以下配置对于单端口多用户来说不起作用,因为单端口多用户的配置由我们设置,用户不能自定义。
目前SS端最推荐的加密以及obfs混淆如下:
推荐加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm (排名分先后)
推荐的混淆obfs:首选http、次选tls
注:加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-gcm是因为这个加密实测多数主流设备下都可以通过硬件加解密,减少系统性能资源的依赖。
混淆方式理论上tls是最佳,但目前以联通上网记录最直观的结果来看,使用tls混淆会使混淆域名“无效”直接显示代理服务器IP,而http可以正常显示混淆域名,至少看上去达到了伪装的效果,故,目前而言,推荐使用http混淆。
综上所述:
SS最佳推荐加密方式:aes-256-gcm,最佳obfs:http 目前手机端、第三方路由固件多数已支持,建议使用以上推荐,PC客户端有待更新,相信不会等太久。
SSR端最推荐的加密、协议以及obfs混淆如下:
推荐加密方式:chacha20-ietf、aes-128-ctr及其它
推荐的最佳协议:auth_sha1_v4_compatible及其它
推荐的最佳混淆:tls1.2_ticket_auth_compatible及其它
目前网络综合环境而言,以上推荐就已经是最佳推荐,最好的组合。那为什么不是最新的auth_chain_a或b? 答案很简单,这2个协议在服务端上并没有上面推荐的协议稳定,并且更耗系统资源,在客户端面对不同网络环境下也一样会出现不稳定的情况,这也就是为什么有的人用了觉得比以前的协议混淆都好,而有的人用了反而会更慢。
注:本站默认采用(chacha20-ietf)和SSR作者所推荐的协议(auth_chain_a),如果您出现不稳定的情况可酌情选择以上推荐方式。
另:协议跟混淆的“_compatible”是什么鬼?
带_compatible表示兼容SS原版协议,也就是服务端不用修改协议跟混淆,只要在客户端将协议改为origin ,将混淆改为plain,那么它就成了SS。这个在利用SSR玩外服游戏时极为重要,因为增加协议与混淆会增加延迟及一些莫名其妙的问题,所有玩外服游戏时建议按以上修改:协议改为origin,混淆改为plain。
注意!SS的obfs混淆在玩外服游戏时也建议设置为none!!!
SS及SSR推荐混淆域名设置为下面的网址(任选其一便可):
tse3.mm.bing.net
tse2.mm.bing.net
tse1.mm.bing.net
cloudfront.com
cloudflare.com
itunes.apple.com
www.icloud.com
ajax.microsoft.com
apps.bdimg.com
www.bing.com
以上,有更多问题请直接回复或群内交流。