Jump to content
Main menu
Main menu
move to sidebar
hide
Navigation
Main page
Recent changes
Random page
freem
Search
Search
Appearance
Create account
Log in
Personal tools
Create account
Log in
Pages for logged out editors
learn more
Contributions
Talk
Editing
Openai/6937b8ff-b070-8002-89c2-4f3c35f2c29a
Add languages
Page
Discussion
English
Read
Edit
Edit source
View history
Tools
Tools
move to sidebar
hide
Actions
Read
Edit
Edit source
View history
General
What links here
Related changes
Special pages
Page information
Appearance
move to sidebar
hide
Warning:
You are not logged in. Your IP address will be publicly visible if you make any edits. If you
log in
or
create an account
, your edits will be attributed to your username, along with other benefits.
Anti-spam check. Do
not
fill this in!
{{DISPLAYTITLE:公网 vs 专线类比}} ''This conversation was exported from ChatGPT''<ref>{{cite web|title=公网 vs 专线类比|url=https://chatgpt.com/share/6937b8ff-b070-8002-89c2-4f3c35f2c29a|publisher=ChatGPT|access-date=2025-12-10}}</ref> == gpt-5-1 == === User: 我这个解释可以吗? === 我这个解释可以吗? 走公网 * 好像国道,路即使很宽但是车很多很挤。即使你的车再好,开劳斯莱斯都得堵着排队,这个时候各种优化线路就好像是特权车辆,警车消防车之类的拥有较高路权,能够优先通过。 * 国道可能平时不会堵车,你的感觉很丝滑畅通无阻,你的车跑的很快还很稳。但是到了高峰期,就会很慢并且总是停停顿顿(丢包)。 * 你从A到B,走国道发现最近的路很挤,有没有优先级,所以就会想办法绕路。 走专线 * 高速公路,时刻保持畅通,但是高速公路是收高速费的,但是能获得很好的体验,也不会绕路,总是从A直达B === Assistant: 你的这个比喻整体来说 非常形象、非常好懂,但如果你想解释的是「公网 vs 专线(或内网/专用链路)」的区别,我可以帮你稍微润色,让逻辑更严密、类比更贴切。 === 你的这个比喻整体来说 非常形象、非常好懂,但如果你想解释的是「公网 vs 专线(或内网/专用链路)」的区别,我可以帮你稍微润色,让逻辑更严密、类比更贴切。 下面是对你原版的评价 + 改进建议: ==== - “国道 = 公网”这个类比非常直观 ==== * “专线 = 高速公路”也很贴切 * “高峰期堵车 = 丢包/延迟波动”解释很准确 * “线路优化 = 特权车辆”这个点的创意很好 整体框架90% 是合格的,用户听了绝对能理解公网为什么不稳定、专线为什么贵。 ==== ### ==== 公网其实没有真正意义的“特权”,更多是“路太多、大家都能上,所以需要靠各种策略躲避拥堵”。 可以改成: : 这样更贴近现实。 ===== 因为专线真正的核心不是快,而是稳定、可控、不与别人抢资源。 ===== 可以这样表达: : 这样更能体现专线贵的理由。 ==== 走公网(国道) ==== * 免费、人人可走 * 平峰期速度很快、体验丝滑 * 高峰期拥堵严重,容易出现走走停停(表现为延迟和丢包) * 调整路由和加速方式就像导航绕路:能改善,但不能保证一直畅通 走专线(付费高速/专用车道) * 有收费 * 车极少,所以永远都很通畅 * 路况稳定、没有绕路,有明确 SLA(服务质量)保证 * 你从 A 到 B 的整段路径基本都是“为你准备的”,所以稳定性远高于公网 如果你愿意,我还能: 📌 帮你把这个类比改成一段可以直接对客户/同学讲的版本 📌 加入图示(网络图结构) 📌 改成你写报告或论文也能用的专业版解释 你需要哪个? === User: 特权车辆我的意思是走那些优化线路,例如cn2,9929,cmi2等,这些线路往往拥有更高的优先级,以及更高的稳定性 === 特权车辆我的意思是走那些优化线路,例如cn2,9929,cmi2等,这些线路往往拥有更高的优先级,以及更高的稳定性 === Assistant: 明白了!如果你的“特权车辆”是指 CN2、9929、CMI2 这种运营商的优质线路(即更高优先级、更少拥塞的“精品网”),那你的比喻其实是 完全合理 的,只需要稍微明确一下,就会非常清晰、非常准确。 === 明白了!如果你的“特权车辆”是指 CN2、9929、CMI2 这种运营商的优质线路(即更高优先级、更少拥塞的“精品网”),那你的比喻其实是 完全合理 的,只需要稍微明确一下,就会非常清晰、非常准确。 下面是一个完全贴合你意图、同时又容易让人理解的改进解释: === ### === * 国道免费,任何车辆都能走。 * 虽然路很宽,但车非常多。平时畅通,高峰期极度拥堵(延迟高、丢包)。 * 普通车辆没有任何优先权,得排队。 * 各种“优化路径”(智能路由/加速)就像是给你安排一条相对更空的旁路,能缓解拥塞,但本质还是国道。 ===== - 它们仍然属于“国道系统”(也就是公网),但具有更高优先级。 ===== * 就像警车、消防车: - 有保留车道 - 有更高的路权 - 遇到拥堵时也能更快通过 * 虽然不能做到绝对稳定,但比普通国道线路更快、更稳、更低延迟。 ===== - 专线相当于收费高速,甚至可以比喻为整个车道只有你在用: - 不与大众车辆竞争 - 永远畅通 - 速度稳定,不绕路 - 服务等级(SLA)可保证 ===== === 公网 = 免费国道 === 优质线路(CN2/9929/CMI2)= 国道里的特权车道,有更高优先权 专线 = 收费高速/专用高速车道,稳定性最高 这样你的“特权车辆”比喻就完全成立,而且专业人士看了也能理解你的意思。 如果你愿意,我可以再帮你写一个: 📌 面向客户的销售话术版 📌 面向新手科普的更简单版本 📌 一句话精炼版(适合发朋友圈/文档) 你想要哪一种? === User: 所以专线是私人架设的么? === 所以专线是私人架设的么? === Assistant: 简单说:大多数专线不是“私人架设”的,而是运营商架设的,但可以为某个企业/用户“独占使用”。 === 简单说:大多数专线不是“私人架设”的,而是运营商架设的,但可以为某个企业/用户“独占使用”。 下面给你分几点讲清楚👇 === 不是你自己拉一条网线穿越全国。 === 真正的专线一般由: * 中国移动 * 中国联通 * 中国电信 * 中立通信(CUII) * 国际运营商(NTT、Lumen、PCCW 等) 这些大型运营商来建设、维护。 你只是“租用”它们的固定带宽,就像: * 高速公路是国家建的 * 但你可以租一段“独享车道” * 别人不能上,你自己用 这就是“专线”的本质。 === 特点: === * 带宽独享(不会像公网和别人抢) * 不走拥堵的公共网段 * 延迟稳定、丢包极低 * 有 SLA(可用性保证) 你在用的是运营商内部已经铺好的光纤和骨干线路, 但你被分配到一个“固定、独享、优先级高”的逻辑通道。 === 严格意义上 个人不可能跨省、市自己拉光纤到对方机房。 === 但企业之间可以: * 企业 A → 企业 B 拉一条点对点光纤 * 两地之间的“暗光纤(Dark Fiber)” * 私有 MPLS 网络 * 自建 IDC 机房之间互联 这种是“企业级私有专线”,但仍然要 租用运营商的杆路、管道、光纤资源,不可能完全自己挖沟、穿城铺光纤。 === 大部分专线是运营商架设的,你只是租用一个“独享、稳定、有保障”的通道。不是你自己私下铺的光纤。 === 如果你想,我可以再帮你解释: * CN2/9929/CMI2 为什么不算“专线” * 专线、MPLS、IEPL、IPLC 的区别 * 哪种适合你现在的用途(比如跨国、跨省) 你要吗? === User: 我还以为是一些私人公司铺设的海底光缆呢 === 我还以为是一些私人公司铺设的海底光缆呢 === Assistant: 你的理解有一部分是对的,但不完全。 === 你的理解有一部分是对的,但不完全。 海底光缆确实有“私人公司参与建设”,但它们不是那种小公司随便去海里铺网线,而是巨头级别的企业/运营商联合投资的基础设施。 我帮你讲清楚👇 === 主要是以下三类: === ===== 例如: ===== * 中国移动 / 中国电信 / 中国联通 * 日本 NTT * 美国 Lumen、AT&T * 英国 BT * 新加坡 Singtel * 香港 HKT 他们出钱、出技术、出维护团队。 ===== 比如: ===== * Google(拥有最多自建海缆) * Meta(Facebook) * Microsoft * Amazon 这些公司为了自己的数据中心互联,会自己投资铺海底光缆。 但这些也不能叫“私人小公司”——它们是超级巨头。 ===== 多数海缆是: ===== : 因为成本太高、周期太长,一个公司很难独立承担。 比如一条亚太到美国的海缆动不动就: * 长度:10,000~15,000 公里 * 造价:3~8 亿美元 * 周期:3~6 年 这不是一般公司玩得起的。 === 你想象中那种: === : 实际上行不通。因为: * 海底光缆很多是“国际战略资产” * 需要跨国审批 * 需要海洋工程、船队、通信设备 * 维护难度极高(断一次维修费上千万) * 必须接入各国登陆站,不是随便插头就能用 === 专线(IPLC / IEPL / MPLS)只是: === : 你买的不是光缆本身,而是: * 光纤中的某几个波长 * 或某几个时隙 * 或某段保留带宽 * 或逻辑隔离的业务通道 也就是“车道”。 而光缆是“高速公路”。 === 海底光缆确实会有公司参与投资,但都是 运营商 + 巨头公司。 === 你所说的专线并不是私人铺设的光缆,而是在这些运营商光缆里租用一条独享通道。 如果你想,我可以给你列一个: 📌 哪些海底光缆是 Google 造的 📌 哪些光缆是中国建的 📌 CN2/GIA 用的是哪几条海缆 你想看哪一个? === User: 中国的国际网络出口是不是很少,非常挤 === 中国的国际网络出口是不是很少,非常挤 === Assistant: 这是一个很好的、而且非常现实的问题 —— 总的来说,是“有这个可能 / 在某些情景里是这样的”,但也不是“永远都非常少、一直都很挤”。具体情况有“历史原因”、“改善趋势 + 区域分布不均”等复杂因素。以下是我的分析 👇 === 这是一个很好的、而且非常现实的问题 —— 总的来说,是“有这个可能 / 在某些情景里是这样的”,但也不是“永远都非常少、一直都很挤”。具体情况有“历史原因”、“改善趋势 + 区域分布不均”等复杂因素。以下是我的分析 👇 ==== - 在过去,中国与国际互联网连接的“国际出口带宽”(international-export bandwidth)曾经确实是一个相对薄弱环节。比如:有报道指出,中国的人均国际出口带宽曾经在可比国家中排名较靠后。 新浪科技<ref>{{cite web|title=新浪科技|url=https://tech.sina.com.cn/t/2018-09-28/doc-ihkmwytp5747341.shtml|publisher=tech.sina.com.cn|date=2018-09-28|access-date=2025-12-10}}</ref> ==== * 虽然出口带宽整体在增长,但增长速度 往往赶不上国内网民 / 内容 /访问量增长的速度。也就是说,即便总带宽增长了,因为需求量和使用量也增长得快,所以在高峰期、跨国访问、长距离数据传输时,可能仍然会出现“拥堵”、“延迟高”、“丢包” 的体验。 新浪科技<ref>{{cite web|title=新浪科技|url=https://tech.sina.com.cn/t/2018-09-28/doc-ihkmwytp5747341.shtml|publisher=tech.sina.com.cn|date=2018-09-28|access-date=2025-12-10}}</ref> * 此外,中国的国际出口带宽及海缆登陆点相对其他国际通信枢纽国家/地区(例如美国、新加坡、日本、香港等)而言,在历史上布局和资源相对少一些。也就是说,在国际通信基础设施分布和冗余性上,有相对“集中 / 突出瓶颈”的风险。 新浪科技<ref>{{cite web|title=新浪科技|url=https://tech.sina.com.cn/t/2018-09-28/doc-ihkmwytp5747341.shtml|publisher=tech.sina.com.cn|date=2018-09-28|access-date=2025-12-10}}</ref> 因此,当你在中国大陆 — 特别是在网络高峰期、大量跨国访问需求时 — 有可能确实会感觉“国际出口很挤”“连接不稳定/慢/延迟高/丢包多”。 ==== - 根据官方与行业数据,中国的国际出口带宽总量 在不断增长。例如有报告称,截至 2020 年,中国国际出口带宽达到了约 11,241.6 Gbps。 新浪财经<ref>{{cite web|title=新浪财经|url=https://finance.sina.com.cn/tech/2021-02-03/doc-ikftpnny3718994.shtml|publisher=finance.sina.com.cn|date=2021-02-03|access-date=2025-12-10}}</ref> ==== * 面对流量激增、视频、云服务、国际访问需求上升,中国政府与运营商也有规划提高出口能力。早些年就曾设定目标,在未来几年逐步扩充国际出口带宽,以缓解拥堵。 C114<ref>{{cite web|title=C114|url=https://m.c114.com.cn/w52-965313.html|publisher=m.c114.com.cn|access-date=2025-12-10}}</ref> * 也就是说,虽然曾经甚至现在 某些时间/地点 仍可能出现“挤”的问题,但整体/长期趋势是向改善、带宽增加、基础设施升级的。 ==== - 如果你访问国际网站、海外服务器,特别是高峰期、多人同时访问、跨国长链路时:确实有可能受到“出口带宽限制 + 网络拥堵 /延迟 /不稳定”的影响。 ==== * 但这并不是“永远如此”,也不是在任何时间、任何线路下都这样。随着国际出口带宽不断提升、基础设施持续建设、运营商优化线路,稳定性总体在改善。 * 所以,说“国内国际出口很少,非常挤”作为一种潜在风险 / 曾经/某些场景 的描述是合理的;但如果说“永远都是”,那可能过于绝对。 如果你同意,我可以帮你 查最近 5 年中国国际出口带宽 vs 网民/流量增长 的统计数据 —— 能更直观说明“是不是越来越紧张”。你觉得这样可以吗? === User: 中国有自己的网络系统结构,且拥有防火墙审查机制,跨境流量还这么大? === 中国有自己的网络系统结构,且拥有防火墙审查机制,跨境流量还这么大? === Assistant: 你的这个疑惑非常典型,也很有代表性: === 你的这个疑惑非常典型,也很有代表性: 既然中国有自己的网络体系(“三大运营商 + 国家骨干网”)和防火墙审查机制(GFW),为什么跨境流量仍然巨大? 答案其实非常简单: 因为“跨境访问需求”极大,GFW 的存在并不会让国际数据流量减少,只是改变流向、路径和处理方式。 我给你系统性地解释👇 === 即使有防火墙,跨境访问依然是刚需,主要包括: === ===== 所有外贸企业的: ===== * 邮件 * ERP 系统 * 海外订单平台 * 亚马逊/Temu/Shopee 等电商系统 * 国际物流平台 全部需要跨境访问。 ===== 大量外企在中国设分部,必须连接: ===== * 总部 VPN * 海外服务器 * 全球数据中心 这些都是正常合法的跨境流量。 ===== 中国企业在国外的服务和数据中心非常多,例如: ===== * TikTok / 抖音国际版 * 阿里云海外节点 * 腾讯在新加坡/洛杉矶的数据中心 * 字节跳动在美欧的数据处理系统 * 游戏公司在全球的服务器 这类数据量非常大。 ===== 比如: ===== * Zoom(大量企业用) * Microsoft 365 * AWS / Azure / Google Cloud * 跨国公司内部视频会议 * 外国大学/研究机构资源访问 这些都是合法的跨境流量。 ===== 例如: ===== * App Store 程序下载 * Steam * GitHub 镜像同步 * Ubuntu/Debian 镜像同步 * 海外 CDN 的内容推送回国内 这些都会产生巨量跨境带宽。 ➡️ 所以,跨境流量大,是经济结构决定的,不会因为 GFW 存在而减少。 === 很多人误会: === : 实际上 GFW 的作用是: * 内容过滤 * 协议识别 * 关键字检查 * 监测/阻断特定连接 * 正常流量放行 它不是: * 限制国际带宽 * 改变跨境数据总量 * 物理断开国际线路 GFW 过滤的是“内容”,不是“数量”。 举例: * 企业访问 AWS 新加坡的 ERP 系统 * 研发中心下载 GitHub 源码 * 外贸公司视频会议 * TikTok 国内团队对海外机房的同步 这些都是合法流量,GFW 不会去阻挡。 === 虽然不算全球最大的出口带宽,但中国仍然拥有: === * 多条海底光缆 * 多个国际出口(北京、上海、广州、青岛、厦门) * 大量企业级跨境专线 * 国内外运营商 BGP 互联 * 三网(电信/联通/移动)的国际骨干路由 所以中国的跨境出口是非常大的,只是: * 国际带宽需求增长更快 * 用户访问海外网站体验可能仍然不稳定 * 高峰期容易拥堵 * 国际链路相比国内链路少很多 这造成跨境访问“感觉慢”,但不是“流量小”。 === 原因不是“出口少”,而是: === ===== 国内骨干网是“多条大路”, ===== 跨境出口是“几条大桥”。 人一多就堵。 ===== 但不会减少流量。 ===== ===== 访问距离远、链路复杂。 ===== ===== 运营商会优先保证企业/专线级的流量,一般用户走“廉价 BGP 公网路由”,体验差。 ===== 所以你才会觉得: : 实际上不是带宽少,而是'''“优质带宽有限,普通流量分配不足”'''。 === 跨境流量很大,是经济和产业链决定的; === GFW 不限制“流量大小”,只限制“内容类型”。 跨境访问体验差的原因是:距离远、链路少、成本高、优质路由有限。 如果你想,我可以进一步解释: 📌 为什么 CN2/9929 在跨境访问里表现好 📌 为什么晚高峰跨境延迟会突然升高 📌 为什么跨境访问容易丢包 📌 如果你自己搭建海外服务器,怎么让国内访问更稳 你想了解哪部分? === User: 据我所知,像Apple微软之类的他们为中国用户提供服务使用的都是中国的数据中心啊? === 据我所知,像Apple微软之类的他们为中国用户提供服务使用的都是中国的数据中心啊? === Assistant: 你说的 “Apple、微软等国际巨头在中国使用中国的数据中心” —— 这个说法 部分正确,但不能简单理解成“他们所有面向中国用户的服务都放在中国”。 === 你说的 “Apple、微软等国际巨头在中国使用中国的数据中心” —— 这个说法 部分正确,但不能简单理解成“他们所有面向中国用户的服务都放在中国”。 实际情况要复杂得多,我给你按公司类型来拆解👇 === 中国有 《网络安全法》+《数据出境安全评估》 等法规。 === 其中核心要求是: : 所以 某些类型服务 必须在中国有本地化数据中心。 但“不等于所有服务都在中国”,你马上会看到例子。 === ### === 这是最极端、本地化程度最高的公司之一: * iCloud(中国区)完全托管于“云上贵州” * Apple ID 在中国区的用户数据符合法规在境内存储 * iMessage/FaceTime 的“路由解析、信令部分”本地化 * App Store(中国区运营) ===== - Siri 的部分功能仍在全球服务器处理 ===== * Apple 软件更新(OTA)很多时候来自 海外 CDN(如 Akamai) * Apple News、Apple Arcade、Fitness+ 直接不提供 * App Store 应用二进制分发有本地节点,但很多依然走国际 CDN(尤其是大的游戏/APP 数据块) 所以你使用 iPhone 更新系统、下载大文件时,跨境流量是真的存在且非常大。 这是为什么跨境出口不能简单理解为“不需要”。 === 微软是“混合模式”: === ===== 这些是独立运营、本地化的数据中心: ===== * Azure 中国区(世纪互联运营) * Office 365 中国区(世纪互联运营) 它们和全球 Azure 并不互通,是一个“独立云”。 ===== “绝大部分微软服务没有在中国本地化”,例如: ===== * Windows Update(大量走国际出口) * Xbox Live * OneDrive(国际版) * GitHub(国际服务器) * Outlook.com * Minecraft * Copilot、Azure OpenAI(国际版) 这些你在中国用一定是跨境访问。 微软自己也公开说明: : 所以使用 Windows 更新、安装软件、玩 Xbox,都要跨国连线。 === 这些公司服务在中国都被限制或没有本地化,所以: === * Android 系统更新 * Google Play * YouTube * Gmail * AWS 资源 * Facebook/Instagram(Meta) * WhatsApp * Cloudflare、Akamai 海外节点 * 海外 CDN 内容同步 这些导致巨大跨境流量。 === 这是你可能没想到的重要原因: === : 举例: * Apple iCloud 中国区与 Apple 全球系统定期同步密钥、配置、元数据 * App Store 中国区必须和全球开发者服务器同步应用 * 微软 Azure 中国区也需要同步部分目录服务 * Steam 中国版与国际 Steam 同步更新内容 * 微信、字节、B站等国内公司也需要同步数据去海外节点(CDN/恋人模式) ➡️ 这些都是巨大但用户感知不到的跨境链路。 === 因为: === ===== ### ===== ===== ### ===== ===== 换句话说: ===== : 如果你愿意,我还能给你解释: 📌 为什么 Apple 的 OTA 更新很多时候必须直连海外? 📌 为什么跨境访问晚高峰丢包、白天又正常? 📌 为什么 CN2/9929 这么贵但效果又好? 你想继续聊哪个? === User: 所以一个中国用户的网络流量,经常指向境外的CDN节点是完全合理的,这也是vless reality设计的其中一个原由? === 所以一个中国用户的网络流量,经常指向境外的CDN节点是完全合理的,这也是vless reality设计的其中一个原由? === Assistant: 你的理解方向是对的,但要把两个概念分开说: === 你的理解方向是对的,但要把两个概念分开说: === 这是事实,而且和 GFW 并不矛盾,因为: === ===== 例如: ===== * Windows Update、Office 更新 * iPhone OTA(很多时候走 Akamai / CloudFront 海外) * GitHub * Steam 国际服 * Google/Facebook/AWS 等海外网站 * 国际游戏服务器(如 EA、暴雪、Rockstar) 这些全部都是正常业务流量,不属于“绕过审查”,天然就需要访问境外 CDN 或境外数据中心。 ===== 例如“全球更新、全球版本、镜像同步”。 ===== 你下载一个 10GB 的游戏,大概率就是 CDN 从境外回源过来的。 所以一个中国普通用户流量中 出现大量海外 IP/CDN 是完全合理、日常现象。 === 这是一个常见误解,我来解释得更准确: === ==== Reality 的主要设计目标是: ==== * 不使用自签证书 * 不使用伪造域名 * 让客户端直连一个 真实存在、可验证、支持 TLS Reality 的公网域名 * 让外部观察者无法区分这是“代理流量”还是“正常 HTTPS 流量” 也就是说,Reality 的目的是: : 当然,它利用了一个“事实优势”: ===== 这意味着: ===== * 一条到 Cloudflare、Google、Akamai、Fastly 的 HTTPS 连接 * 在统计流量、模式识别上 * 本身就不显得可疑 Reality 正是利用这个“全球 HTTPS 普遍存在”的背景,让自己隐藏在海量正常 HTTPS 流量里。 但这不是设计 Reality 的根本目的,而是其优势。 === ## === ✔ 是正常现象 ✔ 合法业务需求很多 ✔ 本身不“可疑” ==== ✔ 为了避免被“协议特征”检测 ==== ✔ 利用真实服务器证书完成 TLS 握手 ✔ 在流量特征上接近真实 HTTPS ✔ 不是为了模拟“访问海外 CDN 正常”,只是借力而为 === : === 如果你愿意,我还能继续解释: 📌 为什么 Reality 要要求“目标域名必须可公开验证”? 📌 Reality 的流量为什么比 TLS-in-TLS、XTLS 更隐蔽? 📌 为什么 Reality 不能随便使用国内的域名? 📌 为什么 Reality 不适合用 Cloudflare(除非 Warp)? 你想继续聊哪一个? === User: 我很好奇的是pixel内置的google vpn实际上在中国依然可用,只需要采用一个前置代理的方法即可。那gfw为什么没有对Google VPN的流量进行拦截呢?难道说是因为这些加密VPN连接在网络层面上看,就好像是谷歌的正常api之类的… === 我很好奇的是pixel内置的google vpn实际上在中国依然可用,只需要采用一个前置代理的方法即可。那gfw为什么没有对Google VPN的流量进行拦截呢?难道说是因为这些加密VPN连接在网络层面上看,就好像是谷歌的正常api之类的吗? === Assistant: Pixel 的 Google VPN(Google One VPN / Pixel VPN) 在中国「只要加一个前置代理就能用」的现象,其实 并不是因为 GFW 放它一马,而是因为: === Pixel 的 Google VPN(Google One VPN / Pixel VPN) 在中国「只要加一个前置代理就能用」的现象,其实 并不是因为 GFW 放它一马,而是因为: === 下面我拆开讲清楚。 === === Google 的 VPN 使用的是: === * WireGuard 改造协议(早期是 OpenVPN/Ipsec,现在更多是 WG) * 带有 TLS + ECH / QUIC 保护 * 通信通常是伪装成 Google 官方服务的加密流量 对于 GFW 来说: <syntaxhighlight>特征:看起来就像“访问谷歌 API 的加密流量” 行为:地址是 Google 自己的 IP 内容:加密 + 无特征 + 动态端口 </syntaxhighlight> 👉 要在网络层区分“Google 的正常 API”与“Google VPN”几乎不可能。 === Pixel VPN 要连接 Google 服务器,但 中国已经把 Google 全部封锁,所以它正常情况无法连上。 === 只要你: * 用一个“前置代理 / shadowsocks / vless / warp”等 * 把 Google 的 VPN 握手流量转出去 那么之后 Pixel VPN 连接就能建立。 ⚠️ 注意:GFW 拦住的不是 VPN 协议,而是 Google IP 本身。 你用前置代理绕过了“IP 封锁” → 连接自然可以建立。 === 理论上 GFW 可以做两件事: === ===== 中国境内想访问 Google 的所有 TLS/HTTPS 流量最终都会走前置代理发送到国外,否则本来就被阻断了。 ===== 也就是说: GFW 根本看不到“终端用户 → Google”这一跳(因为已经在代理内了) 它能看到的只是:用户 → 代理(国内/国外) Google VPN 的握手特征隐藏在加密里,对 GFW 来说 indistinguishable(不可区分) ===== Google 的 VPN 不是 Shadowsocks/V2Ray 这种固定指纹协议,而是: ===== * 伪装成正常 HTTPS * 或走 QUIC,看起来就是 Google 的 CDN 服务 * 证书链也是 Google 合法证书 要封这种 VPN,难度和封 Cloudflare WARP 类似: 👉 要么封整个 Google 的 IP 段(已经封掉) 👉 要么深度检测流量行为(加密后几乎无效) === 你前面说: === : 是的,同理: * Pixel VPN → 伪装成 Google 的正常 API * Reality → 伪装成 Cloudflare / Google / CDN 的正常 HTTPS 他们都是靠“混在合法加密流量里”来避免特征被检测。 === GFW 注重的是: === ===== - *.google.com ===== '' ''.youtube.com '' ''.facebook.com ===== 所有 Google / AWS / CF 的大部分 IP 段 ===== ===== 比如: ===== * OpenVPN * Shadowsocks 老版本 * Trojan 旧版本 * 使用 SNI 特征的协议 但 Google VPN(WireGuard-like)根本没有明显指纹。 === Pixel 内置 Google VPN 能用不是因为 GFW 放行,而是: === # 你通过前置代理绕过了对 Google IP 的封锁 # Google VPN 流量与 Google 正常 API 完全混淆 # GFW 无法成本有效地识别这种“极度相似的加密流量” # 所以没办法精准阻断 如果你想,我还可以继续讲: * Google VPN 的加密结构与 WireGuard 的差异 * 国内流量识别算法(DPI)为什么对类似流量无效 * 为什么 GFW 优先封“协议特征”,而不是封“行为统计” 你需要继续深入吗? === User: 不过cloudflare的warp很早就被gfw识别并封锁了啊 === 不过cloudflare的warp很早就被gfw识别并封锁了啊 === Assistant: Cloudflare WARP 确实被 GFW 很早就精准封掉,但这不代表 Pixel 的 Google VPN 也能被同样方式封死。 === Cloudflare WARP 确实被 GFW 很早就精准封掉,但这不代表 Pixel 的 Google VPN 也能被同样方式封死。 两者的可识别性、部署方式、握手特征、IP 分布、协议模式完全不同。 下面我给你一个非常清晰、技术性但易懂的解释: === ## === WARP 的所有入口都是 Cloudflare 的专用边缘节点: <syntaxhighlight>162.159.x.x 188.114.x.x </syntaxhighlight> 统一、集中、固定、封掉即可。 GFW 只需要: * 封相关 IP 段 '' 封 1.1.1.1 / 1.0.0.1 / 162.159.'' * 识别连接到特定端口(41820 / 2408 等) 📌 特征非常鲜明 → 精准封禁成本低。 ==== WireGuard 封不住,但它的握手非常容易做 DPI(深度包检测): ==== * 固定长度的第 1 个数据包(148 bytes) * 固定结构的 initiation message * 固定 magic header * 固定 nonce 模式 👉 任何 DPI 工具都能轻松匹配出来。 这就是为什么 所有 WireGuard 类协议在中国都不好过。 ==== WARP 具有明显特征: ==== * 全流量代理(不是只代理部分 API) * 流量与普通网站访问行为不同 * 长时间稳定握手 * 保持心跳 * 相比正常流量包间隔特征非常突出 所以 GFW 可以通过 “行为统计 + 特征检测” 抓出来。 === ## === GFW 已经封 Google 的 IP了,所以: 你使用前置代理时: <syntaxhighlight>用户 → 前置代理 → Google VPN </syntaxhighlight> GFW 看见的是: <syntaxhighlight>用户 → 前置代理(完全正常) </syntaxhighlight> 根本看不见 Pixel VPN 的真实 IP,检测不可能发生在这一跳。 ==== Google 自家的 VPN: ==== * 用的是 改造过的 WireGuard(结构变化大) * 混在 QUIC/TLS 之中 * 握手方式不像 WARP 那样固定 * 流量极度伪装 常规 DPI 很难分析。 ==== 不同于 WARP 的全局代理: ==== Google VPN 只代理指定的 Google 服务 + 隐私相关流量。 行为对 GFW 来说几乎 indistinguishable: * 看上去就是 Google Play 更新时间 * 或 Android 设备管理连接 * 或后端 API ping * 流量模式与普通 Google API 很像 📌 行为统计也抓不出来。 ==== 即使在中国,通过前置代理访问 Google 的人非常多: ==== * Android 手机激活 * Google Play 下载 * Firebase * GMS 后台同步 * App 后台统计 * 游戏 SDK * Ads API GFW 不可能因为“某个模式像 VPN”就全封。 === | | | | === | --- | --- | --- | | | | | | | | | | | | | | | | | | | | | | | | | 👉 WARP = 好封 👉 Google VPN = 没法区分、没法封、没必要封 如果你愿意,我还能继续讲: * 为什么 VLESS-Reality 的设计目标和 Pixel VPN 的伪装原理有共同点 * GFW 的 DPI 系统为何对 TLS+ECH+QUIC 逐渐失效 * 哪些 VPN 协议本质上永远无法被封掉 需要继续深入吗? === User: 事实上,只是使用前置代理绕过Google VPN的识别机制而已(Google VPN本身不支持中国地区使用),成功连接后就会把前置代理关掉,或者直接切换网络,Google VPN会检测到切换网络或网络发生变化自动重连,且效率很高 === 事实上,只是使用前置代理绕过Google VPN的识别机制而已(Google VPN本身不支持中国地区使用),成功连接后就会把前置代理关掉,或者直接切换网络,Google VPN会检测到切换网络或网络发生变化自动重连,且效率很高 === Assistant: 是的,你描述的机制完全符合实际原理,并且可以从技术细节上进一步证明为什么 Pixel 的 Google VPN 在中国能够“逃过 GFW 的拦截”。 === 是的,你描述的机制完全符合实际原理,并且可以从技术细节上进一步证明为什么 Pixel 的 Google VPN 在中国能够“逃过 GFW 的拦截”。 下面我把你说的情况完整拆解并补充背后的逻辑,你会更清楚整个链路为什么成立。 === Google VPN 在中国地区无法直接连接,但: === * 一旦你通过前置代理完成了 第一次握手 * 随后设备换网络(如 WiFi→移动数据) * Google VPN 会 自动尝试重连 * 重连过程可能沿用缓存的隧道参数或走 fallback handshake * 因为整个连接是加密、无特征、伪装成 Google API 流量,GFW 没有理由拦它 👉 最终效果就是: Google VPN 即便在没有前置代理的情况下,也能继续保持工作 这不是误会,而是标准行为。 === ## === 一旦握手成功: * 设备获得会话密钥 * 建立 WireGuard-like 隧道 * Google 分配虚拟 IP 之后的流量是基于这种隧道进行加密传输的,不依赖最初的连接方式。 ==== 换网络后: ==== Google VPN 会向 Google 后端发出: <syntaxhighlight>带认证标识的加密重连请求 </syntaxhighlight> 它的流量表现为: * 正常 TLS/QUIC * 到 Google Cloud 后端 * 无可识别指纹 * 包长度、时间行为都可随机化 几乎与 Firebase / Google Play 的后台同步流量一致 因此 GFW 完全没有办法在这一跳识别出“这是 VPN”。 ==== Google VPN 是为 Android/Pixel 的隐私特性设计的,要能应对: ==== * 移动网络波动 * WiFi 热点间切换 * 信号弱时丢包 * 移动运营商 CGNAT * IP 频繁变化 所以它的 IkeInitiator, tunnel resume, and roaming 机制异常强大。 GFW 在旁边看起来像什么? <syntaxhighlight>用户 → Google API 的加密流量 </syntaxhighlight> 根本无法鉴别其“VPN身份”。 === 你一定注意到: === * WARP 在中国 → 换网络通常直接失败 * Pixel Google VPN → 换网络仍能继续 这是因为 WARP 与 Google VPN 的“重连行为”完全不同。 | | | | | --- | --- | --- | | | | | | | | | | | | | | | | | GFW 对重连过程的识别成本差距极大。 === # === 所以 GFW 观察到的模式是: <syntaxhighlight>大量用户使用代理访问 Google 的 API 大量用户访问 Google Play/Firebase 的加密流量 大量 Android 应用后台同步到 Google Cloud </syntaxhighlight> Google VPN 的重连行为: * 包格式像 API * 尺寸像 API * 行为像 API * 模式像 API 📌 在 GFW 的大数据模型看来,它就是正常的 Google 服务流量,没有任何“异常权重”。 === 你说的: === : 完全正确,而且原因如下: ===== ### ===== ===== ### ===== ===== 如果你有兴趣,我还能继续解释: ===== * Google VPN 的握手流量为什么与普通 WG 不同? * 为什么 Google VPN 的数据包会被设计成跟 QUIC 流量一样? * GFW 行为识别模型具体观察哪些指标? * 为什么 VLESS-Reality 在设计上与 Google VPN 有相似思路? 你要继续更深入吗? === User: 你知道Project X吗? === 你知道Project X吗? === Assistant: 知道,你说的 Project X 一般指的就是 Xray(Xray-core)相关的开源项目生态。 === 知道,你说的 Project X 一般指的就是 Xray(Xray-core)相关的开源项目生态。 为了避免误解,我用完全公开、合规、非操作性的信息来解释它的性质与作用。 === Project X 是一个基于 Xray-core 的开源项目集合,包含多种网络代理协议的实现框架。 === 它是从原先的 V2Ray 项目分叉出来的,目标是: * 更完善的协议实现 * 更高的可扩展性 * 更多伪装传输方式 * 更现代的加密传输 * 更模块化的代码结构 它本身不是一个商业 VPN,而是一个“协议框架 + 工具集”。 === 大致包括: === ===== 提供如下协议/传输的框架: ===== * VLESS * VMess * Trojan(兼容) * REALITY 传输层 * WebSocket / gRPC / QUIC * XTLS / uTLS / TLS 伪装机制 * 多种路由、流控、DNS 拦截与策略管理 它是整个生态的核心。 ===== 例如(都由社区构建): ===== * Linux / Windows / macOS 客户端 * Android 客户端(如 v2rayNG、Surfboard、NekoRay 等) * iOS/macOS 客户端(Shadowrocket、Stash、Loon 等支持其协议) 这些都不是 Project X 官方打造,而是生态支持。 ===== Reality 是一个传输伪装机制,目的是: ===== * 让加密流量更像真实的 HTTPS * 避免 TLS 指纹被识别 * 提高抗特征检测能力 它利用真实网站的 TLS 特征用于伪装(不解密真实网站的流量,只是借用外观)。 === 它是: === * 100% 开源 * 社区驱动 * 技术框架性质 * 注重协议和安全层研究 它不是: * 商业 VPN * 特定服务 * 某种黑箱技术 * 帮你对抗审查的产品 === 简单说: === | | | | | --- | --- | --- | | | | | | | | | | | | | | | | | Xray 在协议层面更现代、扩展性更强。 === 虽然 Project X 是开源软件项目,但: === * 不同司法辖区对网络代理工具的使用有不同法律要求 * 我不能提供规避审查的步骤/配置/操作性指导 * 我可以解释协议、架构、网络原理、加密机制等技术与学术层面内容 你如果需要: * Reality 的原理解释(非配置) * VLESS 的技术设计 * TLS 伪装为什么有效 * 与 WireGuard / QUIC 的对比 * 穿越防火墙的行为检测模型分析(学术角度) 我都可以继续深入讲。 你想进一步了解 Project X 哪一部分? === User: Reality 的原理解释非配置 === Reality 的原理解释(非配置) === Assistant: 下面给你讲 Reality 的原理,不涉及配置、不含敏感操作,只讲它是 怎么做到“看起来不像代理” 的。 === 下面给你讲 Reality 的原理,不涉及配置、不含敏感操作,只讲它是 怎么做到“看起来不像代理” 的。 === Reality 的设计哲学是: === 让探测者无法区分“这是代理”还是“这是访问正常网站” 而不是“加密得很强所以看不懂”。 传统代理(VLESS/TLS)即便加密了,仍然会暴露出一些 协议指纹,例如: * TLS ClientHello 的字段分布不自然 * 随机数不符合常见浏览器习惯 * 扩展字段顺序异常 * 密码套件(cipher suites)的排列不符合 Chrome/Safari * 无法与真实服务器的行为保持一致 Reality 的目的就是: ➡ 让你的代理连接在 TLS 层面上和“访问真实 Web 服务”完全一致。 === Reality 核心包含三个部分: === ==== Reality 不再使用伪造的网站或自签证书,而是: ==== * 指定一个真实存在的网站域名,如: www.cloudflare.com、www.google.com、www.bing.com * 客户端在 TLS 握手中发送的 SNI,看起来就是访问该站点 * 探测者看到的流量: “某人访问 google.com<ref>{{cite web|title=google.com|url=https://www.google.com/%E2%80%9D|publisher=google.com|access-date=2025-12-10}}</ref> 这个 SNI 无法被阻断,否则就是阻断整个互联网。 ==== 传统代理:TLS 外层 + 内层代理协议(容易被发现) ==== Reality:把认证信息隐藏在 TLS 握手里。 Reality 使用的是 XRay 官方定制的隐形握手算法: * 客户端发送的 TLS ClientHello 完全和 Chrome/Safari 一致 * 在某些 TLS 字段内隐藏认证 token(例如长度、padding、随机数等可利用空间,方式不公开但已开源) * 服务端检测到「暗号」→ 接入代理功能 * 未携带暗号的请求 → 反向代理到真实网站(完全正常的 HTTPS) 因此: 探测者看到的只是一段 正常的 HTTPS 流量,没有内层协议特征。 ==== Reality 不需要自签证书,也不需要从 CA 获取证书,它: ==== * 使用 真实网站的证书链 * 由服务端“透传”(不是伪造) * 因此 TLS 行为完全真实 探测者无法从证书上判断异常,因为证书就是 该网站本身的证书。 === | | | | | | | === | --- | --- | --- | --- | --- | --- | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | Reality 最突出的特点是: ===== 任何试图对 Reality 流量进行阻断的行为,会: ===== * 误伤真实网站 * 在统计上异常明显 GFW 的策略往往是“阻断可精准识别的协议”,Reality 恰恰设计成“不可识别”。 === 你之前问的 Google VPN(Pixel VPN / VPN by Google One)一般基于: === * IKEv2/IPSec * 或 WireGuard 变种(早期版本) Google VPN 特点: * 使用 Google 自有 IP 段 * 流量行为独特 * 长连接行为明显 * 握手特征固定 * 容易被阻断(早已对中国禁用) 所以 Google VPN 必须依赖“前置代理绕过限制”才能连上。 ===== 它已封,只是不会大规模“一刀切”,因为: ===== * 公司 VPN / 企业专线大量使用 IPsec * 封死等同于制造大面积误伤 但 Google VPN 的 IP 段被阻断是默认策略。 相比之下: ===== - 没有固定 IP ===== * 没有固定 SNI(就是正常网站的 SNI) * TLS 行为不可区分 * 指纹极少 Google VPN 能被识别 → Reality 很难被识别。 === 你说的逻辑是: === : 这种逻辑 任何人都能做,它不是加密协议的技术,而是 连接流程设计。 但复制 Google VPN 的“网络层特征”是不现实的,因为: * 你没有 Google 的基础设施 * 你无法复制 Google 的全球 IP 段 * 你也没有 Google 的私有协议栈 * 你伪造它会秒被封(IPsec/WireGuard 指纹明显) ===== ☑ 自动重连逻辑 ===== ☑ 前置代理 → 建立隧道 → 切换网络不掉线 ☑ 内外网络状态同步 这些在 Xray、sing-box 都已经提供了。 === : === 不是混淆,不是伪造,而是 不可区分(Indistinguishable)。 如果你愿意,我可以再讲: * ① Reality 为什么不需要证书 * ② Reality 如何处理 TLS padding、extensions * ③ Reality 在 DPI 下的表现 * ④ Reality 与 vision、ShadowTLS 的差异 你想听哪一个? === User: 我倒是想知道reality技术和当前ss协议的最新技术和hy2技术之间他们的竞争和逻辑 === 我倒是想知道reality技术和当前ss协议的最新技术和hy2技术之间他们的竞争和逻辑 === Assistant: 下面给你一个 深入但不涉敏 的技术型对比,帮你理解: === 下面给你一个 深入但不涉敏 的技术型对比,帮你理解: === 三者的定位完全不同,是三条“正交”的技术路线,各自解决不同的问题。 === 为了让你更好理解,我会从: # 他们的“技术哲学” # 抗封锁逻辑 # 性能路线 # 可探测性逻辑 # 为什么这三者不会互相替代 来讲清楚。 === ## === 理念是: 👉 不可区分(indistinguishability) 👉 伪装成真实 HTTPS 流量,且行为和真实网站完全一致 Reality 的价值在于: * 在 DPI(深度包检)面前找不到“代理协议特征” * TLS 握手伪装到浏览器级别 * 看起来就是访问“真实网站 HTTPS”,不可分辨 Reality 不是为了速度,而是为了 隐身。 核心价值:抗封锁能力最强。 ==== 理念是: ==== 👉 轻量、高性能、可编进 IoT、路由器、低功率设备 👉 混淆 + AEAD 加密 + 流量形态随机化 SS 的路线是: * 用最小协议实现“加密 TCP/UDP 代理” * 结构简单 → 实现容易 → 可移植性最佳 * 加密安全性强(AEAD) * 通过随机化、padding 等方式减少“特征” 核心价值:高性能、易部署、跨平台能力强。 但: 抗封锁能力 < Reality 因为 SS 仍然表现为代理流量,而不是 HTTPS。 ==== 理念是: ==== 👉 极致性能 + 坏网络环境优化(高丢包/高延迟) 👉 QUIC + UDP 作为传输层 HY2 适合: * 手机热点 * 宽带差、抖动大、频繁丢包 * 跨国远距离传输 * 游戏、实时语音 它关注的是: * 连接恢复能力 * 低延迟 * 强抗丢包 * 高速度(利用 UDP + QUIC) 核心价值:极致速度和弱网适配能力。 但: 抗封锁能力:中等偏低(因为是 UDP + QUIC,非常容易辨认) === ## === 原因: * 使用真实网站证书链 * TLS handshake 100% 模拟 Chrome/Safari * SNI 为真实网站 * 没有固定端口、协议特征 * 探测者如果封了 Reality 就会误伤大量真实网站 DPI 无法区分: “这是访问 Google/CDN” 还是 “这是 Reality 代理握手” 👉 封 Reality 的成本 > 好处,因此难封。 ==== SS 多年来被针对性研究非常多: ==== * 流量特征已知 * AEAD 加密虽安全但不等于流量像 HTTPS * 一些实现会暴露模式特征(如包长度分布) 新一代 SS(2022、短连接、Padding、随机化)已改善,但: 👉 SS 仍然是“加密代理”,不是“伪装成 HTTPS” 所以理论上还是可探测的。 ==== 因为: ==== * UDP/QUIC 结构明显 * 传输层特征清晰 * 包长度分布与一般网页浏览差异很大 * 较少伪装机制 而且 HY2 的速度太极端,在 DPI 眼里就像: : 👉 封锁风险最大,但速度最强。 === | | | | === | --- | --- | --- | | | | | | | | | | | | | HY2 在弱网环境几乎无敌,是典型的 “性能怪兽”。 === | | | | === | --- | --- | --- | | | | | | | | | | | | | Reality 做得是“隐形”,要的是看不到它。 SS 是“低调”,但还是看得出是代理。 HY2 是“暴力性能”,自然更容易被注意。 === ### === ===== ### ===== 三者就像: * Reality = 伪装大师(情报人员) * SS = 轻装侦察兵(灵活,可从各种设备跑) * HY2 = 重装突击队(速度/穿透力强) 用户群完全不同: * 对抗封锁的人 → Reality * 想要速度的人 → HY2 * 路由器/Android TV/嵌入式设备 → SS * 弱网环境(高丢包)→ HY2 * 需要稳定隐形 → Reality === ### === ===== ### ===== 三者分别代表了: * 💠 “隐身流量” * 💠 “轻量代理” * 💠 “高速隧道” 它们不是竞争,而是并存。 正如: : === - Reality 和 ShadowTLS 的区别 === * 为什么 QUIC 协议流量很难伪装 * SS 2022 版本的防探测设计(随机化、padding) * 深度 DPI 如何识别每一种协议 * ML 流量分类模型如何对比这三者的指纹 你想听哪一部分? === User: 在中国的gfw体制下,哪一方面才是首先最应该优先重视的呢 === 在中国的gfw体制下,哪一方面才是首先最应该优先重视的呢 === Assistant: 如果从 GFW 的技术模型 + 多年趋势 + 风险成本分析 的角度来回答这个问题,最优先重视的不是速度、不是延迟、也不是加密强度,而是: === 如果从 GFW 的技术模型 + 多年趋势 + 风险成本分析 的角度来回答这个问题,最优先重视的不是速度、不是延迟、也不是加密强度,而是: === 也就是: === : 理由如下: === GFW“可识别” ≈ “可封锁”。 === 它不需要破解加密,它只需要: * 判断“这是不是代理协议?” * 判断“这是否为异常流量?” * 判断“这是否为加密隧道?” 一旦可以精准识别某个协议: → 就能在全国范围内 秒级封锁(如 Shadowsocks 大规模封锁时期) → 代价极低,不会误伤 → 也无需动用人工审查 因此: 📌 不可识别,是所有技术路线的生命线。 === GFW 最强武器是统计学 + 机器学习 + 流量行为分析。 === 任何“与普通用户不一样的行为”,都可能触发判定。 例如: * 明显不同的握手方式 * 固定的包长模式 * TCP/UDP 使用方式异常 * 超大吞吐 + 单连接长时间高速 * 长时间稳定 QUIC 传输 * 流量的 burst 模式不符合网页访问行为 * SNI 不正确/不常见 * TLS 指纹不匹配浏览器 这就是为什么: ===== 能与真实网站的行为 1:1 对齐 ===== → 可探测性几乎最低 而 HY2: * 长时间稳定高速 UDP * QUIC 帧模式固定 * 行为像“机器人”,不像浏览器 → 非常容易被 ML 识别,不管你加密多强。 === 在一个高干扰、高审查、高封锁环境里: === * 连接恢复能力 * 动态路由控制 * 错误容忍度 * 多路径机制 * TCP/QUIC 的优化 * 连接间滑动窗口尺寸的调整 这些决定了: : 比 : === 速度永远是最后的优先级,因为: === * 再快也没用,如果今天被封了 * 再快也没用,如果一天掉线几十次 * 再快也没用,如果 DPI 一检测就阻断 不能被识别 → 才有存在的意义。 这就是为什么: * Shadowsocks 旧版曾经被整轮封锁 * Trojan(TLS)长期存活 * Reality 爆火,因为“不可区分” * HY2 在一些地区不稳定(因为显眼) === 如果是中国网络环境下最优先关注的点,顺序应该是: === === ▶ 流量外形必须与真实的 HTTPS、真实的 QUIC、真实 TCP 完全一致 === ▶ 主动探测需要无法成功 ▶ 指纹必须难以区分 保命属性。 === ▶ 包长、TLS 指纹、SNI、速率分布都必须像真实用户 === ▶ 不不能形成“代理行为模式” 这是长期存活属性。 === ▶ 弱网可靠 === ▶ 无论丢包还是重传都得稳 可用性属性。 === 重要,但永远排最后。 === 如果某协议一天被封 8 次,你速度再快也毫无意义。 === : === 如果你想,我可以继续讲: * GFW 实际使用的流量分类算法 * 为什么 HY2 在某些地方更容易被封 * Reality 的抗探测逻辑与其漏洞 * Shadowsocks 现代 AEAD(2022)是如何降低探测性的 * 如何从学术角度分析“流量正常化” 你要继续深入哪一方面? === User: 我比较好奇的是与固定的几个国外的IP地址通讯,且上下网络对等,这本身不就是一个特征吗? === 我比较好奇的是与固定的几个国外的IP地址通讯,且上下网络对等,这本身不就是一个特征吗? === Assistant: 你这个直觉非常对,而且这是 GFW 流量识别中最核心、最“粗暴但有效”的一个特征。 === 你这个直觉非常对,而且这是 GFW 流量识别中最核心、最“粗暴但有效”的一个特征。 确实,固定和某几个境外 IP 进行高频、对称、持续、加密通信,本身就是一种非常显眼的“流量行为指纹”。 但为什么有些协议能活,有些会死?关键就在于: === GFW 会观察: === * 是否总是访问同一个境外 IP * 是否长时间维持连接 * 是否高吞吐、高对称 * 是否无 SNI / 无域名 * 是否端口异常(如高端口 UDP 长连) * 是否连接行为与普通用户不同 这些都是非常明显的“非正常用户行为”。 一般用户访问境外网络的模式: * IP 会变(CDN + Anycast) * 连接是短暂的(网页请求) * 上下行不对称(上行少,下行多) * 不会持续几小时不断发数据 * 会有断开—重连—换站点的模式 而代理的行为通常: * 长时间连接同一 IP * 上下行对称(上传下载都很高) * 速率稳定(像机器,不像人类浏览器) * 流量量级远高于普通访问 这本身就是 强特征。 === 因为 GFW 不能单纯以“固定 IP 通信”作为封锁依据。 === 原因如下: ===== 举例: ===== * Apple iCloud 使用一批固定 IP 段 * Google 的 QUIC/HTTPS 服务 IP 长期固定 * Meta、Microsoft、Netflix 都有大片固定出口 * 企业 VPN(IPSec、SSL-VPN)也常固定 IP * 游戏(如《原神》《魔兽世界》)都是固定 IP 长连 如果把“固定 IP + 大流量 + 持续连接”全部封掉,会误伤超级大规模合法业务。 这叫做 经济连带损害(Collateral Damage)。 GFW 的策略不是“封死”,而是“低误伤地封”。 所以 **不能仅靠“固定 IP”判断代理”。 === GFW 现在最重视: === ===== 例如: ===== * TLS 指纹是否与 Chrome/Safari 匹配? * QUIC 帧是否像 Google? * 包长度分布是否像普通网页? * 是否缺乏典型网页的间歇性、突发型? ===== 例如: ===== * 高频对称上传下载(浏览器不会这样) * 不断稳定高速发送(不像人类行为) * 纯 UDP 长连接(普通应用很少) * 长期不换目的 IP(一般访问不是这样) ===== 对于 SSR、SSR、Trojan 等老协议: ===== → GFW 会模拟连接,看你是否回应特定握手。 → 一旦回应,就确认是代理 → 封。 === Reality 的核心不是“隐藏 IP”,而是: === ==== 例如: ==== * SNI = real.com * TLS 指纹 = Chrome * 包长度 ≈ 浏览器访问模式 * 流量 bursts ≈ 正常网页行为 * 握手曲线 = 真网站的 HTTPS 所以即使: * 你真的只访问那个 IP * 流量对称 * 持续高速 GFW 仍然很难判断: : 因为 反射 Reality 的 IP 本身可以是 CDN IP,而 CDN 本来就会有长时间稳定连接(HTTP/2 / QUIC)。 === 因为行为形态太显眼: === * 长时间纯 UDP * QUIC 帧不模仿任何真实网站 * 流量量级远高于真实 QUIC * 上下行太对称 * QUIC 的握手与 Chrome 不一致 → 这些特征一眼就能被 ML 分类出来,不需要知道你目的 IP 是谁。 === 你可以: === * 用同一 IP 长期通信(CDN/大型服务也是) * 高流量(网盘、直播、游戏也是) * 长连接(HTTP/2/QUIC 也是) 但你不能: * 表现得像“代理软件正在持续搬运数据” * 有明显的“上下对称+稳定速率+无间歇”模式 * TLS/QUIC 指纹和浏览器不一致 === : === 如果你看起来像: * Chrome → 很安全 * Apple 设备 → 很安全 * 企业 VPN → 较安全 * 代理软件 → 危险 * UDP QUIC 数据通道 → 很危险 如果你愿意,我可以继续讲: * GFW 常用的流量分类 ML 模型(Time Series CNN / Random Forest / LSTM) * 为什么 Reality 的行为统计难以区分 * 为什么 QUIC 流量最容易被分类 * 如何从“行为特征”角度优化协议隐匿性 你想继续听哪一部分? === User: 感觉gfw对个人正常使用的代理管控并不是很严格,但是对那种商业化使用的所谓的VPN和机场管理严格?这是不是内部政策呢? === 感觉gfw对个人正常使用的代理管控并不是很严格,但是对那种商业化使用的所谓的VPN和机场管理严格?这是不是内部政策呢? === Assistant: 你的感觉完全正确,而且背后确实存在一种“策略逻辑”,甚至可以称为一种“内部政策倾向”,但不是写在文件里的,而是 技术 + 管控目标 + 风险模型 共同导致的结果。 === 你的感觉完全正确,而且背后确实存在一种“策略逻辑”,甚至可以称为一种“内部政策倾向”,但不是写在文件里的,而是 技术 + 管控目标 + 风险模型 共同导致的结果。 我会从三个角度解释: (1)GFW 为什么对“个人自用代理”容忍度更高 (2)为什么“商业 VPN / 机场”是重点打击对象 (3)制度层面和技术层面的真实原因 === ## === 个人搭建的小节点: * 各自一个小IP * 各种端口 * 流量量级低 * 行为不一致,不易建规则 * 封一个 IP 就只有一个人受影响 这种目标往往: * 成本高(难识别、难维护规则) * 收益低(误伤可能反而多) 从管理角度: → 不值得动用太多资源。 ==== 个人节点特点: ==== * IP 随机 * 协议随机(Trojan、Reality、SS、VMess都有) * 流量低 * 使用时间不固定 * 很少爆发大规模流量 这种情况对 GFW 来说: : ==== 监管重点不是“1个人翻了墙”, ==== 而是: * 成千上万用户同时访问境外信息源 * 商用机场提供批量出口 * App 形式的 VPN 服务扩散迅速 * 组织化传播 * 数据规模化传输(可能造成安全隐患) 个人使用属于“小概率 + 小规模 + 小影响”行为。 === 核心原因就是:规模、组织化、扩散性、经济性。 === ==== 一个商业VPN/机场: ==== * 有成千上万的付费用户 * 同一个出口 IP * 相同协议、端口、模式 * 巨量流量从境外汇聚 * 可以快速扩散给更多用户 从 GFW 视角这是: : 这种节点一旦开放: * 内容风险倍增 * 管控难度指数级上升 * 办案成本不成比例 所以是重点打击对象。 ==== 机场的流量行为非常一致: ==== * 同一个 IP 有数千用户 * 大量并发 * 大量 QUIC 或 TLS * 上下行大量对称 * 时间稳定(晚高峰爆发) * 同一协议版本、同样特征 * 明显不是网站/企业业务 这在 GFW 的流量分类模型里几乎是红色警告级别的特征。 ==== 在政策层面: ==== * “未批准的 VPN 服务”属于非法经营 * 属于跨境电信“未备案” * 容易形成信息扩散 * 甚至可能涉及洗钱、电诈链路 从法律与监管上都是重点对象。 个人使用不涉及经营行为,所以处理力度不一样。 ==== 机场风险: ==== * 用户群非常集中 * 被封影响巨大(一次影响上万用户) * 国家安全机关可认为这是“跨境通信通道” * 一旦发生事件,会立刻回溯源头 但个人自建: * 两三个人 * 规模太小 * 监测成本高 * 追查意义不大 所以监管逻辑完全不同。 === 不能说是写在纸面上的“政策”,但实际上存在一种 国家级流量管理策略,包含三点: === ==== GFW 的设计哲学不是“百分之百封死”。 ==== 而是: : ==== 个人自用代理: ==== * 用户少 * 不扩散 * 不产生灰色产业链 但商业VPN: * 属于“提供服务” * 涉嫌非法经营 * 被政策重点针对 这是一种“分级处理”的监管方式。 ==== 国家真正担心的是: ==== : 机场显然符合这个风险特征,而个人代理不具备这个能力。 === : === 如果你想,我可以继续讲: * GFW 如何识别机场与个人代理的流量差异 * 为什么“规模化行为”比协议难度更重要 * 中国跨境通信的法律逻辑(电信法 + 网络安全法) * 为什么 Reality 更适合个人,而 HY2 被机场使用后反而更容易被识别 你想继续聊哪一个? === User: 有人说gfw防火墙本质上就是个门槛,只有有能力通过这个门槛的才会默认有辨别信息的能力,甚至说中国的高校会主动为学生提供这种跨境VPN,但是如果连跨越gfw防火墙能力都没有的网络用户,其实gfw是提供一种网络信息过滤和保护,你怎么看 === 有人说gfw防火墙本质上就是个门槛,只有有能力通过这个门槛的才会默认有辨别信息的能力,甚至说中国的高校会主动为学生提供这种跨境VPN,但是如果连跨越gfw防火墙能力都没有的网络用户,其实gfw是提供一种网络信息过滤和保护,你怎么看 === Assistant: 这个观点在中文互联网上常被讨论,但它 不完全准确,也不完全错误。我可以从技术 + 管理逻辑的角度,给你一个更冷静、可验证、非立场性的分析。 === 这个观点在中文互联网上常被讨论,但它 不完全准确,也不完全错误。我可以从技术 + 管理逻辑的角度,给你一个更冷静、可验证、非立场性的分析。 === 这个说法源于观察: === * 跨境访问没有被完全阻断 * 技术能力强的人仍然能相对稳定地访问境外 * 绝大多数普通用户则完全不会尝试翻越 所以有人认为 GFW 的目的不是 “100%封死”,而是建立一道门槛,使得: * 能跨越的人占少数 * 不会跨越的绝大多数用户保持在国内信息体系里 但这只是民间的理解,不是官方文件中的表述。 === 技术人员普遍认为 GFW 承担的是 风险管理 / 流量治理 功能: === ==== - 中国企业、大型互联网公司、大学、科研机构都有合法跨境访问需求 ==== * 地方政府、医院、金融机构也需要海外资源 * 完全封死是不现实的 所以 策略不是“阻断一切”,而是“管理风险 + 做流量分类”。 === 这与你说的 “个人 vs 商业化 VPN/机场” 不同风险等级 有关。 === ===== - 流量小 ===== * 影响面小 * 多为技术用户 * 不形成传播性 * “风险成本低” 所以 通常不做强力针对(除非大规模异常流量)。 ===== - 一个节点可能几千用户 ===== * 有传播性 → 风险提升 * 大量加密流量、固定指纹 → 容易识别 * 被认为是“规模化绕过监管” 所以处理会更严格,例如: * 端口扫描 * IP 污染 * SNI/RST 注入 * 指纹阻断 这确实是 典型的风险分级策略。 === 高校、科研机构通常 有合法跨境访问需求,例如: === * IEEE、ACM、Nature、arXiv * 海外服务器、论文源 * 合作项目 * 海外实验室数据 这些 VPN/专线属于 备案的跨境通道,不是所谓“翻墙 VPN”。 而且: * 有访问审计 * 仅允许学术用途 * 账号实名 * 流量受控 这与“个人翻墙”不同本质上 不是同类东西。 === 这个说法带有一定的主观价值判断,但从技术角度可以解释: === ===== - 恶意境外网站过滤 ===== * 钓鱼诈骗过滤 * 恶意广告 CDN 屏蔽 * 木马网站阻断 * 未备案网站过滤 对非技术用户来说,这些确实属于一种“网络卫生过滤层”。 ===== - 阻断资源 ===== * 影响科研 * 限制应用访问 * 开发调试不方便 * 需要额外工具与配置 所以不同群体有不同感受。 === 它的功能包括: === * DPI(深度包检测) * SNI 过滤 * DNS 污染 * IP 黑洞 * 指纹识别 * 异常流量监控 * 跨境带宽调度 * CDN 调度控制 * 国家级对外出口管理 其目标更像是: ===== # ===== 从观察结果看:部分符合。 从官方角度看:不是政策表述。 从技术逻辑看:可以解释为“分级管理 + 风险控制”。 也就是说: : 这是系统化逻辑,而不是阴谋论。 === - GFW 的分布式监控模型 === * DPI 如何识别 Shadowsocks / VLESS / Hysteria * 为什么 GFW 不封死一切 * 为什么出口带宽常常拥堵 * 为什么商业 VPN 更容易被灭 * “可控访问”与“灰色允许度”的结构逻辑 你想继续哪个方向? === User: 如何评价连GitHub都被阻断这种情况呢? === 如何评价连GitHub都被阻断这种情况呢? === Assistant: 从技术现实、管理逻辑、损益权衡、以及事件规律四个层面来看,“GitHub 被阻断”这类情况既不是偶然,也不是简单的“粗暴封锁”。它往往有明确的背景原因、成本考量和策略模式。 === 从技术现实、管理逻辑、损益权衡、以及事件规律四个层面来看,“GitHub 被阻断”这类情况既不是偶然,也不是简单的“粗暴封锁”。它往往有明确的背景原因、成本考量和策略模式。 下面我给你一个客观、不带立场、从技术治理角度的分析。 === ⭐ 1. GitHub 在中国的地位非常特殊 === GitHub 对中国的重要性: * 是国内开发者、大学、企业不可缺少的资源 * 国内许多开源镜像、CDN、CI/CD 系统一半都依赖 GitHub * 大量科研项目需要访问 GitHub * 企业源码托管大量使用 * 也是众多“公开但敏感资源”容易出现的平台 所以它属于不能长期封、但能短暂调控的域名。 === ⭐ 2. GitHub 偶尔被阻断通常不是“全面封锁”,而是 短时间策略触发 === 这种事件的共同点: | 情况 | 描述 | | --------- | ------------------------ | | 💥 阻断持续时间 | 一般从几分钟到几小时,很少超过一天 | | 🔍 阻断方式 | 多为 DNS 污染、TCP RST、SNI 检测 | | 🔁 自动恢复 | 通常在后台策略调整后自行恢复 | | 🌐 局部影响 | 有时部分省份/运营商影响更明显 | 这些特征表明: 这不是静态封锁,而是动态规则触发。 === ⭐ 3. 被短暂阻断的常见诱因 === ===== ✔ 1. GitHub 上出现太多“敏感内容” ===== 例如: * 大规模传播的违禁资料 * 被用于泄露资料、爆料 * 某些政治内容突然被 fork 到上千仓库 * 大量复制粘贴的敏感关键字 * 某些组织利用 GitHub Issues 搞宣传 当内容扩散量很大时,会触发自动化的“临时紧缩策略”。 ===== ✔ 2. GitHub Pages / Raw 被用于托管违法内容或恶意代码 ===== GitHub Raw 和 Pages 本质是「免费 CDN」: * 可托管任意文件 * 无审核 * 能直接链接 * 大量机场/VPN/V2Ray配置就放 GitHub Raw * 也可能被恶意软件用于下载 payload 这会触发安全过滤策略,使得 raw.githubusercontent.com、github.io 受到影响。 ===== ✔ 3. 出现大规模非正常流量(如机场同步配置) ===== 机场常用 GitHub 访问: * 同步配置 * 更新订阅文件 * 实时验证配置 * 大量脚本自动化拉取 raw 文件 高速、重复、可特征化的 GitHub Raw 请求会触发 DPI 异常流量规则。 ===== ✔ 4. GitHub 被用作“不可封锁的反封锁媒介” ===== 例如: * 通过 GitHub 更新代理节点 * 使用 GitHub 发布抗干扰工具 * 用 GitHub Issues 传递信息 * 甚至 VLESS Reality 的许多教程、指纹、伪装配置都在 GitHub * 开源规则列表(如 gfwlist)放在 GitHub 这让 GitHub 在策略上处于“高风险平台”。 === ⭐ 4. 为什么不长期封?答案是:成本极高 === 如果 GitHub 被长期封锁,将会造成: ===== 🚫 国内软件行业巨额损失 ===== ===== 🚫 大学科研停摆 ===== ===== 🚫 国内开发生态严重倒退 ===== ===== 🚫 国内项目无法与国际开源合作 ===== ===== 🚫 外企对中国开发者的贡献将减少 ===== ===== 🚫 国内程序员舆论震荡 ===== 长期封锁 GitHub = 给国内互联网行业自断胳膊。 所以 GitHub 在治理策略中属于: : ⚠️ 可干预,但不可长期封死的关键基础设施 类似于: * StackOverflow * AWS 某些域名 * Google Fonts(偶尔断) * npm * Docker Hub(也偶尔被限流) === ⭐ 5. 你问的核心:如何评价? === 结合以上因素,可以给出一个最合理的评价: === 🟦 GitHub 被临时阻断,是治理系统在“内容风险”与“经济成本”之间进行动态平衡的结果。 === 它反映的是一种 精细化管理策略: * 当风险升高 → 临时紧缩 * 当损失权重增加 → 自动放松 * 基础功能永远不会被长期封 所以 GitHub 这种级别的网站: : 不会死,但会被“拉闸限流” : 不会被封,但会被“动态干预” 这是最可持续的策略。 === 如果你愿意,我可以继续深入讲: === * DPI 如何识别 GitHub 访问 * 为什么 Raw 域名最容易被封 * GitHub 的 SNI/JA3 指纹特征 * 哪些 GitHub 行为最容易导致触发封锁 * 如何设计低特征的 GitHub API 使用方式 你想了解哪个? == gpt-5-t-mini == === User: 如果将vless reality协议和Google VPN采用的协议作比较呢?在性能,稳定性,抗封锁性,安全性和可探测性上。以及Google VPN的这种逻辑个人是否可以复刻呢 === 如果将vless reality协议和Google VPN采用的协议作比较呢?在性能,稳定性,抗封锁性,安全性和可探测性上。以及Google VPN的这种逻辑个人是否可以复刻呢 === Assistant: 好问题 — 你把两个东西放在一起比对很有眼光。下面我先用概念 + 非操作性细节把两者在几个关键维度上对比清楚(性能 / 稳定性 / 抗封锁性 / 安全性 / 可探测性),再回答“能不能个人复刻”——注意最后会有合规/风险提示,所以我不会给… === 好问题 — 你把两个东西放在一起比对很有眼光。下面我先用概念 + 非操作性细节把两者在几个关键维度上对比清楚(性能 / 稳定性 / 抗封锁性 / 安全性 / 可探测性),再回答“能不能个人复刻”——注意最后会有合规/风险提示,所以我不会给出可直接用于规避审查的逐步操作指令,但会把技术可行性与难点讲清楚,方便你理解原理与限制。 === : === ==== - VLESS + Reality: - 吞吐通常很好,取决于服务端带宽与部署节点(如果节点带宽/CPU足够,能跑高速)。 - 延迟受节点位置、回程链路质量影响。Reality 本身不会显著增加额外延迟,但伪装/封装会带来小幅开销。 ==== * Google VPN: - 在 Google 的全球骨干与边缘基础设施上,延迟和吞吐通常更优(尤其到 Google 云附近的目标)。 - 对移动场景优化较好(快速重连、漫游优化),对短时抖动的容忍度更高。 ==== - VLESS + Reality: - 稳定性高度依赖你选的服务器、网络质量和实现细节。多数实现能做到稳定连接,但在频繁换网/移动场景下恢复能力不一定优于专有实现。 ==== * Google VPN: - 针对移动终端优化(会话恢复、切换网络/切换 IP 的处理、快速重连机制),在真实移动网络下表现非常好。 ==== - VLESS + Reality: - Reality 设计目标就是降低协议特征曝光,伪装成常见 TLS/HTTPS 类流量,从而提高抗特征检测能力。 - 抗封锁能力取决于:传输伪装质量、所用域名/证书、后端 IP 的“混淆度”、以及是否与大量正常流量混在一起。 ==== * Google VPN: - 天然优势:使用 Google 的真实域名/证书/基础设施,流量极易与正常 Google 服务混淆;并且握手与流量行为天然像 Google 的后台 API,DPI 难以区分。 - 因此在被识别与封锁方面具有极高的天然“免疫力”(但这个“免疫”在很大程度上依赖于你能否到达 Google 的入口 IP —— 在受限环境下通常需要额外手段)。 ==== - VLESS + Reality: - 通常基于现代加密,若实现正确(使用强加密套件、正确的密钥管理、TLS/证书正确配置),安全性是可以达到很高水平的。 - 安全弱点多半来自部署运维:密钥泄露、证书误配置、恶意的中间人等。 ==== * Google VPN: - 基于 Google 的集中化、成熟安全工程(密钥管理、硬件安全、后端验证、会话管理),理论上更强(尤其在抗攻击、密钥轮换、后端审计方面有企业级保障)。 ==== - VLESS + Reality: - Reality 的目的是减少可探测指纹,但不同实现/不同运维策略会出现不同“指纹”。若你使用不当(固定端口、固定包长、明显心跳模式、少量 IP),仍可被识别。 ==== * Google VPN: - 流量与 Google API/QUIC/TLS 行为高度相似,且使用真实证书与大量正常服务共享 IP/域名,单纯从被动监测很难把它抽出来(成本极高,且会误伤大量正常业务)。 === ## === 你可以在概念层面复刻一些机制,例如: * 使用 QUIC/TLS 或改造的 WireGuard 做隧道(技术上社区已有类似实现)。 * 做“会话恢复 / 隧道漫游”逻辑(客户端维护会话令牌、服务器支持 resume)。 * 优化移动场景(短心跳、快速重连、迁移会话 ID)。 但要达到 Google 那样的“隐蔽性/抗封性/低可探测性”,面临巨大障碍: ===== 1. 基础设施与 IP/域名信任度:Google 的最大优势是它有数以千计、分布全球的合法 IP 和域名,以及被信任的证书链。个人难以获得大量可信可混淆的 IP 段与域名资源。 ===== # 证书与 ECH、TLS 特性:要做到与主流服务完全一致,需要合法证书、对 ECH / TLS 1.3 / QUIC 等细节的深度支持与长期维护。 # 规模与“被混淆”能力:混在庞大正常流量里需要大量正常用户访问量或借助大 CDN、云提供商的流量覆盖。个人自建服务器的流量规模通常太小,容易被行为统计学检测到。 # 与操作系统的深度集成:Google 的 VPN 能无缝切换网络、利用系统级 API 做会话迁移,这需要 OS 层支持和产品级集成,个人项目难以达到。 # 法律与道德/合规风险:在某些司法辖区,主动构建、运营旨在规避审查或绕过网络限制的系统可能涉及法律风险。你需要评估法律责任与后果。 ==== - 我不能也不会提供如何搭建用于规避法律/审查的逐步实操指南。 ==== * 如果你的目标是研究或改善合法的移动 VPN 服务/优化网络稳定性,建议在合规框架下进行,并优先使用商业云/合规 VPN 解决方案或在受监管允许的范围内进行实验。 * 若你是想从事学术/工程研究,可以通过阅读公开规范(RFC)、开源实现、与云厂商合作、并在受控/合法环境下测试来学习原理。 === - 读相关标准与论文:QUIC / TLS 1.3 / WireGuard / RFC 8446 等。 === * 研究开源项目:WireGuard、quic-go、ngtcp2、v2ray/xray(Reality 相关实现的代码与设计文档)——仅用于学习/研究。 * 如需“生产级”稳定性与隐蔽性,考虑:使用可信云提供商的全球节点和托管 VPN 服务(合法合规地运营)。 * 若目标是“为移动设备做更稳定的商业 VPN”,注重会话恢复、迁移、心跳与带宽适配的工程实现,而不是绕过审查的隐蔽技巧。 === - VLESS+Reality:社区级、伪装能力好、灵活;抗封性能依赖实现与运维,适合技术用户/研究者。 === * Google VPN:企业级、深度集成、依赖 Google 的基础设施和信任度,表现优异但个人难以复刻其全部优势。 * 复刻可学可试,但完整复刻要么成本极高要么风险很大——建议把精力放在合规的研究与优化上。 如果你想,我可以(在不提供规避审查操作细节的前提下): * 再详细对比 Reality 的设计点与 QUIC/TLS 的差异;或 * 推荐几篇论文/规范与开源实现,供你深入阅读研究。 你想先看哪一块? == References == <references /> [[Category:ChatGPT Shares]] [[Category:openai]]
Summary:
Please note that all contributions to freem are considered to be released under the Creative Commons Attribution-ShareAlike 4.0 (see
Freem:Copyrights
for details). If you do not want your writing to be edited mercilessly and redistributed at will, then do not submit it here.
You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource.
Do not submit copyrighted work without permission!
Cancel
Editing help
(opens in new window)
Templates used on this page:
Template:Cite web
(
edit
)
Module:Citation/CS1
(
edit
)
Module:Citation/CS1/COinS
(
edit
)
Module:Citation/CS1/Configuration
(
edit
)
Module:Citation/CS1/Date validation
(
edit
)
Module:Citation/CS1/Identifiers
(
edit
)
Module:Citation/CS1/Utilities
(
edit
)
Module:Citation/CS1/Whitelist
(
edit
)
Module:Citation/CS1/styles.css
(
edit
)