V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
stephCurry
V2EX  ›  宽带症候群

2024 自建 SS 回国节点现状

  •  
  •   stephCurry · 159 天前 · 3952 次点击
    这是一个创建于 159 天前的主题,其中的信息可能已经有所发展或是发生改变。
    人在国外,有时偶尔需要用国内 IP 访问一些国内流媒体资源服务。
    偶尔回国时,又需要远程到国外自家电脑。

    打算两边都用闲置设备安装 ss 服务,
    国外用路由器 DDNS+NAT 暴露 ssserver 端口;
    国内没有公网 ip 就用 Frp 套 ssserver 端口;
    然后偶尔需要访问,可以随时使用。。

    几年前在国内都是机场了,但是当前这种偶尔需要的需求没必要买回国机场,而且国外节点也无法满足我远程国外家里电脑的需求。

    现在不清楚 GFW 对 ss 这块的阻断力度,这种流量很小的情况 GFW 会阻断或封 IP 吗?

    ssserver 用的 rust 版本,用的 aes256
    24 条回复    2024-10-01 09:17:47 +08:00
    d7101120120
        1
    d7101120120  
       159 天前
    SS 已经很早之前就可以精准识别了,而且对于 GFW 来说回国和 FQ 没区别,肯定会直接阻断的。

    其实我建议这样:买一个普通的机场挂在国内的路由器或者电脑上,然后用国外 VPS+FRP 。这样机场只相当于一个隧道,用来防止 GFW 阻断和加速访问,而里面你直接用 FRP 或者再挂一个 SS 都没问题的。
    username1919810
        2
    username1919810  
       159 天前
    国内双栈公网联通国外软银光,两端自建 vmess 节点还用 zerotier 组了网,低调使用非常稳定
    stephCurry
        3
    stephCurry  
    OP
       158 天前
    @d7101120120 国外家用宽带还好吧?不属于哪些重点 vps IP 段
    chengchengya
        4
    chengchengya  
       158 天前
    tag 有针对国外用户的机场 可以考虑下?
    cpstar
        5
    cpstar  
       158 天前
    zerotier 呗
    bxb100
        6
    bxb100  
       158 天前 via Android
    我有个想法,和国内用户组个 tailscale 组,双向合作
    icaolei
        7
    icaolei  
       158 天前
    个人使用应该问题不大,但据说 SS 确实特征太明显,可能加上 TLS 好一些。要稳的话还是上 trojan 或者 reality 吧,hysteria2 也可以。
    stephCurry
        8
    stephCurry  
    OP
       158 天前
    @cpstar @bxb100 国外这个 ISP 不支持 ipv6 ,所以这俩不行吧
    HaydenYe
        9
    HaydenYe  
       158 天前
    我就是这样,ip 经常被 gfw block ; 但是 router 换个 mac 地址就能拿到新 ip
    kyor0
        10
    kyor0  
       158 天前
    偶尔用的话,用穿梭等官方的回国梯子就行了
    bootvue
        11
    bootvue  
       158 天前
    tailscale
    iqingqian
        12
    iqingqian  
       158 天前 via iPhone
    去年在国外,ss 回国连家宽用了半年,没遇到问题
    Aicnal
        13
    Aicnal  
       158 天前 via iPhone
    用 vmess 吧 技术也不复杂 最好加个 tls 其实就和我们出国一样
    linzh
        14
    linzh  
       158 天前
    zerotier 加一个 http 代理就行了,足够应对大多数情况,小流量不会阻断,本身家宽 ip 就不是重点关照 ip ,ss 估计也行?但感觉会比 wireguard 敏感一点毕竟用的人多
    linxijun
        15
    linxijun  
       157 天前
    俺是软路由 op 固件+v2ray 做服务器,广电静态 ip + chacha20-ietf-poly1305 做传输加密并且做了 ddns 二级域名+端口号来做远程火箭 c 端连接,一直很稳
    bclerdx
        16
    bclerdx  
       157 天前 via Android
    @icaolei trojan 在电信网络似乎不太稳定吧?
    stephCurry
        17
    stephCurry  
    OP
       156 天前
    测试了 2 天,ss 直连没问题,速度还可以。然后又试了 zerotier 下的利用 gost socks 服务转发,速度没有 ss 快,应该是受限于 zerotier 吧。国外段没有 ipv6. ss 直连是通过国外端的 ddns 暴露给国内的 frp 端口和 ss 地址绑定,虽然来回绕了很多次,但也比 zerotier 快。
    barlogscc
        18
    barlogscc  
       152 天前
    PublicDNS
        19
    PublicDNS  
       152 天前 via Android
    用下来 zerotier 最简单稳定,
    stephCurry
        20
    stephCurry  
    OP
       142 天前
    最新更新,7 月 3 号已被墙,之前未被墙是应为使用还不够频繁。
    @HaydenYe 我是封端口
    具体表现为端口被封了,IP 还存活
    解决方案:
    买便宜的机场,使用机场作为中继,如 clash 使用 relay 配置,` - { name: RELAY, type: relay, proxies: [ 自动选择, yourss1] }`

    OP 使用的便宜机场封锁非主流端口,一度以为 relay 出了问题。测试大量端口,发现 8443 都不行,改用 443 过了。

    @barlogscc
    这篇论文结论是 8.1 Customizable Payload Prefixes 修改修改客户端改变前缀的方案吗?那有些复杂了
    hinsfang
        21
    hinsfang  
       64 天前
    @stephCurry 国内国外都是家宽,手头有个 Oracle 服务器作为中转,这样的拓扑 OK 吗?
    hinsfang
        22
    hinsfang  
       64 天前
    @stephCurry 用机场的原因是因为 IP 不固定,不容易被定点 ban 掉吗
    stephCurry
        23
    stephCurry  
    OP
       64 天前 via iPhone
    @hinsfang 可能 oracle 会被墙
    ntgeralt
        24
    ntgeralt  
       54 天前
    ss 裸连至少 2022-blake3
    frps 装在公网上,勾选加密,传输 ss 勉强还可以
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2653 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 05:51 · PVG 13:51 · LAX 21:51 · JFK 00:51
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.