TL;DR

2024-2026 年 GFW 三大技术演进:(1)TLS ECH 反向识别;(2)QUIC / UDP 限速(电信尤甚);(3)协议指纹机器学习识别。当前最稳协议:VLESS Reality + Vision。关键策略:多协议混合 + IP 池轮换。本文持续更新,最后一次现场验证 2026-05-19。

GFW(Great Firewall)的技术细节从来没被官方公开过,所有”原理”都来自社区抓包 + 协议层逆向 + 公开论文。本篇汇总 2024-2026 年学术界 + 协议社区的公开观察,给出 2026 年 5 月的最新理解。本文不教你”如何破解 GFW”,只描述其技术机制供研究使用。

GFW 的多层阻断架构

GFW 不是单一系统,而是多层协同:

            +-----------------+
            | DNS 污染层       | ← UDP 53 拦截 + 伪造响应
            +-----------------+
            | SNI 嗅探层       | ← TCP 443 解析 ClientHello SNI
            +-----------------+
            | IP 黑名单层      | ← 路由层直接黑洞
            +-----------------+
            | QUIC 识别层      | ← UDP 443 限速 + 部分阻断
            +-----------------+
            | 流量指纹层(ML) | ← 包大小 + 突发模式机器学习
            +-----------------+
            | 主动探测层       | ← 主动连可疑 IP 探测后端
            +-----------------+

任一层命中即可触发 RST / 限速 / 黑洞。

层 1:DNS 污染(2008 年起,仍活跃)

机制:

  • 你查询 youtube.com 的 DNS(UDP 53)
  • GFW 在你的查询包到 8.8.8.8 之前抢答:返回错误 IP(如 127.0.0.1 或保留地址)
  • 你的浏览器拿到错误 IP,连接失败

2026 年特点:

  • DNS 污染规则库仍在更新(约 13 万域名)
  • 对 DoH/DoT 域名(cloudflare-dns.com 等)部分省份开始 SNI 阻断
  • 对部分海外 DNS 服务器(8.8.8.8)的 UDP 53 偶尔 RST

应对:DoH / DoT(参考 DoH 与 DoT 加密 DNS 协议对比详解)+ fakeip 模式

层 2:SNI 嗅探(2018 年起,主力)

机制:

  • 你与 youtube.com:443 建立 TCP 连接
  • 你发送 TLS ClientHello(含 SNI 字段:server_name=youtube.com
  • GFW 解析 SNI 字段,匹配黑名单
  • 命中 → 发送 TCP RST 给双方,连接中断

2026 年特点:

  • SNI 黑名单约 4-6 万域名
  • 对部分热门域名(google.com、x.com)做 100% RST
  • 对长尾域名做概率性 RST(20-60%)
  • 部分省份对 *.cloudflare.com 的非白名单子域名做 RST

应对:

  • ECH(加密 SNI)—— 2026 年 GFW 部分识别
  • VLESS Reality —— 借用白名单 SNI 如 www.microsoft.com
  • 直连 IP 绕过 SNI 检测 —— Cloudflare CDN 友好

层 3:IP 黑名单(2010 年起,持续扩充)

机制:

  • 路由层直接黑洞特定 IP 段
  • 你的 SYN 包永远拿不到 SYN-ACK
  • 表现:连接超时

2026 年特点:

  • 整段 AS(自治系统)黑名单:DigitalOcean 部分 IP 段、AWS 部分区域
  • 单 IP 加入黑名单的速度:通常 24-72 小时(被举报 / 自动识别后)
  • IP 解封:基本不解,新 IP 替换

应对:

  • 用 IP 纯净度高的 VPS(IPLC / 住宅代理 / 商务专线)
  • 多 IP 池轮换
  • CDN(Cloudflare)中转

层 4:QUIC / UDP 识别与限速(2023 年起加强)

机制:

  • QUIC 流量在 UDP 上有可识别的握手特征(4 字节版本号 + Long Header)
  • GFW 识别 QUIC 后做限速(典型限到 1-5 Mbps)或全连接 RST
  • 部分省份对所有 UDP 大流量做无差别限速

2026 年特点:

  • 电信对 QUIC 限速最激进,大流量场景几乎不可用
  • 联通对 QUIC 限速较温和
  • 移动整体最宽松但部分地区限制升级
  • HTTP/3(基于 QUIC)网页加载在多数地区降速

应对:

  • Hysteria 2 + OBFS salamander(把 UDP 包内容随机化,DPI 无法识别 QUIC)
  • 端口跳跃(不在固定 443 UDP)
  • 切回 TCP 协议(VLESS Reality / Trojan)

层 5:流量指纹机器学习(2022 年起,2024 年成熟)

机制:

  • 收集大量代理流量样本(合法 + 非法)
  • 训练 ML 模型识别:握手后包大小分布、突发频率、ACK 时间分布
  • 部署到 DPI,对可疑流量打分
  • 高分流量被 RST 或限速

2026 年特点:

  • 对 Trojan、VMess + WS + TLS、Shadowsocks 早期版本识别准确率 > 90%
  • 对 VLESS Reality + Vision 识别率 < 5%(流量模式与真 HTTPS 几乎一致)
  • 对 Hysteria 2 + OBFS 识别率约 10-20%

应对:

  • 协议层:VLESS Reality + Vision(流量伪装最强)
  • 应用层:通过代理只走真实业务流量,不要拿来跑明显的代理标志流量
  • 多 IP + 多协议混合,让单 IP 流量样本不足以训练模型

层 6:主动探测(2015 年起,2020 后加强)

机制:

  • GFW 标记一个 IP 为”可疑代理”
  • 主动发起 TCP 连接到该 IP 的端口
  • 发送各种探测包:HTTP GET、TLS ClientHello、随机字节
  • 观察后端响应——是否回复 HTTP、是否回复 TLS、回复内容是否一致
  • 判定后端是不是代理

2026 年特点:

  • 探测频率:被标记 IP 每分钟 5-20 次主动连接
  • 探测来源:分布式(多个 IP 段)
  • 对 Shadowsocks、VMess 探测后命中率 > 80%
  • 对 VLESS Reality 探测命中率 ≈ 0%(探测请求被转发到真站点,响应正常)

应对:

  • VLESS Reality 的”回退到真站点”是当前最有效防探测设计
  • 自建:服务端配置 fallback 到真实 nginx + 假站点
  • 不要在 443 端口直接暴露代理特征

不同协议在 GFW 下的实测表现(2026 Q2)

协议联通电信移动综合评级
Shadowsocks(2014 版)频繁封频繁封偶尔封
Shadowsocks 2022稳定偶尔稳定★★★
VMess + WS + TLS偶尔封频繁封偶尔封★★
Trojan-go稳定偶尔限速稳定★★★
VLESS + Reality + Vision极稳极稳极稳★★★★★
Hysteria 2(无 OBFS)稳定限速稳定★★★
Hysteria 2(+ OBFS)极稳偶尔稳定★★★★
WireGuard 原生频繁 RST频繁 RST偶尔
WG + Cloak极稳极稳极稳★★★★★
Naive proxy极稳极稳稳定★★★★

数据来源:本站读者反馈样本(n=200+)+ Project X 社区 + AmneziaVPN 公开数据。

应对策略:协议 + IP + 时机

策略 1:协议多样化

不要只用一种协议。常见组合:

  • 主线:VLESS Reality + Vision(443 TCP)
  • 高速:Hysteria 2 + OBFS(443 UDP,端口跳跃)
  • 兜底:Trojan(备用 IP)

策略 2:IP 池轮换

单个 VPS IP 的存活期:

  • DigitalOcean / Vultr 普通 IP:1-3 个月
  • IPLC 专线:6-12 个月
  • 商务住宅 IP:12 个月以上

机场服务通常维护 50-200 个 VPS 形成 IP 池,自动剔除被封的。

策略 3:时机选择

GFW 的策略更新通常在重大事件前后(“两会”、“国庆”、“敏感周年”等)。这些时段:

  • 协议封锁更激进
  • 主动探测频率增加 2-3 倍
  • 临时性整段 IP 黑名单

应对:这些时段降低使用强度、保留多协议备份。

与机场服务的关系

要持续应对 GFW 升级,需要:

  • 协议技术跟进(VLESS Reality / Hy2 / TUIC 等)
  • IP 纯净度运维(替换被封 IP)
  • 多协议混合订阅
  • 客户端跟随更新

自建用户做这些事的成本高、时间消耗大。机场服务把这些工程外包出去,订阅一份能同时导出 Clash / Sing-Box / V2Ray 客户端的多协议节点池更现实。本站 客户端目录 收录的 Karing / Hiddify / V2RayN 等都支持这类订阅格式。

学术背景

本文的技术观察基于以下公开研究:

  • USENIX Security 2021 “How Great is the Great Firewall?”
  • USENIX FOCI 2023 “Active Probing of GFW”
  • NDSS 2024 “DPI-Level Identification of QUIC”

相关阅读

来源与最后核对

本文最后实际验证日期:2026-05-19。