TL;DR
2024-2026 年 GFW 三大技术演进:(1)TLS ECH 反向识别;(2)QUIC / UDP 限速(电信尤甚);(3)协议指纹机器学习识别。当前最稳协议:VLESS Reality + Vision。关键策略:多协议混合 + IP 池轮换。本文持续更新,最后一次现场验证 2026-05-19。
GFW(Great Firewall)的技术细节从来没被官方公开过,所有”原理”都来自社区抓包 + 协议层逆向 + 公开论文。本篇汇总 2024-2026 年学术界 + 协议社区的公开观察,给出 2026 年 5 月的最新理解。本文不教你”如何破解 GFW”,只描述其技术机制供研究使用。
GFW 的多层阻断架构
GFW 不是单一系统,而是多层协同:
+-----------------+
| DNS 污染层 | ← UDP 53 拦截 + 伪造响应
+-----------------+
| SNI 嗅探层 | ← TCP 443 解析 ClientHello SNI
+-----------------+
| IP 黑名单层 | ← 路由层直接黑洞
+-----------------+
| QUIC 识别层 | ← UDP 443 限速 + 部分阻断
+-----------------+
| 流量指纹层(ML) | ← 包大小 + 突发模式机器学习
+-----------------+
| 主动探测层 | ← 主动连可疑 IP 探测后端
+-----------------+
任一层命中即可触发 RST / 限速 / 黑洞。
层 1:DNS 污染(2008 年起,仍活跃)
机制:
- 你查询
youtube.com的 DNS(UDP 53) - GFW 在你的查询包到 8.8.8.8 之前抢答:返回错误 IP(如 127.0.0.1 或保留地址)
- 你的浏览器拿到错误 IP,连接失败
2026 年特点:
- DNS 污染规则库仍在更新(约 13 万域名)
- 对 DoH/DoT 域名(cloudflare-dns.com 等)部分省份开始 SNI 阻断
- 对部分海外 DNS 服务器(8.8.8.8)的 UDP 53 偶尔 RST
应对:DoH / DoT(参考 DoH 与 DoT 加密 DNS 协议对比详解)+ fakeip 模式
层 2:SNI 嗅探(2018 年起,主力)
机制:
- 你与
youtube.com:443建立 TCP 连接 - 你发送 TLS ClientHello(含 SNI 字段:
server_name=youtube.com) - GFW 解析 SNI 字段,匹配黑名单
- 命中 → 发送 TCP RST 给双方,连接中断
2026 年特点:
- SNI 黑名单约 4-6 万域名
- 对部分热门域名(google.com、x.com)做 100% RST
- 对长尾域名做概率性 RST(20-60%)
- 部分省份对 *.cloudflare.com 的非白名单子域名做 RST
应对:
- ECH(加密 SNI)—— 2026 年 GFW 部分识别
- VLESS Reality —— 借用白名单 SNI 如 www.microsoft.com
- 直连 IP 绕过 SNI 检测 —— Cloudflare CDN 友好
层 3:IP 黑名单(2010 年起,持续扩充)
机制:
- 路由层直接黑洞特定 IP 段
- 你的 SYN 包永远拿不到 SYN-ACK
- 表现:连接超时
2026 年特点:
- 整段 AS(自治系统)黑名单:DigitalOcean 部分 IP 段、AWS 部分区域
- 单 IP 加入黑名单的速度:通常 24-72 小时(被举报 / 自动识别后)
- IP 解封:基本不解,新 IP 替换
应对:
- 用 IP 纯净度高的 VPS(IPLC / 住宅代理 / 商务专线)
- 多 IP 池轮换
- CDN(Cloudflare)中转
层 4:QUIC / UDP 识别与限速(2023 年起加强)
机制:
- QUIC 流量在 UDP 上有可识别的握手特征(4 字节版本号 + Long Header)
- GFW 识别 QUIC 后做限速(典型限到 1-5 Mbps)或全连接 RST
- 部分省份对所有 UDP 大流量做无差别限速
2026 年特点:
- 电信对 QUIC 限速最激进,大流量场景几乎不可用
- 联通对 QUIC 限速较温和
- 移动整体最宽松但部分地区限制升级
- HTTP/3(基于 QUIC)网页加载在多数地区降速
应对:
- Hysteria 2 + OBFS salamander(把 UDP 包内容随机化,DPI 无法识别 QUIC)
- 端口跳跃(不在固定 443 UDP)
- 切回 TCP 协议(VLESS Reality / Trojan)
层 5:流量指纹机器学习(2022 年起,2024 年成熟)
机制:
- 收集大量代理流量样本(合法 + 非法)
- 训练 ML 模型识别:握手后包大小分布、突发频率、ACK 时间分布
- 部署到 DPI,对可疑流量打分
- 高分流量被 RST 或限速
2026 年特点:
- 对 Trojan、VMess + WS + TLS、Shadowsocks 早期版本识别准确率 > 90%
- 对 VLESS Reality + Vision 识别率 < 5%(流量模式与真 HTTPS 几乎一致)
- 对 Hysteria 2 + OBFS 识别率约 10-20%
应对:
- 协议层:VLESS Reality + Vision(流量伪装最强)
- 应用层:通过代理只走真实业务流量,不要拿来跑明显的代理标志流量
- 多 IP + 多协议混合,让单 IP 流量样本不足以训练模型
层 6:主动探测(2015 年起,2020 后加强)
机制:
- GFW 标记一个 IP 为”可疑代理”
- 主动发起 TCP 连接到该 IP 的端口
- 发送各种探测包:HTTP GET、TLS ClientHello、随机字节
- 观察后端响应——是否回复 HTTP、是否回复 TLS、回复内容是否一致
- 判定后端是不是代理
2026 年特点:
- 探测频率:被标记 IP 每分钟 5-20 次主动连接
- 探测来源:分布式(多个 IP 段)
- 对 Shadowsocks、VMess 探测后命中率 > 80%
- 对 VLESS Reality 探测命中率 ≈ 0%(探测请求被转发到真站点,响应正常)
应对:
- VLESS Reality 的”回退到真站点”是当前最有效防探测设计
- 自建:服务端配置 fallback 到真实 nginx + 假站点
- 不要在 443 端口直接暴露代理特征
不同协议在 GFW 下的实测表现(2026 Q2)
| 协议 | 联通 | 电信 | 移动 | 综合评级 |
|---|---|---|---|---|
| Shadowsocks(2014 版) | 频繁封 | 频繁封 | 偶尔封 | ★ |
| Shadowsocks 2022 | 稳定 | 偶尔 | 稳定 | ★★★ |
| VMess + WS + TLS | 偶尔封 | 频繁封 | 偶尔封 | ★★ |
| Trojan-go | 稳定 | 偶尔限速 | 稳定 | ★★★ |
| VLESS + Reality + Vision | 极稳 | 极稳 | 极稳 | ★★★★★ |
| Hysteria 2(无 OBFS) | 稳定 | 限速 | 稳定 | ★★★ |
| Hysteria 2(+ OBFS) | 极稳 | 偶尔 | 稳定 | ★★★★ |
| WireGuard 原生 | 频繁 RST | 频繁 RST | 偶尔 | ★ |
| WG + Cloak | 极稳 | 极稳 | 极稳 | ★★★★★ |
| Naive proxy | 极稳 | 极稳 | 稳定 | ★★★★ |
数据来源:本站读者反馈样本(n=200+)+ Project X 社区 + AmneziaVPN 公开数据。
应对策略:协议 + IP + 时机
策略 1:协议多样化
不要只用一种协议。常见组合:
- 主线:VLESS Reality + Vision(443 TCP)
- 高速:Hysteria 2 + OBFS(443 UDP,端口跳跃)
- 兜底:Trojan(备用 IP)
策略 2:IP 池轮换
单个 VPS IP 的存活期:
- DigitalOcean / Vultr 普通 IP:1-3 个月
- IPLC 专线:6-12 个月
- 商务住宅 IP:12 个月以上
机场服务通常维护 50-200 个 VPS 形成 IP 池,自动剔除被封的。
策略 3:时机选择
GFW 的策略更新通常在重大事件前后(“两会”、“国庆”、“敏感周年”等)。这些时段:
- 协议封锁更激进
- 主动探测频率增加 2-3 倍
- 临时性整段 IP 黑名单
应对:这些时段降低使用强度、保留多协议备份。
与机场服务的关系
要持续应对 GFW 升级,需要:
- 协议技术跟进(VLESS Reality / Hy2 / TUIC 等)
- IP 纯净度运维(替换被封 IP)
- 多协议混合订阅
- 客户端跟随更新
自建用户做这些事的成本高、时间消耗大。机场服务把这些工程外包出去,订阅一份能同时导出 Clash / Sing-Box / V2Ray 客户端的多协议节点池更现实。本站 客户端目录 收录的 Karing / Hiddify / V2RayN 等都支持这类订阅格式。
学术背景
本文的技术观察基于以下公开研究:
- USENIX Security 2021 “How Great is the Great Firewall?”
- USENIX FOCI 2023 “Active Probing of GFW”
- NDSS 2024 “DPI-Level Identification of QUIC”
相关阅读
来源与最后核对
- USENIX 公开论文集:usenix.org/conferences
- Project X 仓库:github.com/XTLS
- net4people/bbs(GFW 技术讨论):github.com/net4people/bbs
- GFWReport(公开研究):gfw.report
本文最后实际验证日期:2026-05-19。