A robust machine-to-machine communication platform that prioritizes stability and security. It supports multiple protocols, including Shadowsocks, Trojan, and Vmess. The platform offers a user-friendly interface and provides detailed logs for easy debugging. It is suitable for both personal and enterprise use.
High-quality, open-source project with active community support and regular updates.
IT professionals, developers, and system administrators seeking a reliable and secure machine-to-machine communication solution.
tutorials, documentation, and community discussions
Active 24/7
positive
最近几天通报(封禁机场中转服务器ip)更加严重了,各个机场群里不断出现“炸了”、“挂了”的消息。不少机场开始采取措施:订阅自焚,或订阅在几分钟后自动更新,旧的失效。因为节点一般使用域名解析,且节点日常基本不会变,所以平时影响不大,使用上不会受影响,但无法用同一个订阅链接更新节点查看已用流量。但目前仍存在域名污染问题,一旦遇到域名污染,只能重新到官网导入订阅。如果官网恰好需要翻墙访问,就无法获取最新…
证实了5个月前说的通报最差情况:常态化,上个月20个工作日通报了18次,12月还在持续。有些中转机子因为被频繁通报其早就没ip更换了的。 通报就是GFW专门打击国内中转机场的,中转机场出现了这么多年,被打击也是迟早的事,机器又是在国内管控范围里面,要处理轻而易举。加上近期出现频繁污染节点域名,大部分中转机场整体稳定性都有所下降。hy2协议直连机场也凉了。
Ще немає відгуків
Будьте першим, хто поділиться враженнями про цей канал.
来点乐子,快乐源泉:https://t.me/ohmyusers 人才多🤣
1.不少ss/ssr/trojan等老协议的机场开始陆续更换到vless/ss2022等新协议。 2.为避免通报有更多机场封端(只允许使用机场自己客户端,不允许使用第三方通用客户端)或者使用机场的客户端才有更优线路。
图1为通报ip和取证端口图。代表检测出国内中转机跑ss、trojan,已被拔线,来源某个机场群聊 图2为某机场主描述 有些只要发现一个ip在跑,整个中转的ip段都会被拔线。
国内中转可能已经部署翻墙流量检测系统, 真实性较高。 手上已经有机场由于暂无中转入口暂时停摆几天。
意料之中,轮到联通。 如果前几天电信拔了还没换新电信 IP,联通如果也被拔,那有些三线入口的机场的就只剩下移动入口了。电信用户如果使用移动入口,会跨网速度很慢。 如果你用的机场没通报,但是同一个上游的其他机场有大量通报,那也会受到影响。 上面是真当个事办了。近期的有通报的机场应该很惨。
日常通报干国内中转,偶尔来一下大批整治国内中转机IDC,污染域名,从去年7月开始对中转机场的打击力度明显增强,同时还有攻击勒索。明显感觉得到中转机场的稳定性下降。打击干扰还会一波接一波,上有政策下有对策,中转机场不会死但是不会好过。因此指望单一中转机场像以前稳定已经不大现实,仍然是那句老建议:日常要稳定不如买多家机场或搞个直连自建备用。中转机场主也可以搞多点直连线路做灾备。