Hysteria2协议,简称Hy2,是一种新型的代理传输协议,类似于VMess和ShadowSocks(SS)。该协议由Aperture Internet Laboratory的开发者于2023年9月2日在GitHub上发布,并迅速在协议市场中扩展。然而,Hysteria2协议已经被广泛识别并受到封禁。其工作原理基于暴力发送大量数据包,原本可通过廉价的VPS资源进行大规模的包裹发包,带来不正当的网络流量,最终导致被服务商误判为DDoS攻击。由于协议使用的是UDP和QUIC,且流量较大,特征也十分明显,因此服务商很快通过阻断IPv4端口来防止其传播。虽然IPv6可能会有些松懈,理论上会相对更安全,但总体来说,Hysteria2协议的漏洞已被迅速封堵。
对比先前博主一直的推崇高效的Hy2的加密协议呢,XHTTP的另一个关键模式终于登场:“流式上行、流式下行”的stream-up模式。正如其名,这种模式在上行传输时同样采用流式方式,从而确保上行效率不受影响。上下行分离通过分发http数据包穿过防火墙重组后接受访问再分发http数据包返回防火墙重组后回到浏览器完成一次有效访问。我们大致可以理解,现如今GFW的流量检测主要基于单一连接特征,尤其是针对TLS in TLS等流量的监控。如果我们能够将上下行流量拆解并分别交给不同的审查系统处理——例如,上行使用IPv4的TCP协议,下行则采用IPv6的UDP协议,那么GFW可能就无法迅速识别并做出反应。由于XHTTP服务端是通过随机生成的UUID来关联上下行流量,packet-up与stream-up自然而然就具备了真正的上下行分离功能。并且,XHTTP不仅能够穿透各种CDN,还能够与REALITY等技术搭配使用,这使得可选择的方式几乎无穷无尽。至于客户端的配置,只需要设置downloadSettings即可。最初,这一模式是专门为REALITY设计的,然而,我们很快发现,只需在请求中加入gRPC头部并伪装成H2流量,就能有效穿透Cloudflare(CF),前提是面板中启用gRPC支持。同时,像Nginx这样的反向代理软件对该模式的兼容性也相当不错,推荐使用grpc_pass
配置,这样既简单又高效。
这里就结合先前安装更为使用方便的3X-UI面板的基础上上,安装了以Xray为核心的Xhttp+Reality的加密协议的vless节点,速度也比较优越感兴趣的小伙伴可以一试。
Xhttp+Reality的Xray内核Vless协议的使用安装视频教程
原文链接 :https://forum.naixi.net/thread-1820-1-1.html
原文链接:https://github.com/XTLS/Xray-core/discussions/4113
Leave a Reply