1、推荐的规则配置?
– 服务和配置分离,尽量最小化配置,除 CN 外全走代理,广告拦截配置自定义 DNS。(如 NextDNS)
– 关于节点区域。
– 客户端推荐,不推荐所有 Clash。
2、弹性流量?
– 系统统计的冗余流量,按特定规则分配。服务会判断使用者的状态,进行动态调整资源,正常使用不受限制,可通过加入会员获取更多资源。
3、开通时间?
– 24h 内开通,以实际为准。会为首次开通的用户增加 3 天不等的体验时间,以切换与熟悉配置和使用服务。
4、订阅配置?
– 一般只有 iOS App 不自带规则,需要订阅,其他客户端自带规则,你可以按这里参考教程进行配置。
你也可以通过 DUN.IM STORE 获取专属订阅。请注意避免泄露自己的配置信息,系统如果遇到不正常的流量,会根据使用条款进行处理。
5、退款?
– 使用条款
6、协议互换?
– 可。
- ShadowSocks 是基于 TCP 和 UDP 的快速 VPN 方案,使用方便简单,分流自定义配置操作性强。
- WireGuard,基于开源的 VPN 接入方案,优点是性能很强,已成为 Linux 系标准协议,可以非常安全的在任何网络环境下对等工作。
- OpenVPN,可以用在一些旧系统及路由器上。
7、加密?
– 目前所有主流的浏览器均支持 AES 与 ChaCha20 进行 TLS 握手,在拥有硬件加速的设备上优先使用 AES,当不支持硬件加速时使用 ChaCha20,两者实际感知的差异可忽略。另根据Cloudflare 做的测试,ChaCha20-poly1305 比 AES-128-GCM 算法快 3 倍。更多参考。
8、对新协议的支持?
– 几乎每隔几个月,就会出现一种新兴的代理协议,支持各种新兴代理协议从来不是我们的目标,即使在资源允许的情况下,我们更倾向于实现被更为广泛接受和成为业界标准的协议(如 WireGuard),而非各种试验品。
部分用户执着于新兴的协议,主要是被一些花哨的宣传语所吸引,这些乱七八糟的特性没有任何好处,从各个角度来说:
- 代理延迟:
Shadowsocks 协议的延迟已经达到理论极限(0-RTT),不可能再更高。 - CPU 占用 / 加密性能 / 带宽上限:
对于大多数有硬件加速的设备,单次加解密操作开销在 0.1ms 级别,单次加解密操作开销在 0.1ms 级别,iOS 设备上带宽已可达 Wi-Fi 吞吐量物理极限。现在基本所有协议都使用 AES(CHACHA)加密。 - 安全性:
所有正确运用了现代加密算法的协议均不存在数据被强行破解的可能。TLS 类型协议提供有额外的(如前向安全)等更全面的保护。且投入使用时间越早的协议,则经受了更多的时间检验。而且由于上层承载流量通常也由 HTTPS/TLS 所保护,所以即使代理协议加密真的被突破(极其不可能),上层流量中也只有 SNI 会泄露。 - multiplex 连接复用:
由于大多数网站和程序均已使用 HTTP/2 协议,自带了 multiplex 支持,所以并不会产生很多的底层 TCP 连接,代理层再支持 multiplex 的优化意义不大。而且 multiplex 的支持会导致额外的问题,如单 TCP 连接被限速,更加复杂繁琐的连接错误检查和纠错等。 - 混淆性:
目前没有发现常用协议间有显著的混淆性优劣差异。采用了 TLS 作为传输层的协议理论上更难被甄别,但是实际运用中暂未观察到明显差异。 - gRPC:
gRPC 和其他一些类似的技术,只是方便开发者实现的一些技术框架和标准,对代理协议本身并没有提供什么改进和优化。 - 抗封锁:
不同协议由于其特征不同,目前被封锁主要是异常流量规则触发+协议特征的辅助判断,因此可能性各不相同,但是如果你现在用的协议稳定、高效,没有受到干扰,那就没有必要去追求其他协议。目前代理协议流量特征主要有以下几类:- 明确特征:
如原始的 OpenVPN、SSH 等,这些协议并未为抗封锁所设计,所以存在明显的特征,容易被封锁。 - 完全无特征:
如原始的 shadowsocks、VMess 和其他衍生协议,此类加密后完全不具备任何特征的流量,可能容易被当成一个特征进行封锁。 - 真实使用 TLS:
如 Trojan,客户端不产生额外特征的情况下与标准 TLS 基本一致(如 Surge 的 Adaptive TLS Fingerprint 功能),但所使用的证书可能被用于判断。另外在使用该 TLS session 再去传输 TLS 流量时,可能产生一定的流量特征。但该特征不够准确,很难将特征用于封锁。 - 模拟为 TLS:
如 ShadowTLS,使得连服务器证书信息等特征都可以被伪装。但是任何伪装都有可能在实现中露出蛛丝马迹,需要时间和用户量方可检验是否可靠。另外封锁通常会纳入多种因素综合判断,如入口 IP 段等等,排除故障时应考虑各种原因而非仅协议问题。可阅读以下论文了解更多:
The Parrot is Dead: Observing Unobservable Network Communications
The use of TLS in Censorship Circumvention
Detecting Probe-resistant Proxies
How the Great Firewall of China Detects and Blocks Fully Encrypted Traffic
- 明确特征:
9、App Store
iOS 和 Mac 客户端需要一个美区 Apple ID, 你可以搜索一下本站历史如何注册;你也可以用账号对应的邮箱联系我们借用美区 Apple ID。
10、我应该选择哪个计划?我应该如何选择节点?
我们所有节点均对全球进行优化,如有更高需要,可以选择 [AI MAX] 计划。且客户端里建议设置自动选择。
New! 加入 DUN.IM 会员 +AI-Max +800G/月
这里以 ios 及 Windows 为例,其他平台客户端基本自带规则,只需要参考 iOS 填入你在 DUN.IM 获取的配置信息即可。 https://mp.dun.im/get 添加代理配置 进入 app 首页,点击「 代理服务器」选择开通的服务,根据订单信息添加「 SS 」代理配置,并启动服务。 订阅配置 首页点击左上角「 Surge 图标」,选择「 从 URL 下载配置 」,填写配置链接,并选中新的配置。 https://blog.dun.im/DUN/surge/config 在 App 主页「 出站模式」选择「 规则模式」,并点击「 代理服务器」选择开通的服务,根据订单信息进行配置,「 代理链 」不需要配置。 最后「 启动 」服务即可。 Surge 共享代理 Surge 在增加了代理共享模式,只需要开启就能让 Wi-Fi 网络中的其他设备通过这台 iphone 代理访问网络 到高级设置中开启 Allow Wi-Fi Access,或者直接修改配置文件,添加一行参数 allow-wifi-access = true 其他 Wi-Fi 网络环境下的设备可以输入已经开启共享代理的 Surge 设备的 IP 地址和端口号,(技巧:Surge Log 中能看到开启后本机的 IP 地址和监听端口 )将 IP 地址填写到需要共享设备的 Wi-Fi 信息的 HTTP 代理里即可 已购分享 App Store -> 已购 -> 家庭购买项目 账号:[email protected] 密码:Ybs48Rc74@ 进入 App 首页,右上角「 +」号添加 「 Shadowsocks」,如图,根据获取的 DUN.IM 配置填写。 代理订阅 选中你添加的本地节点,并开启 VPN 开关「 全局路由上方的开关 」,继续添加订阅链接,可扫码或复制添加。 https://blog.dun.im/DUN/shadowrocket/proxies 添加完成,依次点击列表后方「 !
11、稳定有多么重要?
我们选择尽最大努力提供任何时间点的稳定。我们会为自己的需要提供稳定性一样,为你的工作提供稳定性。因为稳定流量的成本是非常高的,所以请珍惜不要滥用。
12、我该如何支付?
请使用 Alipay 或 Wechat Pay,只需要购买一次,所有平台均可使用。为保障服务体验,请仅限自用,禁止分享账号给其他人,其他人要用可让其创建新账号。同时使用设备数量根据方案不同而不同。请遵守约定,否则请不要使用。
13、支持渠道
邮箱、DUN.IM SOCIAL、Telegram