayX,可在本站下载,也可以前往Github下载

描述/DESCRIPTION 链接/LINKS
V2RayX (最新版Latest Version) 本地下载
V2RayX (Github所有release版本) Github
Here

第二步,解压下载的ZIP文件,得到V2RAYX文件

将V2RayX文件复制到应用程式,然后直接打开,在弹出的窗口点”install”进行安装,此过程可能需要输入系统密码,授予相关权限,请放心

如果打开程序,出现如下提示

请前往“系统偏好设置”-“安全性和隐私”,点“仍要打开”,再点”install”安装

安装完成后,可进入launchpad,找到V2RayX图标打开

第三步,打开程序,配置节点

右上角出现V2RayX图标,点击图标调出菜单,点Configure,进行节点设置

V2RayX暂时仅支持URL方式添加,或者手动配置添加,暂不支持订阅以及二维码方式添加

方法/METHOD 描述/DESCRIPTION 前往/GO
URL方式/URL 输入一个URL链接,即可完成一个节点配置,相对手动配置方便很多,推荐 Here
手动配置/Manually 增加新节点,并逐一配置相关节点信息 Here
方法一,URL添加

打开程序,右上角出现V2RayX图标,点击图标调出菜单,点Configure,进行节点设置

点击图中红色圈出的设置图标,点击import导入

从提供商页面复制节点URL,然后黏贴入弹出的输入框,点OK

回到节点配置页面,可以看到已自动导入该节点信息,点OK

重复上述步骤即可导入多个节点

再次调出菜单,确保servers已勾选可用节点,点”Load core”开启V2RayX,一般选择PAC
Mode

完成,可打开浏览器访问网址测试

方法二,手动配置

打开程序,右上角出现V2RayX图标,点击图标调出菜单,点Configure,进行节点设置

方法二,手动配置

打开程序,右上角出现V2RayX图标,点击图标调出菜单,点Configure,进行节点设置

先点左下角”+”,增加节点。然后根据提供商提供的节点信息,填入address(服务器地址),后面是端口号,User
ID对应UUID,以及alterID,其他如果没有相关参数,无须修改

DNS处填8.8.8.8,8.8.4.4,点OK保存此节点

再次调出菜单,确保servers已勾选可用节点,点”Load core”开启V2RayX,一般选择PAC
Mode

完成,可打开浏览器访问网址测试

如果某些网址无法访问,可尝试Global Mode

原文:https://book.v2rayx.org/mac.html


ANDROID设备V2RAY使用教程

前言:您需要确保网络畅通。下载软件,配置节点信息,开始使用。
仔细阅读并遵从所有步骤,一般仅需10-15分钟。
当然,您还需要可用的节点信息,一般可从v2ray提供商页面获取。


第一步,下载用于ANDROID设备的V2RAY软件

目前有多款App可用于Android,包括BifrostV、V2RayNG、V2Ray
Go和Actinium,此处以V2RayNG为例

描述/DESCRIPTION 其他/OTHERS GITHUB PLAYSTORE
V2RayNG 本地下载 None None
BifrostV APK
Pure
None PlayStore

第二步,打开下载的APK文件进行安装

如果因权限问题阻止,请在对应系统设置中允许

安装完成后,打开V2RayNG

第三步,配置节点信息

目前主要有三种配置节点信息的方法,可以根据妳的习惯和需要选择

方法/METHOD 描述/DESCRIPTION 前往/GO
订阅方式/Subscription 配置订阅服务器,可一次性从商家获取最新的所有节点信息,并可每次启动自动更新,推荐 Here
扫二维码配置/Scan 通过扫描屏幕中的二维码,自动配置,每次仅配置单个节点 Here
手动配置/Manually 增加新节点,并逐一配置相关节点信息 Here
方法一,订阅方式

打开V2RayNG,右上角点,调出菜单,点“订阅设置”

地址(url)填写提供商提供的订阅地址,备注可自定义名称,一般填提供商名称,方便识别,右上角点勾保存

自动从订阅地址获取所有节点信息,您也可以在右上角菜单中,随时手动“更新订阅”

选择任意已配置节点,点右下角图标,启动服务。稍等片刻,提示启动服务成功

如果启动过程弹出提示,请勾选“我信任此应用”,然后确定

完成,可打开浏览器访问网址测试

方法二,扫码配置

首先在提供商网页上打开v2ray节点的二维码图片

打开V2RayNG,右上角点“+”,选择“扫描二维码”

程序自動識別二維碼並導入服務器節點信息

選擇任意已配置節點,點右下角圖標,啟動服務。稍等片刻,提示啟動服務成功

如果啟動過程彈出提示,請勾選“我信任此應用”,然後確定

完成,可打開瀏覽器訪問網址測試

方法三,手動配置

打開V2RayNG,右上角點“+”,選擇“手動輸入[Vmess]”

根據提供商提供的節點信息,填入地址/端口/用戶ID/AlterID,其他沒有不用改,remark可自命名,然後點“完成”

選擇任意已配置節點,點右下角圖標,啟動服務。稍等片刻,提示啟動服務成功

如果啟動過程彈出提示,請勾選“我信任此應用”,然後確定

完成,可打開瀏覽器訪問網址測試

原文:https://book.v2rayx.org/android.html

IOS設備(IPHONE/IPAD)V2RAY使用教程

前言:您需要確保網絡暢通,下載軟件,配置節點信息,開始使用。
如果您仔細閱讀並遵從所有步驟,一般僅需10-15分鐘。
當然,您還需要可用的節點信息,一般可從v2ray提供商頁面獲取。


第一步,下載用於IOS設備的V2RAY軟件

下述多款App均可使用,一般用戶推薦使用shadowrocket

描述/DESCRIPTION APPSTORE下載/LINKS 非官方
shadowrocket $2.99 Appstore(需要非國區帳號) 第三方(無需帳號,免費)
Kitsunebi $4.99 Appstore(需要非國區帳號) 第三方(無需帳號,免費)
Quantumult $4.99 Appstore(需要非國區帳號) None

說明:以上App均無法在Appstore中國區購買下載,您可以註冊美區/香港區Appstore帳號,付款方式選none,帳單地址信息可於google地圖獲取,然後從淘寶購買GiftCards充值此Appstore帳號,再購買下載App

如果沒有非中國區帳號,可通過第三方提供的方式下載,其原理是共享下載帳號,可按頁面提示操作,放心使用

第二步,打開SHADOWROCKET,配置節點信息

目前主要有三種配置節點信息的方法,可以根據妳的習慣和需要選擇

方法/METHOD 描述/DESCRIPTION 前往/GO
訂閱方式/Subscription 配置訂閱服務器,可一次性從商家獲取最新的所有節點信息,並可每次啟動自動更新,推薦 Here
掃二維碼配置/Scan 通過掃描屏幕中的二維碼,自動配置,每次僅配置單個節點 Here
手動配置/Manually 增加新節點,並逐一配置相關節點信息 Here
方法一,訂閱方式

打開shadowrocket-首頁,右上角點“+”

點“類型”,選擇“Subscribe”

URL填提供商那邊得到的訂閱地址,備註可註明提供商的名稱,方便識別,然後右上角點“完成”

填加完成後,會立即從訂閱地址中獲取節點信息,選擇任意節點,向右滑動連結

首次連結,系統會詢問是否允許,點“Allow”,如果提示輸入密碼,則輸入鎖屏密碼,接下來顯示“已連接”

完成,可打開瀏覽器訪問網址測試

可在“設置”-“服務器訂閱”中開啟“打開時更新”,則每次打開App會自動更新訂閱

方法二,掃碼配置

首先在提供商網頁上打開v2ray節點的二維碼圖片

然後shadowrocket-首頁,點左上角

程序自動識別二維碼並導入服務器節點信息

選擇節點,向右滑動連結

首次連結,系統會詢問是否允許,點“Allow”,如果提示輸入密碼,則輸入鎖屏密碼,接下來顯示“已連接”

完成,可打開瀏覽器訪問網址測試

方法三,手動配置

打開shadowrocket-首頁,右上角點“+”

點“類型”,選擇“Vmess”

根據提供商提供的節點信息,填入服務器/端口/UUID,其他沒有點不用改,備註可自命名,然後點“完成”

選擇節點,向右滑動連結

首次連結,系統會詢問是否允許,點“Allow”,如果提示輸入密碼,則輸入鎖屏密碼,接下來顯示“已連接”

完成,可打開瀏覽器訪問網址測試

原文:https://book.v2rayx.org/ios.html

WINDOWS设备V2RAY使用教程

前言:您需要确保网络畅通,windows7以上系统,大致流程为下载软件,配置节点信息,开始使用。如果您仔细阅读并遵从所有步骤,一般仅需10-15分钟。
当然,您还需要可用的节点信息,一般可从v2ray提供商页面获取。


第一步,下载用于WINDOWS设备的V2RAY软件

点击此处下载软件压缩包,下载后解压至任意目录

描述/DESCRIPTION 链接/LINKS
32位和64位版本(最新版包含V2Ray核心) Here

值得注意:软件由两个部份组成,一部分为v2ray核心程序,另外一部分为v2ray客户端界面程序,我们为了方便起见,已合并两部分并形成压缩包(即上面提供的压缩包文件),并且隔日同步更新Github最新版本。如果您不放心或者需要所有版本,可参考下面链接前往Github页面获得最新程序,下载解压,并确保解压后的文件位于同一个文件夹,切记。

描述/DESCRIPTION 链接/LINKS
v2ray核心程序—v2raycore,请注意区别64位和32位版本 Here
v2ray界面程序—v2rayN Here
v2ray界面程序—v2rayW,于v2rayN作用相同,二者选其一即可 Here

其他:程序运行需要Microsoft .NET Framework
4.5或者更高版本,如果提示相关问题无法运行,请前往Microsoft官网获取下载安装相应软件,
参考链接

第二步,打开程序文件V2RAYN.EXE,配置节点信息

目前主要有三种配置节点信息的方法,可以根据妳的习惯和需要选择

方法/METHOD 描述/DESCRIPTION 前往/GO
订阅方式/Subscription 配置订阅服务器,可一次性从商家获取最新的所有节点信息,并可每次启动自动更新,推荐 Here
扫二维码配置/Scan 通过扫描屏幕中的二维码,自动配置,每次仅配置单个节点 Here
手动配置/Manually 增加新节点,并逐一配置相关节点信息 Here
方法一,订阅方式

打开应用程式v2rayN.exe,注意是v2rayN不是v2ray,点击“订阅”-“订阅设置”

输入备注和地址信息,备注可自定义,一般填提供商名称,方便识别,地址填商家提供的订阅地址,确定保存

点击“订阅”-“更新订阅”,可立即一次性获取该订阅来源的所有节点信息

选择任意节点,右下角任务栏,点击程序图标,调出菜单,确保勾选“启用http代理”,以及选择一种代理模式

完成,可打开浏览器访问网址测试

方法二,扫码配置

首先网页上打开v2ray节点的二维码图片

然后打开应用程式v2rayN.exe,注意是v2rayN不是v2ray,点击“服务器”-“扫描屏幕上的二维码”

程序自动识别二维码并导入服务器节点信息

选择节点,右下角任务栏,点击程序图标,调出菜单,确保勾选“启用http代理”,以及选择一种代理模式

完成,可打开浏览器访问网址测试

方法三,手动配置

打开应用程式v2rayN.exe,注意是v2rayN不是v2ray,点击“服务器”-“添加Vmess服务器”

根据提供商提供的节点信息,填入地址/端口/用户ID/额外ID,别名可自命名,然后确定保存

右下角任务栏,点击程序图标,调出菜单,确保勾选“启用http代理”,以及选择一种代理模式

完成,可打开浏览器访问网址测试

原文:https://book.v2rayx.org/index.html

Best VPN for China 2019 (that still works despite the ban)

June 1 | 109
Comments

Update June 2019: As
you may know, China spent a good portion of last year cracking down on VPN usage
throughout the country and even threatened to ban all non-state sanctioned
VPNs
. Obviously, that hasn’t happened (expats are still using VPNs today).
So what’s the deal? Do the best VPNs for China still work? As
an expat who has spent over a decade in China, I’d like to offer my thoughts and
recommendations.

What is the best VPN for China?

Sadly this website, like many others, has been blocked
in China since 2009 under what is affectionately referred to as “The Great
Firewall” (i.e. China’s censorship). Some websites, Like Facebook, Twitter and
even Instagram in China, are blocked
because the government can’t control the sharing of ideas on the platforms.
Others, like the New York Times or the Wall Street Journal, are blocked because
they are labeled “western media”.

I have no idea why FarWestChina was blocked – other
than the fact that I’m talking about Xinjiang, one of the most sensitive regions
in China. And there’s nothing I can do to unblock the site. Trust me, I’ve
tried everything short of knocking on a government official’s
door.

The only way I’ve been able to work online from in
China is through what is known as a VPN, or a Virtual Private
Network
.

Because I have over 8 years 10 years of
first-hand experience with over 20 different VPN services, I get more than
a few emails every month from people asking me what I recommend as the
best VPN for China in 2019. It’s an obvious need for
anybody living in China but more and more people are realizing that online
security is something netizens in every country should consider.

I’m not trying to hard-sell anybody here…more than
anything I just want to provide some helpful information for those people
who need to get a new VPN. A few of the links here and in the video are
affiliate links which means that at no additional cost to you I will be
compensated if you purchase the service
. I have continually used each of
these services from my home here in China over the past year, so I’m confident
about my recommendations.

When it comes to the best VPNs for
China
, I’ve given you three ways to hear my thoughts: watch the video,
check out the comparison chart or read my person reviews for each VPN
below.

Best
VPN for China 2019 | Video Reviews

Click below to hear my thoughts and see each of these
best VPNs for China in action.

Subscribe to the FarWestChina Youtube
channel

Best
VPNs for China 2019

  *Recommended
VPN*
Other Excellent Virtual Private
Networks
  ExpressVPN NordVPN VyprVPN PureVPN
 
ExpressVPN, a recommended VPN for China
VyprVPN Logo
UK Post Box virtual mailbox service
  Rating
Rating:
5 stars for ExpressVPN
5 stars for NordVPN
4 stars for VyprVPN
4 stars for PureVPN
  Established:
Established: 2009 2012 2009 2007
  Torrent?
Torrent? ✔ ✔ ✔ ✔
  Phone App?
Phone App? ✔ ✔ ✔ ✔
  Simultaneous
Connections?
Simultaneous: 3 6 5 5
  Servers
Servers 1500+ 4000+ 700+ 750+
  Money Back
Guarantee?
Guarantee ✔* ✔* ✔** ✔**
  Learn More
 
ExpressVPN
Learn
More

*Recommended*
NordVPN
Learn
More
VyprVPN
Learn
More
PureVPN
Learn
More

*Both ExpressVPN and NordVPN offer generous 30-day
money back guarantees.


**VyprVPN and PureVPN offer 7-day and 14-day money back guarantees
respectively.

As I mentioned in the video above, there are
literally hundreds of VPNs to choose from on the market
and there are quite a few good ones that didn’t make this list.

These, however, have stood the test of time (they are
all at least 5 years old), have made a specific effort to reach the China
market, they’ve been reliable and consistent over the past 3
years (that’s important)
, they all offer hundreds of servers
across the globe and they all have unlimited bandwidth.


1.
ExpressVPN in China (Editor’s Choice + 3 Free months)

ExpressVPN
is my go-to VPN for China in 2019. I’m a huge fan of their overall design (which
was just updated in January) – the website, desktop app and mobile app are all
beautiful, quick to install and easy to use.

I always recommend ExpressVPN
to anybody I know who doesn’t consider themselves tech-savvy for a couple
of reasons.

  1. It’s super easy to set
    up!
  2. Their software is some of the best in the
    industry.
  3. They offer a no-hassle, 30-day money back
    guarantee.

For those who desire simplicity and ease, ExpressVPN
has been a solid option here in China for the past few years. You can check out their pricing
here
and if you use this link (which is an affiliate link), they’ll
give you 3 months free on any annual plan!

Click
for 3 months FREE on ExpressVPN


2.
NordVPN in China (w/ Discount)

NordVPN
has been a surprise addition to my VPN arsenal over past two years. They’ve
purposefully entered the China market and are aggressively tackling the blocking
issues that plague all the best VPNs in China.

There are a number of reasons I’ve come to like the
NordVPN software and service.

  1. The software is well-designed, both on
    computers & mobile devices.
  2. They allow 6 simultaneous connections (most
    VPNs give 3-5)
  3. They also offer a no-nonsense, 30-day money
    back guarantee.

In many cases, I often tell people to purchase both
ExpressVPN and NordVPN (I have both) to figure out which one works best in your
China location. They’re very competitively priced and run specials throughout
the year. I always keep this link up-to-date so click here to learn about the
latest deal:

Save 75% on NordVPN


3.
VyprVPN in China (68% Discount)

I was turned on to VyprVPN about
4 years ago and have been incredibly impressed with the transparency of the
company (just compare their about page with any other VPN).

Here’s what I love about VyprVPN:

  • Proprietary “Chameleon” connection protocol
    for added security
  • Transparency and honesty
  • Simple-to-use software
  • A 3-day FREE trial (but no 30-day money back
    guarantee)

VyprVPN has been around since 2009 but their parent
company, GoldenFrog, has been around for even longer than that providing online
services. I’ve spoken at length with some of their representatives and really
like their focus on the China market, which is comforting considering how much
the Chinese internet landscape changes.

If all of this sound good to you, they have given me a
special link that will allow you to give
them a try for free for 3 days
and then get 68% off their 2-year
plan.

Save
68% on VyprVPN


4.
PureVPN in China

*Note: PureVPN
consistently offers some of the lowest prices. Currently you can get two years of VPN for the price of one
with PureVPN
, which includes up to 5 devices connected!

Try PureVPN in China

PureVPN
is another popular option here in China. They boast over 1 million users
world-wide and their market share in China seems to be growing at a rapid
pace.

While I wasn’t a big fan of their software at first,
thankfully they have since updated the design and it functions much better.
Their speeds are excellent and I found them to be the best in terms of streaming
– at least for me out here in western China.

What you might find useful is their “Server Selection
Tool” where you tell the software what you want to do (download, stream US
content, stream UK content, etc) and it will tell you which servers best suit
you needs.

Considering the price – which is often one of the
lowest around – PureVPN is an excellent VPN option
for the price conscious buyer.

Save
73% on PureVPN


5.
12VPN in China (10% Discount Code)

I’ve been a 12VPN customer since 2013
and in many ways it’s been my go-to VPN on my phone. Why? It’s simple and it
just works…every time
.

The software isn’t flashy and they don’t have a
dedicated iPhone or Android app but setup for both was an easy download of
one file that took me all of 5 minutes.

One of the things I’ve truly appreciated about 12VPN is
their commitment to communication. I get periodic emails informing me of changes
in the VPN and changes in the Great Firewall. For example, two years ago
one of the submarine cables that connects Asia with North America was severed.
Out of the 10 VPNs I had running at the time, 12VPN was the only one that let me
know what was happening and why I should expect slower speeds on the Los Angeles
servers.

In addition to VPN services, 12VPN is also one of the
few companies that offers SmartDNS as part of their package (ExpressVPN does as
well). I won’t go into details about what SmartDNS is (read about Smart DNS here), but suffice to say I
use it to watch Netflix on my Apple TV in
China
and it is so much faster than connecting on a
VPN.

Best of all, I have a 12VPN Discount
Code
that you can use! Just enter FWC10 to get 10% off your
order.

Save 10% on
12VPN


VPNs
to Avoid in China

Here’s the thing about the relationship between China
and VPNs – every year China making changes that affect the landscape of VPN use
within the country. If the VPN you choose doesn’t devote resources to adapt
to these changes, that spells trouble for you.

This rules out most small VPN services such as
Buffered or all the free services such
as Hotspot Shield. Neither seem to have the manpower or
resources to play the constant game of cat and mouse with China’s internet
censors. I’ve had a difficult time connecting to their servers from within
China.

Finally, despite its popularity in China, I
personally don’t recommend Astrill VPN. My biggest problem
was their customer support but the deal breaker was that they require users to
provide their phone number for authentication.
In
China, that kind of connection between my VPN and my phone number is a big
no-no.

Conclusion
| Best VPN for China 2019

So that about covers it! Obviously there are plenty of
VPN services which have been left out of this list, but I stand by the fact that
if you’re coming to Asia, these are the best VPNs for China
2019
.

If you’re here in China and using a VPN, leave a
comment below to let me know what you use.

原文:https://www.farwestchina.com/tips/best-vpn-for-china-2019/

Shadowsocks视窗版客户端(v4.1.5)

@ celeron533 celeron533 发布了这个 4 days ago · 自本次发布以来,有 5次提交要掌握

  • 更新nuget包
  • 更新PAC javascript以更好的方式支持用户规则
  • 其他小错误修复和改进

如果您遇到任何问题,请参阅https://github.com/shadowsocks/shadowsocks-windows/wiki/Troubleshooting

如果遇到任何问题,请参考首先https://github.com/shadowsocks/shadowsocks-windows/wiki/Troubleshooting


Shadowsocks.exe的信息

  • MD5: AFAC1EA3C4FFC912207EF8F5AE5F3FDE
  • SHA1: 306775F7CA36C9E5D90026833C278B7504315E32
  • SHA256: 15FB7C38AF77E927EFD3B21B8A460D0B0737C11D9916130F93A00FA4D86849E4
  • SHA512: 5F5338D8EE6E44F7B57F81BE812C1BBBD3772244E439260CD7D840AD0F2630B35B0188F2CBE13A1F445F9B346E5EC4D9105B91BB1B3E6B14948D9ACB4BB53E3F

Shadowsocks-4.1.5.zip2.12 MB

源代码(zip)

源代码(tar.gz)

原文:https://github.com/shadowsocks/shadowsocks-windows/releases/tag/4.1.5

Shadowsocks安卓版客户端(v4.6.5)

@madeye madeye released this 2 hours ago · 1 commit to master since this release

Assets12

Minor bug fixes.

原文:https://github.com/shadowsocks/shadowsocks-android/releases/tag/v4.6.5

XX-Net V3.13.1

@xxnet xxnet released this 11 days ago · 6 commits to master since this release

Assets3

What is new:

  • google update the front server yesterday, old version can’t work. so this is a patch version to update for the new policy

technical notice:

  • in google’s new front server policy, only hundrands of ip can work for gae.
    we update the ipv6 list file.
  • fake SNI will no longer work with google front server, no SNI is ok.

新版特性

  • google昨晚更新了服务器策略,旧版本无法工作,这个版本更新了google 的策略。

技术说明:

  • 新的策略下,google只有几百个ip可以作为GAE的前端服务器,我们更新了这个Ip列表。
  • 前端服务器不再支持假的SNI,但空白的SNI仍然能够工作。

原文:https://github.com/XX-net/XX-Net/releases/tag/3.13.1

vpngate-build-9669

原文:https://www.vpngate.net/cn/download.aspx

蓝灯5.2.2版下载地址

蓝灯最新版下载地址 Download address for latest version of Lantern

最新版本下载地址(更新版本会使用同样的下载地址)。 请大家收藏本页,方便以后更新。 Bookmark this page to download the latest versions in the future.

若无法使用,请看蓝灯常见问题解决办法 If you have a problem when using Lantern, please refer to Q&A

Windows 版本(要求XP SP3以上) Windows Version (XP SP3 and above) 备用地址Alternative address

安卓版(要求4.1以上) Android(ver4.1 and above 备用地址 Alternative address Google Play 下载 Download

蓝灯iOS版本将在2019年发布

macOS (10.7及以上) 备用地址 Alternative address

Ubuntu 14.04 32位 Ubuntu 14.04 64位

如果不确认蓝灯安装文件是否为官方,请检查双击打开的对话框。如下图所示发行商为Brave New Software Project, Inc的就是官方版本。如果没有如下图所示的发行商,请勿安装。

Lantern is developed by Brave New Software Project, Inc. Please verify before installation in case of any malware or fake Lantern.

image

原文:https://github.com/getlantern/download/wiki

New Release: Tor 0.3.5.6-rc

There’s a new alpha release available for download. If you build Tor from source, you can download the source code for 0.3.5.6-rc from the download page on the website. Packages should be available over the coming weeks, with a new alpha Tor Browser release by early February.

Remember, this is an alpha release: you should only run this if you’d like to find and report more bugs than usual.

Tor 0.3.5.6-rc fixes numerous small bugs in earlier versions of Tor. It is the first release candidate in the 0.3.5.x series; if no further huge bugs are found, our next release may be the stable 0.3.5.x.

Changes In Version 0.3.5.6-Rc – 2018-12-18

  • Minor features (continuous integration, Windows):
    • Always show the configure and test logs, and upload them as build artifacts, when building for Windows using Appveyor CI. Implements 28459.
  • Minor features (fallback directory list):
    • Replace the 150 fallbacks originally introduced in Tor 0.3.3.1-alpha in January 2018 (of which ~115 were still functional), with a list of 157 fallbacks (92 new, 65 existing, 85 removed) generated in December 2018. Closes ticket 24803.
  • Minor features (geoip):
    • Update geoip and geoip6 to the December 5 2018 Maxmind GeoLite2 Country database. Closes ticket 28744.
  • Minor bugfixes (compilation):
    • Add missing dependency on libgdi32.dll for tor-print-ed-signing- cert.exe on Windows. Fixes bug 28485; bugfix on 0.3.5.1-alpha.
  • Minor bugfixes (continuous integration, Windows):
    • Explicitly specify the path to the OpenSSL library and do not download OpenSSL from Pacman, but instead use the library that is already provided by AppVeyor. Fixes bug 28574; bugfix on master.
  • Minor bugfixes (onion service v3):
    • When deleting an ephemeral onion service (DEL_ONION), do not close any rendezvous circuits in order to let the existing client connections finish by themselves or closed by the application. The HS v2 is doing that already so now we have the same behavior for all versions. Fixes bug 28619; bugfix on 0.3.3.1-alpha.
  • Minor bugfixes (restart-in-process, boostrap):
    • Add missing resets of bootstrap tracking state when shutting down (regression caused by ticket 27169). Fixes bug 28524; bugfix on 0.3.5.1-alpha.
  • Minor bugfixes (testing):
    • Use a separate DataDirectory for the test_rebind script. Previously, this script would run using the default DataDirectory, and sometimes fail. Fixes bug 28562; bugfix on 0.3.5.1-alpha. Patch from Taylor R Campbell.
    • Stop leaking memory in an entry guard unit test. Fixes bug 28554; bugfix on 0.3.0.1-alpha.
  • Minor bugfixes (Windows):
    • Correctly identify Windows 8.1, Windows 10, and Windows Server 2008 and later from their NT versions. Fixes bug 28096; bugfix on 0.2.2.34; reported by Keifer Bly.
    • On recent Windows versions, the GetVersionEx() function may report an earlier Windows version than the running OS. To avoid user confusion, add “[or later]” to Tor’s version string on affected versions of Windows. Fixes bug 28096; bugfix on 0.2.2.34; reported by Keifer Bly.
    • Remove Windows versions that were never supported by the GetVersionEx() function. Stop duplicating the latest Windows version in get_uname(). Fixes bug 28096; bugfix on 0.2.2.34; reported by Keifer Bly.
  • Testing:
    • Increase logging and tag all log entries with timestamps in test_rebind.py. Provides diagnostics for issue 28229.
  • Code simplification and refactoring (shared random, dirauth):
    • Change many tor_assert() to use BUG() instead. The idea is to not crash a dirauth but rather scream loudly with a stacktrace and let it continue run. The shared random subsystem is very resilient and if anything wrong happens with it, at worst a non coherent value will be put in the vote and discarded by the other authorities. Closes ticket 19566.
  • Documentation (onion services):
    • Document in the man page that changing ClientOnionAuthDir value or adding a new file in the directory will not work at runtime upon sending a HUP if Sandbox 1. Closes ticket 28128.
    • Note in the man page that the only real way to fully revoke an onion service v3 client authorization is by restarting the tor process. Closes ticket 28275.

原文:https://blog.torproject.org/new-release-tor-0356-rc

New Release: Tor Browser 8.5a6

Tor Browser 8.5a6 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox and updates OpenSSL to 1.0.2q for our desktop platforms.

The most exciting news, however, compared to the alpha release early last week, comes from progress we made on our mobile builds. Tor Browser 8.5a6 is the first version that is built reproducibly for Android devices and is localized in all locales the desktop platforms support.

Moreover, we added an updated donation banner for our year-end donation campaign.

Known Issues:

  1. This release is only supported on armv7 devices (most Android phones and tablets), but x86 devices are notsupported yet (such as Chromebooks), even if the Google Playstore is suggesting different things.
  2. Downloading files on newer Android devices crashes Tor Browser. We are currently reviewing a potential fix.

The full changelog since Tor Browser 8.5a5 is:

  • All Platforms
  • Update Firefox to 60.4.0esr
    • Update Torbutton to 2.1.3
      • Bug 28540: Use new text for 2018 donation banner
      • Bug 27290: Remove WebGL pref for min capability mode
      • Bug 28075: Tone down missing SOCKS credential warning
      • Bug 28747: Remove NoScript (XPCOM) related unused code
      • Translations update
    • Bug 28608: Disable background HTTP response throttling
    • Bug 28695: Set default security.pki.name_matching_mode to enforce (3)
    • Bug 27290: Remove WebGL pref for min capability mode
    • Bug 27919: Backport SSL status API
    • Bug 25794: Disable pointer events
  • Windows
    • Update OpenSSL to 1.0.2q
    • Bug 28740: Adapt Windows navigator.platform value on 64-bit systems
  • OS X
    • Update OpenSSL to 1.0.2q
  • Linux
    • Update OpenSSL to 1.0.2q
  • Android
    • Bug 26843: Multi-locale support for Tor Browser on Android
  • Build System
    • Android
      • Bug 25164: Add .apk to our sha256sums unsigned build file
      • Bug 28696: Make path to Gradle dependencies reproducible
      • Bug 28697: Use pregenerated keystore and fix timestamp issues

原文:https://blog.torproject.org/new-release-tor-browser-85a6

New Release: Tor Browser 8.0.4

Tor Browser 8.0.4 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

Tor Browser 8.0.4 contains updates to Tor (0.3.4.9), OpenSSL (1.0.2q) and other bundle components. Additionally, we backported a number of patches from our alpha series where they got some baking time. The most important ones are

  • a defense against protocol handler enumeration which should enhance our fingerprinting resistance,
  • enabling Stylo for macOS users by bypassing a reproducibility issue caused by Rust compilation and
  • setting back the sandboxing level to 5 on Windows (the Firefox default), after working around some Tor Launcher interference causing a broken Tor Browser experience.

Moreover, we ship an updated donation banner for our year-end donation campaign.

The full changelog since Tor Browser 8.0.3 is:

  • All platforms
    • Update Firefox to 60.4.0esr
    • Update Tor to 0.3.4.9
    • Update OpenSSL to 1.0.2q
    • Update Torbutton to 2.0.9
      • Bug 28540: Use new text for 2018 donation banner
      • Bug 28515: Use en-US for english Torbutton strings
      • Translations update
    • Update HTTPS Everywhere to 2018.10.31
    • Update NoScript to 10.2.0
    • Bug 1623: Block protocol handler enumeration (backport of fix for #680300)
    • Bug 25794: Disable pointer events
    • Bug 28608: Disable background HTTP response throttling
    • Bug 28185: Add smallerRichard to Tor Browser
  • Windows
    • Bug 26381: about:tor page does not load on first start on Windows
    • Bug 28657: Remove broken FTE bridge from Tor Browser
  • OS X
    • Bug 26475: Fix Stylo related reproducibility issue
    • Bug 26263: App icon positioned incorrectly in macOS DMG installer window
  • Linux
    • Bug 26475: Fix Stylo related reproducibility issue
    • Bug 28657: Remove broken FTE bridge from Tor Browser
  • Build System
    • All Platforms
      • Bug 27218: Generate multiple Tor Browser bundles in parallel

原文:https://blog.torproject.org/new-release-tor-browser-804

New release: Tor 0.3.4.9

We have a new stable release today. If you build Tor from source, you can download the source code for Tor 0.3.4.9 from the download page on the website. Packages should be available within the next several weeks, with a new Tor Browser by mid-December.

Tor 0.3.4.9 is the second stable release in its series; it backports numerous fixes, including a fix for a bandwidth management bug that was causing memory exhaustion on relays. Anyone running an earlier version of Tor 0.3.4.9 should upgrade.

Changes In Version 0.3.4.9 – 2018-11-02

  • Major bugfixes (compilation, backport from 0.3.5.3-alpha):
    • Fix compilation on ARM (and other less-used CPUs) when compiling with OpenSSL before 1.1. Fixes bug 27781; bugfix on 0.3.4.1-alpha.
  • Major bugfixes (mainloop, bootstrap, backport from 0.3.5.3-alpha):
    • Make sure Tor bootstraps and works properly if only the ControlPort is set. Prior to this fix, Tor would only bootstrap when a client port was set (Socks, Trans, NATD, DNS or HTTPTunnel port). Fixes bug 27849; bugfix on 0.3.4.1-alpha.
  • Major bugfixes (relay, backport from 0.3.5.3-alpha):
    • When our write bandwidth limit is exhausted, stop writing on the connection. Previously, we had a typo in the code that would make us stop reading instead, leading to relay connections being stuck indefinitely and consuming kernel RAM. Fixes bug 28089; bugfix on 0.3.4.1-alpha.
  • Major bugfixes (restart-in-process, backport from 0.3.5.1-alpha):
    • Fix a use-after-free error that could be caused by passing Tor an impossible set of options that would fail during options_act(). Fixes bug 27708; bugfix on 0.3.3.1-alpha.
  • Minor features (continuous integration, backport from 0.3.5.1-alpha):
    • Don’t do a distcheck with –disable-module-dirauth in Travis. Implements ticket 27252.
    • Only run one online rust build in Travis, to reduce network errors. Skip offline rust builds on Travis for Linux gcc, because they’re redundant. Implements ticket 27252.
    • Skip gcc on OSX in Travis CI, because it’s rarely used. Skip a duplicate hardening-off build in Travis on Tor 0.2.9. Skip gcc on Linux with default settings, because all the non-default builds use gcc on Linux. Implements ticket 27252.
  • Minor features (continuous integration, backport from 0.3.5.3-alpha):
    • Use the Travis Homebrew addon to install packages on macOS during Travis CI. The package list is the same, but the Homebrew addon does not do a `brew update` by default. Implements ticket 27738.
  • Minor features (geoip):
    • Update geoip and geoip6 to the October 9 2018 Maxmind GeoLite2 Country database. Closes ticket 27991.
  • Minor bugfixes (32-bit OSX and iOS, timing, backport from 0.3.5.2-alpha):
    • Fix an integer overflow bug in our optimized 32-bit millisecond- difference algorithm for 32-bit Apple platforms. Previously, it would overflow when calculating the difference between two times more than 47 days apart. Fixes part of bug 27139; bugfix on 0.3.4.1-alpha.
    • Improve the precision of our 32-bit millisecond difference algorithm for 32-bit Apple platforms. Fixes part of bug 27139; bugfix on 0.3.4.1-alpha.
    • Relax the tolerance on the mainloop/update_time_jumps test when running on 32-bit Apple platforms. Fixes part of bug 27139; bugfix on 0.3.4.1-alpha.
  • Minor bugfixes (C correctness, to appear in 0.3.5.4-alpha):
    • Avoid undefined behavior in an end-of-string check when parsing the BEGIN line in a directory object. Fixes bug 28202; bugfix on 0.2.0.3-alpha.
  • Minor bugfixes (CI, appveyor, to appear in 0.3.5.4-alpha):
    • Only install the necessary mingw packages during our appveyor builds. This change makes the build a little faster, and prevents a conflict with a preinstalled mingw openssl that appveyor now ships. Fixes bugs 27943 and 27765; bugfix on 0.3.4.2-alpha.
  • Minor bugfixes (code safety, backport from 0.3.5.3-alpha):
    • Rewrite our assertion macros so that they no longer suppress the compiler’s -Wparentheses warnings. Fixes bug 27709; bugfix
  • Minor bugfixes (continuous integration, backport from 0.3.5.1-alpha):
    • Stop reinstalling identical packages in our Windows CI. Fixes bug 27464; bugfix on 0.3.4.1-alpha.
  • Minor bugfixes (directory authority, to appear in 0.3.5.4-alpha):
    • Log additional info when we get a relay that shares an ed25519 ID with a different relay, instead making a BUG() warning. Fixes bug 27800; bugfix on 0.3.2.1-alpha.
  • Minor bugfixes (directory connection shutdown, backport from 0.3.5.1-alpha):
    • Avoid a double-close when shutting down a stalled directory connection. Fixes bug 26896; bugfix on 0.3.4.1-alpha.
  • Minor bugfixes (HTTP tunnel, backport from 0.3.5.1-alpha):
    • Fix a bug warning when closing an HTTP tunnel connection due to an HTTP request we couldn’t handle. Fixes bug 26470; bugfix on 0.3.2.1-alpha.
  • Minor bugfixes (netflow padding, backport from 0.3.5.1-alpha):
    • Ensure circuitmux queues are empty before scheduling or sending padding. Fixes bug 25505; bugfix on 0.3.1.1-alpha.
  • Minor bugfixes (onion service v3, backport from 0.3.5.1-alpha):
    • When the onion service directory can’t be created or has the wrong permissions, do not log a stack trace. Fixes bug 27335; bugfix on 0.3.2.1-alpha.
  • Minor bugfixes (onion service v3, backport from 0.3.5.2-alpha):
    • Close all SOCKS request (for the same .onion) if the newly fetched descriptor is unusable. Before that, we would close only the first one leaving the other hanging and let to time out by themselves. Fixes bug 27410; bugfix on 0.3.2.1-alpha.
  • Minor bugfixes (onion service v3, backport from 0.3.5.3-alpha):
    • When selecting a v3 rendezvous point, don’t only look at the protover, but also check whether the curve25519 onion key is present. This way we avoid picking a relay that supports the v3 rendezvous but for which we don’t have the microdescriptor. Fixes bug 27797; bugfix on 0.3.2.1-alpha.
  • Minor bugfixes (protover, backport from 0.3.5.3-alpha):
    • Reject protocol names containing bytes other than alphanumeric characters and hyphens ([A-Za-z0-9-]). Fixes bug 27316; bugfix on 0.2.9.4-alpha.
  • Minor bugfixes (rust, backport from 0.3.5.1-alpha):
    • Compute protover votes correctly in the rust version of the protover code. Previously, the protover rewrite in 24031 allowed repeated votes from the same voter for the same protocol version to be counted multiple times in protover_compute_vote(). Fixes bug 27649; bugfix on 0.3.3.5-rc.
    • Reject protover names that contain invalid characters. Fixes bug 27687; bugfix on 0.3.3.1-alpha.
  • Minor bugfixes (rust, backport from 0.3.5.2-alpha):
    • protover_all_supported() would attempt to allocate up to 16GB on some inputs, leading to a potential memory DoS. Fixes bug 27206; bugfix on 0.3.3.5-rc.
  • Minor bugfixes (rust, directory authority, to appear in 0.3.5.4-alpha):
    • Fix an API mismatch in the rust implementation of protover_compute_vote(). This bug could have caused crashes on any directory authorities running Tor with Rust (which we do not yet recommend). Fixes bug 27741; bugfix on 0.3.3.6.
  • Minor bugfixes (rust, to appear in 0.3.5.4-alpha):
    • Fix a potential null dereference in protover_all_supported(). Add a test for it. Fixes bug 27804; bugfix on 0.3.3.1-alpha.
    • Return a string that can be safely freed by C code, not one created by the rust allocator, in protover_all_supported(). Fixes bug 27740; bugfix on 0.3.3.1-alpha.
  • Minor bugfixes (testing, backport from 0.3.5.1-alpha):
    • If a unit test running in a subprocess exits abnormally or with a nonzero status code, treat the test as having failed, even if the test reported success. Without this fix, memory leaks don’t cause the tests to fail, even with LeakSanitizer. Fixes bug 27658; bugfix on 0.2.2.4-alpha.
  • Minor bugfixes (testing, backport from 0.3.5.3-alpha):
    • Make the hs_service tests use the same time source when creating the introduction point and when testing it. Now tests work better on very slow systems like ARM or Travis. Fixes bug 27810; bugfix on 0.3.2.1-alpha.
  • Minor bugfixes (testing, to appear in 0.3.5.4-alpha):
    • Treat backtrace test failures as expected on BSD-derived systems (NetBSD, OpenBSD, and macOS/Darwin) until we solve bug 17808. (FreeBSD failures have been treated as expected since 18204 in 0.2.8.) Fixes bug 27948; bugfix on 0.2.5.2-alpha.

原文:https://blog.torproject.org/new-release-tor-0349

New Release: Tor Browser for Android 1.0a3

Tor Browser for Android 1.0a3 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

Moreover, we backport a defense against protocol handler enumeration developed by Mozilla engineers.

Unfortunately, in this release we are temporarily introducing a regression due to a potential proxy-bypass bug within some versions of Android. Tor Browser for Android will not download a website’s “favicon” in this release (the small image shown beside the title of the webpage in the list of tabs). From our investigation into this bug, we found Android versions before Android Oreo (Android version 7 and earlier, API level 25 and earlier) leak some information about which webpage the browser is loading. This was corrected in newer versions of Android, however this temporary regression is necessary because it is likely most users have an older version of Android, and there may be other bugs we haven’t discovered yet. One bug in the Android networking code is one bug too many. We are working on a new way of downloading these icons.

The full changelog since Tor Browser for Android 1.0a2 is:

  • Update Firefox to 60.3.0esr
  • Update Torbutton to 2.1.1
  • Update HTTPS Everywhere to 2018.9.19
  • Backport of fixes for bug 1448014, 1458905, 1441345, and 1448305
  • Bug 1623: Block protocol handler enumeration (backport of fix for #680300)
  • Bug 28125: Prevent proxy-bypass bug by Android networking library

原文:https://blog.torproject.org/new-release-tor-browser-android-10a3

New Release: Tor Browser 8.5a4

Tor Browser 8.5a4 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

Highlights in Tor Browser 8.5a4 are a new Tor alpha version, 0.3.5.3-alpha, a fixed layout of our macOS installer window and Stylo (Mozilla’s new CSS engine) being enabled on macOS after fixing a reproducibility issues. Please report any problems you find with those macOS related changes as we think about backporting them for the stable series.

Moreover, we backport a defense against protocol handler enumeration developed by Mozilla engineers and provide Tor Browser on all supported platforms in four additional locales: cs, el, hu, and ka.

Note: It turned out it was a bit premature to ship the new locales as we did not catch bugs in them last minute, so we don’t make them available on our download page. Sorry for the inconvenience.

The full changelog since Tor Browser 8.5a3 is:

  • All Platforms
    • Update Firefox to 60.3.0esr
    • Update Tor to 0.3.5.3-alpha
    • Update Torbutton to 2.1.1
    • Update Tor Launcher to 0.2.17
    • Update HTTPS Everywhere to 2018.9.19
    • Update NoScript to 10.1.9.9
    • Bug 1623: Block protocol handler enumeration (backport of fix for #680300)
    • Bug 27905: Fix many occurrences of “Firefox” in about:preferences
    • Bug 28082: Add locales cs, el, hu, ka
  • Windows
    • Bug 21704: Abort install if CPU is missing SSE2 support
    • Bug 28002: Fix the precomplete file in the en-US installer
  • OS X
    • Bug 26263: App icon positioned incorrectly in macOS DMG installer window
    • Bug 26475: Fix Stylo related reproducibilitiy issue
  • Linux
    • Bug 26475: Fix Stylo related reproducibilitiy issue
    • Bug 28022: Use `/usr/bin/env bash` for bash invocation
  • Android
    • Backport of fixes for bug 1448014, 1458905, 1441345, and 1448305
  • Build System
    • All Platforms
      • Bug 27218: Generate multiple Tor Browser bundles in parallel
    • Windows
    • OS X

原文:https://blog.torproject.org/new-release-tor-browser-85a4

Best VPNs for China in 2018 (that still work despite the ban)

Update October 2018: As
many of you know, China has already cracked down on VPNs throughout the first
half of 2018 after doing so multiple times over the past couple years. Not only
that, but the Chinese government threatened to ban
all non-state sanctioned VPNs
. Obviously, that hasn’t happened (I’m
using a VPN to write this). So what’s the deal? Do the best
VPNs for China
 still work? As an expat who has spent
over a decade in China, I’d like to offer my thoughts and
recommendations.

What is the best VPN for China?

Sadly, FarWestChina has been unreliably accessible here
in China since 2009, blocked by the “Great Firewall” (i.e. China’s censorship).
I have no idea why it was blocked – other than the fact that I’m talking about
Xinjiang, one of the most sensitive regions in China – and there’s nothing I can
do to unblock the site. Trust me, I’ve tried everything short
of knocking on a government official’s door.

The only way I’ve been able to work on this site from
my home here in China is through what is known as a VPN,
or a Virtual Private Network
.

Because I have over 8 years of first-hand
experience with over 20 different VPN services, I get more than a few
emails every month from people asking me what I recommend as
the best
VPN for China in 2018
. It’s an obvious need for anybody living in
China but more and more people are realizing that online security is something
netizens in every country should consider.

I’m not trying to hard-sell anybody here…more than
anything I just want to provide some helpful information for those people
who need to get a new VPN. A few of the links here and in the video are
affiliate links which means that at
no additional cost to you I will be compensated if you purchase the
service
. I have continually used each of these services from my home here
in China over the past year, so I’m confident about my
recommendations.

When it comes to the best
VPNs for China
, I’ve given you three ways to hear my thoughts: watch
the video, check out the comparison chart or read my person reviews for each VPN
below.

Best VPNs for China | Video Review

Click below to hear my thoughts and see each of these
best VPNs for China in action.

*Click to watch the video and then subscribe to the
FarWestChina Youtube channel
!

Best VPNs for China | Comparison
Chart

*Recommended VPN* Other Excellent Virtual Private
Networks
ExpressVPN NordVPN VyprVPN PureVPN
ExpressVPN, a recommended VPN for China
NordVPN a recommended VPN for China
VyprVPN Logo
UK Post Box virtual mailbox service
Rating
Rating: 5 stars for ExpressVPN 5 stars for NordVPN 4 stars for VyprVPN 4 stars for PureVPN
Established:
Established: 2009 2012 2009 2007
Torrent?
Torrent? ✔ ✔ ✔ ✔
Phone App?
Phone App? ✔ ✔ ✔ ✔
Simultaneous
Connections?
Simultaneous: 3 6 5 5
Servers
Servers 1500+ 4000+ 700+ 750+
Money Back
Guarantee?
Guarantee ✔* ✔* ✔** ✔**
Learn More
ExpressVPN
Learn More
*Recommended*

*Both ExpressVPN and NordVPN offer generous 30-day
money back guarantees.

**VyprVPN and PureVPN offer 7-day and 14-day money back
guarantees respectively.

As I mentioned in the video above, there are
literally hundreds of
VPNs to choose from on the market and there are quite a few good ones that
didn’t make this list.

These, however, have stood the test of time (they are
all at least 5 years old), have made a specific effort to reach the China
market, all offer hundreds of servers across the globe and they all have
unlimited bandwidth.


ExpressVPN in China (Editor’s Choice + 3 Free
months)

Try ExpressVPN, editor's choice for best VPN in ChinaExpressVPN is
my go-to VPN for China 2018. I’m a huge fan of their overall design – the
website, desktop app and mobile app are all beautiful, quick to install and easy
to use.

I always recommend ExpressVPN to
anybody I know who doesn’t consider themselves tech-savvy for a couple of
reasons.

  1. It’s super
    easy
     to set up!
  2. Their software is some of the best in the
    industry.
  3. They offer a no-hassle, 30-day money back
    guarantee.

For those who desire simplicity and ease, ExpressVPN
has been a solid option here in China for the past few years. You
can check out their pricing here and
if you use this link (which is an affiliate link), they’ll give
you 3
months free on any annual plan
!

Click for 3 months
FREE on ExpressVPN


NordVPN in China (66% off Discount Code!)

Click to get 66% off of NordVPN, a best VPN for ChinaNordVPN has
been a surprise addition to my VPN arsenal over past year. They’ve purposefully
entered the China market and are aggressively tackling the blocking issues that
plague all the best VPNs in China.

There are a number of reasons I’ve come to like the
NordVPN software and service.

  1. The software is well-designed, both on computers &
    mobile devices.
  2. They allow 6 simultaneous connections (most VPNs give
    3-5)
  3. They also offer a no-nonsense, 30-day money back
    guarantee.

In many cases, I often tell people to purchase both
ExpressVPN and NordVPN (I have both) to figure out which one works best in your
China location. Best of all, right now they’re running a special where you can
get 66% off a 2-year plan with NordVPN.

Get up to 66% off
NordVPN!


Using VyprVPN in China (68%
Discount)

VyprVPN special pricingI was turned on
to VyprVPN a
couple years ago and have been incredibly impressed with the transparency of the
company (just compare their about page with any other VPN).

Here’s what I love about VyprVPN:

  • Proprietary “Chameleon” protocol for added
    security
  • Simple-to-use software
  • A 3-day FREE trial (but no 30-day money back
    guarantee)

VyprVPN has been around since 2009 but their parent
company, GoldenFrog, has been around for more than a decade providing online
services. I’ve spoken at length with some of their representatives and really
like their focus on the China market, which is comforting considering how much
the Chinese internet landscape changes.

If all of this sound good to you, they have given me a
special link that will allow you to give them a try for free for 3
days
and then get 68% off their 2-year plan.

Click for 68% off
VyprVPN


Using PureVPN in China

*Note: PureVPN
consistently offers some of the lowest prices. Currently you can
get two years of VPN for the price of one with
PureVPN
, which includes up to 5 devices connected!

PureVPN is another popular option here in
China. They boast over 1 million users world-wide and their market share in
China seems to be growing at a rapid pace.

While I wasn’t a big fan of their software at first,
thankfully they have since updated the design and it functions much better.
Their speeds are excellent and I found them to be the best in terms of streaming
– at least for me out here in western China.

What you might find useful is their “Server Selection
Tool” where you tell the software what you want to do (download, stream US
content, stream UK content, etc) and it will tell you which servers best suit
you needs.

Considering the price – which is often one of the
lowest around – PureVPN is an excellent VPN
option
 for the price conscious buyer.

Click for 73% off
PureVPN


 

A Look at 12VPN in China (10% Discount
Code)

Get 12VPNI’ve been
a 12VPN customer
since 2013 and in many ways it’s been my go-to VPN on my phone.
Why? It’s
simple and it just works…every time
.

The software isn’t flashy and they don’t have a
dedicated iPhone or Android app but setup for both was an easy download of
one file that took me all of 5 minutes.

One of the things I’ve truly appreciated about 12VPN is
their commitment to communication. I get periodic emails informing me of changes
in the VPN and changes in the Great Firewall. For example, last year one of
the submarine cables that connects Asia with North America was severed. Out of
the 10 VPNs I had running at the time, 12VPN was the only one that let me know
what was happening and why I should expect slower speeds on the Los Angeles
servers.

In addition to VPN services, 12VPN is also one of the
few companies that offers SmartDNS as part of their package. I won’t go into
details about what SmartDNS is, but suffice to say I use it
to watch Netflix on my Apple TV in
China
 and it is so
much faster
than connecting on a VPN.

Best of all, I have a 12VPN
Discount Code
 that you can use! Just enter FWC10 to
get 10% off your order.

Click for 10% off
12VPN


 

VPNs to Avoid in China

Here’s the thing about the relationship between China
and VPNs – China is always making changes that affect the landscape of VPN use
within the country. If the VPN you choose doesn’t devote resources to adapt
to these changes, that spells trouble for you.

This rules out most small VPN services such
as Buffered or
all the free services such as Hotspot
Shield
. Neither seem to have the manpower or resources to play the
constant game of cat and mouse with China’s internet censors. I’ve had a
difficult time connecting to their servers from within China.

Finally, despite its popularity in China, I
personally don’t recommend Astrill
VPN
. My biggest problem was their customer support but the deal breaker
was that they require users to provide their phone number for authentication. In
China, that kind of connection between my VPN and my phone number is a big
no-no.

Conclusion | Best VPN for China 2018

So that about covers it! Obviously there are plenty of
VPN services which have been left out of this list, but I stand by the fact that
if you’re coming to Asia, these are the best
VPNs for China in 2018
.

If you’re here in China and using a VPN, leave a
comment below to let me know what you use.

原文:https://www.farwestchina.com/tips/top-5-vpns-for-china/

Shadowsocks视窗版客户端(v4.1.2)

@celeron533 celeron533 released this on 13 Sep · 6 commits to master since this release

Assets3

  • Fix plugin CLI argument environment variable issue (#1969 #1818)
  • Other minor bug fixes and improvements (#1978 #1968 #1993)

If you encounter any issue, please refer to https://github.com/shadowsocks/shadowsocks-windows/wiki/Troubleshooting.

如果遇到任何问题,请首先参考 https://github.com/shadowsocks/shadowsocks-windows/wiki/Troubleshooting


Info of Shadowsocks.exe

  • MD5: 7843794F488621D180495F3D480BCF02
  • SHA1: A322A9177F724C80EB930F44FEBDC37A43A4A556
  • SHA256: 69ECB7486AB01CB996E8C43D3432DA010E17C3C4B002BB1E64E580BBA15CFA96
  • SHA512: 2DB4EC5DD2D9DC9FAB08D35FBE3704B476DF63AEF34557389B4A8BB55E8E5CBE7E2AD763C27724DB15DA6146FD0A53454842193C6820CF3AFFAE67F876792FA5

英文:https://github.com/shadowsocks/shadowsocks-windows/releases/tag/4.1.2https://github.com/shadowsocks/shadowsocks-windows/releases/tag/4.1.2

Shadowsocks视窗版客户端(v4.1.1)

@celeron533 celeron533 released this 4 days ago · 5 commits to master since this release

Assets3

  • Fix auto hotkey reg issue when OS wakeup
  • Other minor bug fixes and improvements

If you encounter any issue, please refer to https://github.com/shadowsocks/shadowsocks-windows/wiki/Troubleshooting.

如果遇到任何问题,请首先参考 https://github.com/shadowsocks/shadowsocks-windows/wiki/Troubleshooting


Info of Shadowsocks.exe

  • MD5: 5EBF675DE32F720DDDDAB1911523E5B4
  • SHA1: FEF836207D48120D854D693490359C6A6AACA7A3
  • SHA256: 602EBD1B423EAB06E0698351A1003AFF16A1363476530F4A9040658DCB2A7BCF
  • SHA512: 9077436CE481720E8CA54479BDD6C87E2ADD5C686B8077B83E6FE64A030539620102777BC1FD47D12F79600F520033B3B565B4B000167CF3ACBF35686D17FB44

原文:https://github.com/shadowsocks/shadowsocks-windows/releases/tag/4.1.1

New Release: Tor Browser 8.0a10

by boklm | August 20, 2018

Update (8/21 7:45UTC): We got reports from users facing a weird update behavior: even after successfully applying an update to 8.0a10 the updater keeps downloading and applying updates. This is tracked in bug 27221. As a workaround, please either use a fresh 8.0a10 or go to about:config, search for 8.0a9. browser.startup.homepage_override.torbrowser.version and extensions.lastTorBrowserVersion will show up. Switch their values to 8.0a10. Sorry for the inconvenience.

Tor Browser 8.0a10 is now available from the Tor Browser Project page and also from our distribution directory.

It is the second alpha release based on Firefox ESR 60 and contains a number of improvements and bug fixes. The highlights are the following features and major bug fixes:

  1. This alpha includes big changes to the user onboarding experience, and there are more to come.
  2. We included a revamped start page (special thanks to Mark and Kathy for the implementation on short notice).
  3. The meek pluggable transport should be fully functional now.
  4. We audited and enabled HTTP2 which should give performance improvements on many websites.
  5. We added another bunch of locales and ship our bundles now additionally in ca, ga-IE, id, is, and nb-NO.

For Windows users we worked around a bug in mingw-w64 which affected updates on Windows (64bit) resulting in intermittent update failures. Moreover, we finally enabled hardware acceleration for improved browser rendering performance after applying a fix for a long-standing bug, which often caused crashes on Windows systems with graphics cards, e.g. from Nvidia.

The Tor version we ship is now 0.3.4.6-rc and it would be a good time now to report client issues, noticed with this release candidate or previous alpha releases, in case they did not get fixed so far.

Known Issues

We already collected a number of unresolved bugs since Tor Browser 8.0a9 and tagged them with our ff60-esrkeyword to keep them on our radar. The most important ones are listed below:

  1. On Windows localized builds on first start the about:tor page is not shown, rather a weird XML error is visible.
  2. Maybe related to the previous item, NoScript does not seem to work properly on Windows builds right now.
  3. We are not done yet with reviewing the network code changes between ESR52 and ESR60. While we don’t expect that proxy bypass bugs got introduced between those ESR series, we can’t rule it out yet.
  4. We disable Stylo on macOS due to reproducibility issues we need to investigate and fix. This will likely not get fixed for Tor Browser 8, as we need some baking time on our nightly/alpha channel before we are sure there are no reproducibility/stability regressions. The tentative plan is to get it ready for Tor Browser 8.5.

Note: This alpha release is the second one that gets signed with a new Tor Browser subkey, as the currently used one is about to expire. Its fingerprint is: 1107 75B5 D101 FB36 BC6C  911B EB77 4491 D9FF 06E2. We plan to use it for the stable series, too, once Tor Browser 8 gets released.

The full changelog since Tor Browser 8.0a9 is:

  • All platforms
    • Update Tor to 0.3.4.6-rc
    • Update Torbutton to 2.0.2
      • Bug 26960: Implement new about:tor start page
      • Bug 26961: Implement new user onboarding
      • Bug 26321: Move ‘New Identity’, ‘New Circuit’ to File, hamburger menus
      • Bug 26590: Use new svg.disabled pref in security slider
      • Bug 26655: Adjust color and size of onion button
      • Bug 26500: Reposition circuit display relay icon for RTL locales
      • Bug 26409: Remove spoofed locale implementation
      • Bug 26189: Remove content-policy.js
      • Bug 27129: Add locales ca, ga, id, is, nb
      • Translations update
    • Update Tor Launcher to 0.2.16.2
      • Bug 26985: Help button icons missing
      • Bug 25509: Improve the proxy help text
      • Bug 27129: Add locales ca, ga, id, is, nb
      • Translations update
    • Update NoScript to 10.1.8.16
    • Update meek to 0.31
      • Bug 26477: Make meek extension compatible with ESR 60
    • Bug 27082: Enable a limited UITour for user onboarding
    • Bug 26961: New user onboarding
    • Bug 14952: Enable HTTP2 and AltSvc
      • Bug 25735: Tor Browser stalls while loading Facebook login page
    • Bug 17252: Enable TLS session identifiers with first-party isolation
    • Bug 26353: Prevent speculative connects that violate first-party isolation
    • Bug 24056: Use en-US strings in HTML forms if locale is spoofed to english
    • Bug 26456: HTTP .onion sites inherit previous page’s certificate information
    • Bug 26321: Move ‘New Identity’, ‘New Circuit’ to File, hamburger menus
    • Bug 26833: Backport Mozilla’s bug 1473247
    • Bug 26628: Backport Mozilla’s bug 1470156
    • Bug 26237: Clean up toolbar for ESR60-based Tor Browser
    • Bug 26519: Avoid Firefox icons in ESR60
    • Bug 26039: Load our preferences that modify extensions (fixup)
    • Bug 26515: Update Tor Browser blog post URLs
    • Bug 27129: Add locales ca, ga, id, is, nb
    • Bug 26216: Fix broken MAR file generation
    • Bug 26409: Remove spoofed locale implementation
    • Bug 26603: Remove obsolete HTTP pipelining preferences
  • Windows
    • Bug 26514: Fix intermittent updater failures on Win64 (Error 19)
    • Bug 26874: Fix UNC path restrictions failure in Tor Browser 8.0a9
    • Bug 12968: Enable HEASLR in Windows x86_64 builds
    • Bug 9145: Fix broken hardware acceleration
    • Update tbb-windows-installer to 0.4
      • Bug 26355: Update tbb-windows-installer to check for Windows7+
    • Bug 26355: Require Windows7+ for updates to Tor Browser 8
  • OS X
    • Bug 26795: Bump snowflake to 6077141f4a for bug 25600
  • Linux
    • Bug 25485: Unbreak Tor Browser on systems with newer libstdc++
    • Bug 20866: Fix OpenGL software rendering on systems with newer libstdc++
    • Bug 26951+18022: Fix execdesktop argument passing
    • Bug 26795: Bump snowflake to 6077141f4a for bug 25600
  • Build System
    • All
      • Bug 26410: Stop using old MAR format in the alpha series
      • Bug 27020: RBM build fails with runc version 1.0.1
      • Bug 26949: Use GitHub repository for STIX
      • Bug 26773: Add –verbose to the ./mach build flag for firefox
      • Bug 26569: Redirect pre-8.0a9 alpha users to a separate update directory
      • Bug 26319: Don’t package up Tor Browser in the `mach package` step
    • OS X
      • Bug 26489: Fix .app directory name in tools/dmg2mar
    • Windows
      • Bug 27152: Use mozilla/fxc2.git for the fxc2 repository

原文:https://blog.torproject.org/new-release-tor-browser-80a10

XX-Net V 3.12.11

@SeaHOH SeaHOH released this 12 days ago · 3 commits to master since this release

Assets3

What is new:

  • fix python path in start script (Mac)
  • fix gitlab backup link
  • fix path reference in enable_ipv6 script
  • fix #scan_setting anchor in web UI
  • fix close connection when an error occurs
  • fix call gae proxy api in smart router
  • avoid creating version-dependent shortcut (Win)
  • decrease dispatcher idle time

新版改进:

  • 修复启动脚本中的 python 路径 (Mac)
  • 修复 gitlab 备用链接
  • 修复 enable_ipv6 脚本路径引用错误
  • 修复网页 UI 中的 #scan_setting 锚点
  • 修复发生错误时未关闭代理连接
  • 修复智能代理无法正常调用 gae_proxy API
  • 避免创建依赖于版本的快捷方式 (Win)
  • 减小 dispatcher 空闲时间临界数值

原文:https://github.com/XX-net/XX-Net/releases/tag/3.12.11

Tor Browser 8.0a5 is released

Tor Browser 8.0a5 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

This release updates Firefox to 52.7.3esr. In addition, we are updating HTTPS Everywhere, fixing some issues in the Snowflake pluggable transport and exempting .onion domains from mixed content warnings.

The full changelog since Tor Browser 8.0a4 is:

  • All platforms
    • Update Firefox to 52.7.3esr
    • Update HTTPS Everywhere to 2018.3.13
    • Bug 23439: Exempt .onion domains from mixed content warnings
  • OS X
    • Update Snowflake
  • Linux
    • Update Snowflake

原文:https://blog.torproject.org/tor-browser-80a5-released

Lantern 4.5.9 (20180405.034520)

蓝灯最新版本下载地址请点这里

Windows 版本(要求XP SP3以上) 备用地址

安卓版(要求4.1以上) 备用地址 Google Play下载

其他系统下载

请大家收藏本页面,方便日后下载新版。

蓝灯官方论坛

新手看过来:蓝灯精华帖使用遇到问题,请阅读蓝灯常见问题解决办法

论坛讨论页面请点这里进入,或者点击左上方的Issues进入。

你可以在右上角“sign up” 注册账号。 通过邮件验证后,请点击 https://github.com/getlantern/forum 回到论坛。

在论坛内,可用右上角使用“New issue” 发新帖或提问,或者在帖内使用“Comment”回复。

版规

本论坛可进行关于蓝灯(Lantern)翻墙软件的讨论。因为版面有限,请不要重复发帖,邀请码在本论坛请以签名形式发布或发到其他论坛。 禁止广告帖,包括非官方的讨论群。禁止刷版,人身攻击等恶劣行为。屡次违反版规会禁言甚至封号。

原文:https://github.com/getlantern/forum#%E8%93%9D%E7%81%AFlantern%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC%E4%B8%8B%E8%BD%BD

Tor Browser 7.5.2 is released

Tor Browser 7.5.2 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

Note: Users of the Tor Browser alpha series are strongly encouraged to use the stable series while we are preparing a new alpha release.

The full changelog since Tor Browser 7.5.1 is:

  • All platforms
    • Update Firefox to 52.7.2esr

原文:https://blog.torproject.org/tor-browser-752-released

Tor Browser 7.5.2 is released

Tor Browser 7.5.2 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

Note: Users of the Tor Browser alpha series are strongly encouraged to use the stable series while we are preparing a new alpha release.

The full changelog since Tor Browser 7.5.1 is:

  • All platforms
    • Update Firefox to 52.7.2esr

原文:https://blog.torproject.org/tor-browser-752-released