目前SS端最推薦的加密以及obfs混淆如下:
推薦加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm
(排名分先后)推薦的混淆obfs:首選http、次選tls
注:加密方式推薦是因為AEAD本身有新的特性,另外主推薦aes-256-gcm是因為這個加密實測多數主流設備下都可以通過硬件加解密,減少系統性能資源的依賴。
混淆方式理論上tls是最佳,但目前以聯通上網記錄最直觀的結果來看,使用tls混淆會使混淆域名“無效”直接顯示代理服務器IP,而http可以正常顯示混淆域名,至少看上去達到了偽裝的效果,故,目前而言,推薦使用http混淆。
綜上所述:
SS最佳推薦加密方式:aes-256-gcm,最佳obfs:http
SSR端最推薦的加密、協議以及obfs混淆如下:
推薦加密方式:chacha20-ietf、aes-128-ctr及其它
推薦的最佳協議:auth_sha1_v4_compatible及其它
推薦的最佳混淆:tls1.2_ticket_auth_compatible及其
目前網絡綜合環境而言,以上推薦就已經是最佳推薦,最好的組合。那為什么不是auth_chain_a或b? 答案很簡單,這2個協議在服務端上並沒有上面推薦的協議穩定,並且更耗系統資源,在客戶端面對不同網絡環境下也一樣會出現不穩定的情況,這也就是為什么有的人用了覺得比以前的協議混淆都好,而有的人用了反而會更慢。
帶_compatible表示兼容SS原版協議,也就是服務端不用修改協議跟混淆,只要在客戶端將協議改為origin;將混淆改為plain,那么它就成了SS。這個在利用SSR玩外服游戲時極為重要,因為增加協議與混淆會增加延遲及一些莫名其妙的問題,所有玩外服游戲時建議按以上修改:協議改為origin,混淆改為plain。