什么是V2Fly?

关于V2Fly

V2Fly 是一个开源的代理软件项目,旨在提供安全、稳定和快速的代理服务。它基于 V2Ray(也称为 Project V)开发,V2Ray 是一个强大的网络代理工具。v2Fly 的目标是简化 V2Ray 的配置和使用,并为用户提供更加友好的界面和功能。V2Fly是v2rayN内核之一。

V2Fly 提供了多种平台的客户端软件,包括 Windows、macOS、Linux 和 Android 等,使用户可以在不同设备上轻松使用 v2Fly 代理。通过 v2Fly,用户可以实现网络加密、混淆和伪装等功能,以绕过网络封锁和监控,保护隐私和安全。

请注意,使用 v2Fly 或任何其他代理软件可能受到当地法律和规定的限制。在使用任何代理软件之前,请确保遵守当地法律,并尊重网络使用规则和服务提供商的政策。

V2Fly的特性

多入口多出口

一个 V2Ray 进程可并发支持多个入站和出站协议,每个协议可独立工作。

定制化路由

入站流量可按配置由不同地出口发出。轻松实现按区域或按域名分流,以达到最优的网络性能。

多协议支持

V2Ray 可同时开启多个协议支持,包括 Socks、HTTP、Shadowsocks、Trojan、Vmess、VLESS 等。每个协议可单独设置传输载体,比如 TCP、mKCP、QUIC、gPRC 和 WebSocket 等。

隐蔽和安全

V2Ray 的节点可以伪装成正常的网站(HTTPS),将其流量与正常的网页流量混淆,以避开第三方干扰,并提供数据包伪装和重放保护等功能。

负载均衡

入站流量按照探测策略和加权算法自动分发到最合适的出口。

多平台支持

原生支持所有常见平台,如 Windows、macOS 和 Linux,并已有第三方支持移动平台。

v2fly和xray区别是什么?

V2FlyXray是两个开源的代理工具,用于实现网络代理和翻墙功能。它们都是为了帮助用户绕过网络封锁、保护隐私和访问被限制的内容而开发的。V2FlyXray也是v2rayN的内核。

然而,V2Fly和Xray之间存在一些区别,这些区别主要涉及以下几个方面:

  1. 项目起源和发展:V2Fly最初是作为V2Ray的一个分支项目,V2Ray是由一个名叫”Project V”的团队开发和维护的。而Xray是在V2Ray的基础上经过重写和优化而来的,由一个名叫”Mixiaoxiao”的开发者主导开发和维护。
  2. 功能和特性:V2Fly和Xray在功能和特性上非常相似,都提供了强大的代理功能,包括Socks、HTTP、Shadowsocks、VMess等多种协议的支持。它们都支持流量伪装、多路复用、负载均衡等高级功能,以及自定义路由、策略和转发规则等灵活的配置选项。
  3. 性能和稳定性:Xray在性能和稳定性方面做了一些优化和改进,它采用了更现代的网络库和设计,提供了更高效的数据传输和更稳定的连接。
  4. 社区和生态系统:V2Fly和Xray都有活跃的社区支持,提供了详细的文档和教程,用户可以在社区中获取帮助、交流和分享经验。然而,由于Xray的较新和快速发展,它的社区生态系统可能相对较小一些,与V2Fly相比,可能更少一些第三方工具和插件的支持。

综上所述,V2Fly和Xray在功能上非常相似,都是强大的代理工具,选择使用哪个取决于个人的偏好和需求。如果你已经熟悉V2Ray并且对其性能和稳定性感到满意,那么V2Fly可能是一个不错的选择。如果你更喜欢较新的、经过优化的代理工具,并且愿意尝试一些新的特性和改进,那么Xray可能更适合你。无论选择哪个工具,都要遵守法律法规并尊重网络服务提供者的规定。

什么是XRay?

Xray是一个开源的代理工具,用于实现网络代理和翻墙功能。它是在V2Ray项目的基础上经过重写和优化而来的,旨在提供更高效、稳定和安全的代理体验。Xray是v2rayN内核之一。

以下是Xray的一些特点和功能:

  1. 多协议支持:Xray支持多种代理协议,包括Socks、HTTP、Shadowsocks、VMess等。这使得用户可以根据自己的需求选择适合的协议进行代理。
  2. 流量伪装:Xray提供了流量伪装的功能,可以将代理流量伪装成正常的网络流量,从而提高代理的隐蔽性和抗封锁能力。
  3. 负载均衡:Xray支持负载均衡,可以将流量分发到多个代理节点上,提高代理性能和可靠性。
  4. 多路复用:Xray支持多路复用技术,可以在单个连接上复用多个请求和响应,减少连接数和提升传输效率。
  5. 灵活的路由和策略:Xray提供了灵活的路由和策略配置选项,可以根据用户的需求自定义流量的转发规则,实现更精细的代理控制。
  6. 安全性:Xray支持加密和身份验证等安全机制,可以保护代理流量的安全性和隐私。
  7. 性能优化:Xray在性能方面进行了优化,采用了现代化的网络库和设计,提供了更高效的数据传输和更稳定的连接。
  8. 请注意,Xray是一个开源项目,你可以在其官方网站(https://xtls.github.io/)上获取更多关于Xray的信息、文档和下载。在使用Xray或任何代理工具时,请遵守当地的法律法规,并尊重网络服务提供者的规定。

v2rayN哪个核心好用?

v2fly、Xray、Sagernet和SingBox都是与代理工具 V2Ray 相关的项目。以下是它们的简要描述和比较:

  • v2fly:v2fly 是一个社区驱动的项目,它致力于推动 V2Ray 的发展和改进。它提供了对 V2Ray 的维护、更新和扩展,旨在为用户提供更多的功能和选项。
  • Xray:Xray 是一个基于 V2Ray 核心的增强版本。它在功能和性能上进行了改进,并提供了更多的选项和配置。Xray 专注于流量伪装和流量分流等方面的增强功能,并为用户提供了更灵活的定制能力。
  • Sagernet:Sagernet 是一个基于 V2Ray 的第三方项目,它提供了自己的改进版本和定制化功能。它具有用户友好的界面和易于使用的配置选项,旨在简化 V2Ray 的使用和管理。
  • SingBox:SingBox 是另一个基于 V2Ray 的第三方项目,它也提供了自己的改进版本和定制功能。它注重于提供简单易用的界面和一键式配置,以便用户快速部署和使用 V2Ray。

关于 v2rayN 支持的核心,v2rayN 是一个特定于 V2Ray 的客户端,它支持的核心是 v2ray-core,也就是官方的 V2Ray 核心。v2ray-core 是最常用和经过广泛测试的核心版本,具有稳定性和成熟度。

v2rayN Core类型设置
v2rayN Core类型设置

在选择哪个核心较好时,v2ray-core 是最可靠和稳定的选择,特别适合对稳定性有高要求的用户。而 Xray 则提供了更多的功能和灵活性,适合对流量伪装和高级定制有需求的用户。Sagernet 和 SingBox 则是对 V2Ray 进行改进和简化的第三方项目,适合那些希望获得更简单易用界面和配置选项的用户。

综上所述,v2rayN 支持的核心是 v2ray-core,这是最稳定和成熟的核心版本。根据您的需求和技术水平,您可以选择官方的 v2ray-core 或根据个人喜好选择 Xray、Sagernet 或 SingBox 这些基于 V2Ray 的改进版本。

什么是Vmess?

VMess 协议是由 V2Ray 原创并使用于 V2Ray 的加密传输协议,如同 Shadowsocks 一样为了对抗墙的深度包检测而研发的。在 V2Ray 上客户端与服务器的通信主要是通过 VMess 协议通信。

本小节给出了 VMess 的配置文件,其实也就是服务器和客户端的基本配置文件,这是 V2Ray 能够运行的最简单的配置。

V2Ray 使用 inbound(传入) 和 outbound(传出) 的结构,这样的结构非常清晰地体现了数据包的流动方向,同时也使得 V2Ray 功能强大复杂的同时而不混乱,清晰明了。形象地说,我们可以把 V2Ray 当作一个盒子,这个盒子有入口和出口(即 inbound 和 outbound),我们将数据包通过某个入口放进这个盒子里,然后这个盒子以某种机制(这个机制其实就是路由,后面会讲到)决定这个数据包从哪个出口吐出来。以这样的角度理解的话,V2Ray 做客户端,则 inbound 接收来自浏览器数据,由 outbound 发出去(通常是发到 V2Ray 服务器);V2Ray 做服务器,则 inbound 接收来自 V2Ray 客户端的数据,由 outbound 发出去(通常是如 Google 等想要访问的目标网站)。

Clash 删库退隐,科学上网 我们还能用什么内核和软件?

Clash 删库退隐,科学上网 我们还能用什么内核和软件?几分钟让你明白我们普通用户如何抉择!

我相信很多朋友,都是使用的Clash,因为它界面简洁方便,而且还有优秀的TUN模式和分流,获得了很多朋友青睐,不过近期的Clash fo Windows和Clash删库的事情,对于用户量非常庞大的Clash用户来说,肯定是有影响的,截至目前,Clash core、Clash Meta core等其他一些客户端也相继删库或者存档,不再提供更新了!

推荐使用v2rayN,这是目前代替Clash for Windows网友呼声很高的一款GUI软件了。

什么是V2Ray?

V2Ray,是Victoria Raymond以及其社区团队开发的Project V下的一个工具。Project V是一个工具集合,号称可以帮助其使用者打造专属的基础通信网络。Project V的核心工具称为V2Ray,其主要负责网络协议和功能的实现,与其它Project V通信。V2Ray可以单独运行,也可以和其它工具配合,以提供简便的操作流程。开发过程主要使用Go语言,Core采用MIT许可证并开放源代码。

在中国大陆,本工具广泛用于突破防火长城(GFW),以访问被封锁和屏蔽的内容。

运行原理

V2Ray的运行原理与其他代理工具基本相同,使用特定的中转服务器完成数据传输。例如,用户无法直接访问Google,YouTube等网站,但代理服务器可以访问,且用户可以直接连接代理服务器,那么用户就可以通过特定软件连接代理服务器,然后由代理服务器获取网站内容并回传给用户,从而实现代理上网的效果。服务器和客户端软件会根据不同协议,要求用户提供一定的参数,如UUID、密钥、加密方式等,双方一致后才能成功连接(VMess协议能够自适应客户端采用的加密方式)。连接到服务器后,客户端会在本机构建一个本地Socks5代理(或VPN、HTTP、透明代理等)。浏览网络时,客户端通过这个Socks5(或其他形式)代理收集网络流量,然后再经混淆加密发送到服务器端,以防网络流量被识别和拦截,反之亦然。V2Ray 定位为一个平台,任何开发者都可以利用 V2Ray 提供的模块开发出新的代理软件。

主要特性

  • 多入口多出口:一个V2Ray进程可并发支持多个入站和出站协议,每个协议可独立工作。
  • 定制化路由:入站流量可按配置由不同地出口发出。轻松实现按区域或按域名分流,以达到最优的网络性能。
  • 多协议支持:V2Ray 可同时开启多个协议支持,包括Socks、HTTP、Shadowsocks、VMess、Trojan和VLESS等。每个协议可单独设置传输载体,比如TCP、mKCP和WebSocket等。
  • 隐蔽性:采用VMess、VLESS和Trojan协议的节点可以伪装成正常的网站(HTTPS),将其流量与正常的网页流量混淆,以避开第三方干扰。
  • 反向代理:通用的反向代理支持,可实现内网穿透功能。
  • 多平台支持:原生支持所有常见平台,如Windows、macOS和Linux,并已有第三方支持移动平台。

历史事件

专利事件

北京理工大学教授罗森林和两名学生王帅鹏、潘丽敏,于2019年3月25日申请名为“基于长短期记忆网络的V2ray流量识别方法”的专利。2019年10月25日,该专利的法律状态修改为“发明专利申请公布后的撤回”。

V2Ray项目组表示,专利并不会保证方法的有效性,专利仅仅是保护方法本身。其次,该专利的描述存在一些问题:

  • 专利中提到:“V2ray服务端与客户端进行每次通信时需要预先交换密钥,因而每次通信较为靠前的数据包具有显著特征”。实际上,VMess 协议并不存在“预先交换密钥”这个步骤。即使将 V2Ray 与需要进行“预先交换密钥”的协议配合使用,那么进行“预先交换密钥”时的数据包也不会有 V2Ray 的数据特征,因为此时还没有开始发送有效数据,即使有特征也是配合使用的协议的特征。
  • 专利中将 V2Ray 拼写成了 V2ray。

原作者失踪

2019年2月,V2Ray项目创始人Victoria Raymond突然消失,其Twitter、Telegram以及知乎停止更新。

2019年8月2日,原作者Victoria Raymond的Telegram 频道提示:“创建此频道的用户的帐户在过去5个月中处于非活动状态。如果它在接下来的30天内仍然不活动,那么该账户将自动销毁,并且这个频道将不再拥有创建者。”

原作者的Github账号依然保持更新直到2019年11月最后一次提交commits。

衍生项目

Project X

2020年11月,因为开源许可证等原因XTLS被V2Ray社区从V2ray core移除,VLESS及XTLS的作者和支持者基于V2Ray另行组建了Project X 组织,开发了基于V2Ray的衍生版本Xray。该软件完全相容V2Ray的配置文件和传输协议,由于Project X社区非常活跃,大部分新版图形化用户端已支持Xray。

V2Fly

由开源社区在原作者失踪后重组成立。

其于2019年6月2日表示:由于原开发者长期不上线,其他维护者没有完整权限,为了方便维护,我们创建了新的organization:github.com/v2fly 原organization中的仓库:v2ray/v2ray-core将会一直同步更新。

而实际上原仓库已停止同步更新,所有工作转移至v2fly/v2ray-core仓库下。

由V2Ray衍生的图形客户端

由于V2Ray、Xray项目本身开源,所以在Github等网站上有兼容或包含V2Ray、Xray核心而开发的图形化代理客户端,如

  • Qv2ray – 使用Qt/C++开发的兼容多种平台和多种协议的代理客户端
  • SagerNet – 包含v2ray-core的Android代理客户端,并能通过添加插件支持Brook、Hysteria、Naive、Mieru等多种代理协议
  • AnXray – 包含xray-core的Android代理客户端
  • v2rayNG – 包含v2ray-core和xray-core的Android代理客户端
  • v2rayN – 包含v2ray-core和xray-core的Windows代理客户端

什么是Shadowsocks?

Shadowsocks(简称SS)是一种基于Socks5代理方式的加密传输协议,也可以指实现这个协议的各种开发包。目前包使用Python、C、C++、C#、Go语言、Rust等编程语言开发,大部分主要实现(iOS平台的除外)采用Apache许可证、GPL、MIT许可证等多种自由软件许可协议开放源代码。Shadowsocks分为服务器端和客户端,在使用之前,需要先将服务器端程序部署到服务器上面,然后通过客户端连接并建立本地代理。

在中国大陆,本工具广泛用于突破防火长城(GFW),以浏览被封锁、遮蔽或干扰的内容。2015年8月22日,Shadowsocks原作者Clowwindy称受到了中国警方的压力,宣布停止维护此计划(项目)并移除其个人页面所存储的源代码。

为了避免关键词过滤,网民会根据谐音将ShadowsocksR称为“酸酸乳”(SSR),将Shadowsocks称为“酸酸”(SS)。另外,因为Shadowsocks(R)的图标均为纸飞机,所以专门提供Shadowsocks(R)或类似服务(如V2Ray和TROJAN)的网站则就被称为了“机场”。

历史

Shadowsocks最早由V2EX用户“clowwindy”2012年4月发布在该论坛。

项目转手

2015年8月22日,其作者Clowwindy在GitHub上称,警察在两日前要求他停止开发Shadowsocks项目并删除其所有代码。之后,作者停止维护Shadowsocks,其GitHub项目页面已被清空。消息传出后,许多中国大陆和外国开发商,以及Shadowsocks用户,在GitHub中对作者表示了致谢,对已清空源代码的项目页面加星标,因此在当时Shadowsocks反而成为了GitHub上的“热门项目(Trending)”。本以为是当局主动出击,但另有消息据称,原作者曾作出的“透露中国社会现状”的发言可能遭到某些中华人民共和国政府支持者的检举,从而为后来被要求撤下项目源代码的事件埋下伏笔,而类似的因个人网络发言而被检举的事件在中国大陆也“时有发生”。

8月25日,另一个用于突破网络审查的GoAgent项目也被作者自行删除。删除后几小时之内,GitHub遭到了来自中国大陆的DDoS攻击。据报这次攻击与中华人民共和国政府有关,因为中国政府此前曾要求GitHub移除两个对抗网络审查的项目但没有被接受。

2015年8月28日,电子前哨基金会针对Shadowsocks和GoAgent被删除一事发表评论,对中华人民共和国政府针对翻墙软件作者的打击表示“强烈谴责”。

Git仓库的日志显示该项目被移除以前就有大量的复刻副本,不少副本仍然有用户维护。所以尽管Shadowsocks项目页经过此次打击,也陆续恢复了内容,甚至本身并转交由多人维护成不同版本,各大Linux包的软件仓库均有各式Shadowsocks的实现的包仍持续更新可用,目前的Shadowsocks更新基本上来自这些作者执行。

运行原理

Shadowsocks的运行原理与其他代理工具基本相同,使用特定的中转服务器完成数据传输。例如,用户无法直接访问Google,但代理服务器可以访问,且用户可以直接连接代理服务器,那么用户就可以通过特定软件连接代理服务器,然后由代理服务器获取网站内容并回传给用户,从而实现代理上网的效果。服务器和客户端软件会要求提供密码和加密方式,双方一致后才能成功连接。连接到服务器后,客户端会在本机构建一个本地Socks5代理(或VPN、透明代理等)。浏览网络时,客户端通过这个Socks5(或其他形式)代理收集网络流量,然后再经混淆加密发送到服务器端,以防网络流量被识别和拦截,反之亦然。

特点

  • Shadowsocks使用自行设计的协议进行加密通信。加密算法有AES-GCM、ChaCha20-Poly1305、2022-BLAKE3-AES-GCM等,除建立TCP连接外无需握手,每次请求只转发一个连接,无需保持“一直连线”的状态,因此在移动设备上相对较为省电。
  • 所有的流量都经过算法加密,允许自行选择加密算法。
  • Shadowsocks通过异步I/O和事件驱动程序运行,响应速度快。
  • 客户端覆盖多个主流操作系统和平台,包括Windows、macOS、Android、Linux和iOS系统和路由器(OpenWrt)等。

安全性

Clowwindy称Shadowsocks的最初只是“自用”,用来“翻墙”,而不是提供密码学意义的安全,所以Shadowsocks自行设计的加密协议对双方的身份验证仅限于预共享密钥,亦无完全前向保密,也未曾有安全专家公开分析或评估协议及其实现。

一个用 Python 写的 socks 加密代理。加密方法很简单,不过欺骗 GFW 足够了。

——clowwindy

Shadowsocks的目标不在于提供完整的通信安全机制,主要是为了协助上网用户在严苛的网络环境中突破封锁,不能替代TLS或者VPN。

AEAD加密方式(AES-GCM、Chacha20-poly1305)在SIP004提案提出并在SIP007提案实现,这些加密方式被认为可以提供密码学意义的安全(“保密性,完整性,可用性”),之前AES CFB、AES CTR、RC4、Chacha20等没有认证的加密方式仍在一部分实现中被允许存在。Shadowsocks-windows已经移除了非AEAD加密方式的支持。

Shadowsocks多次被提到协议设计问题,有被主动探测的风险:

  • 2015年,ShadowsocksR的原开发者breakwa11提到原协议设计导致没有验证数据包完整性而被主动探测的风险,之后Shadowsocks的后继开发者madeye引入One Time Auth(OTA)方案试图解决,但breakwa11指出还是不能避免主动探测风险,最终引入AEAD加密方式并放弃OTA方案。
  • 2021年2月28日,GitHub用户RPRX提出Shadowsocks AEAD加密方式设计存在严重漏洞,无法保证通信内容的可靠性,随后开发者验证了本地echo自交思路的可行性。3月1日,RPRX又提出可利用服务端防重放机制使Shadowsocks、Vmess等未知流量代理实质性失效,随后gfw-report(讨论串下的一个用户)验证了这一思路的可行性。

插件及流量混淆

算法检测Shadowsocks流量的方法,并自称可达到85%的检测精度,虽然该论文的有效性遭到网友质疑。但是使用机器学习来识别网络流量特征的做法被认为是可行的,而且还适用于任何网络代理协议而不仅仅局限于Shadowsocks。

Shadowsocks在SIP003提案中支持了插件,插件让Shadowsocks的流量可以通过不同的插件进行混淆加密或其他处理。目前使用较多的插件有v2ray-plugin、simple-obfs等。

ShadowsocksR

ShadowsocksR(简称SSR)是网名为breakwa11的用户发起的Shadowsocks分支,在Shadowsocks的基础上增加了一些资料混淆方式,称修复了部分安全问题并可以提高QoS优先级。后来贡献者Librehat也为Shadowsocks补上了一些此类特性,甚至增加了类似Tor的可插拔传输层功能。

ShadowsocksR开始时曾有过违反GPL、发放二进制时不发放源码的争议,使得原开发作者不满。不过后来ShadowsocksR项目由breakwa11转为了与Shadowsocks相同的GPL、Apache许可证、MIT许可证等多重自由软件许可协议。

2017年7月19日,ShadowsocksR作者breakwa11在Telegram频道ShadowsocksR news里转发了深圳市启用SS协议检测的消息并被大量用户转发,引发恐慌。7月24日,breakwa11发布了闭源的SS被动检测程序,引发争议。7月27日,breakwa11遭到自称“ESU.TV”(恶俗TV)的不明身份人士人身攻击,对方宣称如果不停止开发并阻止用户讨论此事件将发布更多包含个人隐私的资料,随后breakwa11表示遭到对方人肉搜索并公开个人资料的是无关人士,为了防止对方继续伤害无关人士,breakwa11将删除GitHub上的所有代码、解散相关交流群组,停止ShadowsocksR项目。但项目已被多人fork,并有人在其基础上继续发布新的版本,例如较为知名的SSRR(ShadowsocksRR)。