补充内容:
1、系统镜像要选择那种不带bbr的(比如centos7,不带bbr的镜像名一般是centos-7-x86_64,带bbr的系统镜像则是名为centos-7-x86_64-bbr),否则在安装bbrplus内核时会失败,最终无法开启bbrplus加速。
2、可以通过如下命令将非json格式配置文件(假设为Caddyfile,所在位置为当前目录)转换成json格式配置文件。
/usr/local/bin/caddy adapt --config Caddyfile --validate --pretty
3、证书更新问题:如果使用trojan无法翻墙,登录服务器使用systemctl status trojan 命令,可以看到如下提示:
……SSL handshake failed: sslv3 alert certificate,在服务器上重启一下(systemctl restart trojan)就可以了。再次使用systemctl status trojan 命令,可以看到如下提示:
……authenticated as trojan所使用的用户名……
4、以后碰到或想到投稿补充。。。。。。。
整理内容:
(以下内容摘自https://github.com/proxysu/windows)
这里多说几句NaiveProxy,现在墙越来越高,翻墙软件需要隐藏访问目标网址和加密数据的同时,还要隐藏自己的流量特征,不被识别出是代理流量。V2ray,Trojan都有其自己的实现。而NaiveProxy是配合Caddy的一个http.forwardproxy插件,插件有防嗅探,转发流量的功能。代理http流量很完美,但是在代理https流量时,会出现长度特征,NaiverProxy则弥补了这一点,消除了代理https时的流量特征(当配置文件中Padding=true时),另外还应用 Chrome's network stack.更好的消除TLS的指纹特征。
(以下内容摘自美博园网站)
NaiveProxy的独到之处
正如美博教程所述:NaiveProxy是比较新的代理项目,与trojan类似也采用HTTPS协议,但有其独到特点,NaiveProxy可减轻流量指纹识别(特征)、主动探测和数据包长度分析的GFW审查带来的风险,就是说更难被墙检测和封锁。而且,设置比v2ray、trojan还要简略一些。
据官方介绍:NaiveProxy 使用Chrome的网络堆栈来伪装流量,与自定义的网络堆栈(如:Shadowsocks、V2Ray,手工Golang堆栈)相比,具有更强的抗审查能力和更低的可检测性。复用Chrome堆栈使得NaïveProxy在(代理)性能和安全方面有最佳的表现。
NaïveProxy可缓解以下几种方式的流量攻击:
# 网站指纹识别/流量分类:通过HTTP/2中的流量复用来缓解。
# TLS参数指纹识别:因复用Chrome的网络堆栈而不能识别。
# 主动探测:被前端应用所克制,即将代理服务器隐藏在具有应用程序层路由的常用前端后面。(美博注:这应是指反向代理)
# 基于数据包长度的流量分析:通过长度充填来减免。
NaiveProxy 使用Chrome的网络堆栈,GFW墙(审查器)拦截的流量行为与Chrome和标准前端(例Caddy,HAProxy)之间的常规HTTP/2流量相同,没有特征信号。前端还会将未经身份验证的用户和活动探针重新路由到后端HTTP服务器,从而使得无法检测到代理的存在,即:探测Probe → 前端服务器 → index.html(网页)。(美博注:这个部份在v2ray、trojan也都有实现)
正因为其抗指纹识别的独到之处,有人测试比较过几种代理的TLS指纹,结果NaiveProxy独领风骚。