加速下载AnyTLS · GitHub Release · 反代镜像加速
本区块自动同步 AnyTLS 的官方 GitHub Release,并为每个文件预生成 4 个反代镜像加速下载通道。 国内访问 GitHub 慢、下载断、连接超时时,挑一个反代列点开即可,无需手动拼接镜像 URL。镜像只改变访问路径,文件内容、版本号、SHA 校验与 GitHub 官方一致。
暂无公开 Release,请到 anytls/anytls-go Releases 页 查看后续发布。
TL;DR
AnyTLS 是 2025 年新生的抗审查代理协议(GPL-3.0),目标完整 TLS 1.3 流量伪装 + 多路复用。已被 sing-box / Mihomo 内核集成,主流 GUI 客户端(Karing / Hiddify Next / Husi 等)跟随支持。适合:尝鲜 + VPS 自建党。对比:成熟主流用 VLESS Reality。
AnyTLS 是 2025+ 新生抗审查协议。本文按定位、部署、客户端、对比四块讲清楚。
AnyTLS 在抗审查协议中的位置
| 协议 | 出现年份 | 成熟度 | TLS 伪装 | 抗主动探测 |
|---|---|---|---|---|
| AnyTLS | 2025 | 新生 | ★★★★★(完整 TLS 1.3) | ★★★★★ |
| VLESS Reality | 2022 | 成熟 | ★★★★★(dest 真实) | ★★★★ |
| Mieru | 2024 | 新生 | ★★★★ | ★★★★ |
| ShadowTLS | 2022 | 成熟 | ★★★★ | ★★★ |
| Hysteria 2 | 2023 | 成熟 | ★★(QUIC) | ★★★ |
| TUIC v5 | 2023 | 成熟 | ★★(QUIC) | ★★ |
AnyTLS 是 2025 抗审查协议的新晋。
服务端部署
1. 下载
cd /opt
wget https://github.com/anytls/anytls-go/releases/latest/download/anytls-server-linux-amd64.tar.gz
tar xzf anytls-server-linux-amd64.tar.gz
chmod +x anytls-server
GitHub 慢用反代镜像(参考本站 加速下载)。
2. 启动
./anytls-server -l :443 -p YOUR-STRONG-PASSWORD
3. 防火墙
ufw allow 443/tcp
# 或 firewalld
firewall-cmd --permanent --add-port=443/tcp
firewall-cmd --reload
4. systemd 服务
# /etc/systemd/system/anytls.service
[Unit]
Description=AnyTLS Server
After=network.target
[Service]
Type=simple
ExecStart=/opt/anytls-server -l :443 -p YOUR-PASSWORD
Restart=always
User=root
[Install]
WantedBy=multi-user.target
systemctl daemon-reload
systemctl enable --now anytls
客户端
sing-box 内核(推荐)
{
"outbounds": [
{
"type": "anytls",
"tag": "anytls-out",
"server": "your-vps-ip",
"server_port": 443,
"password": "YOUR-PASSWORD",
"tls": {
"enabled": true,
"server_name": "cloudflare.com"
}
}
]
}
Mihomo 内核
proxies:
- name: anytls-jp
type: anytls
server: your-vps-ip
port: 443
password: YOUR-PASSWORD
sni: cloudflare.com
GUI 客户端
- Karing(iOS/macOS/Win/Android sing-box)
- Hiddify Next(全平台 sing-box)
- Husi(Android sing-box)
- Clash Verge Rev / Mihomo Party(Mihomo 系桌面)
- v2rayN(Windows,需 sing-box 或 Mihomo 内核)
订阅可以由 Mihomo / sing-box 模板的机场提供,客户端自动识别 anytls 协议字段。
配置最佳实践
1. 用真实的 SNI
server_name 选你 VPS 不会真实访问的大站(如 cloudflare.com、aws.com、icloud.com)。GFW 主动探测时会校验 SNI 与目标的相符性。
2. 密码长度
至少 16 字符随机字符串。openssl rand -base64 24 一行生成。
3. 443 端口
抗审查协议都走 443,让流量看起来就是 HTTPS。
4. 配合 CDN
可以套 Cloudflare CDN 进一步隐藏 VPS IP。配置见 Cloudflare WARP 配套。
常见报错
客户端连不上
- VPS 防火墙未开 443
- 密码不匹配
- SNI 与服务端配置不一致
- 客户端版本太老(升 sing-box / Mihomo 到最新)
抓包看到明显特征
- 检查 server_name 是否选合理的大站
- 检查 ALPN / TLS 1.3 是否正常协商
AnyTLS 配套订阅
如果你不想自建,找支持 AnyTLS 的机场:
- 配套订阅线路(多协议含 AnyTLS)← 推荐
来源与最后核对
- 仓库:github.com/anytls/anytls-go
- sing-box 集成:sing-box.sagernet.org/configuration/outbound/anytls
- 对比 VLESS Reality / Mieru / ShadowTLS
本文最后实际验证日期:2026-05-20。