这里补充一下,并不是说非对称加密算法的效率低,而是非对称加密算法在通讯的时候具有“局限性”,这个局限性使得它不能用于双向通讯,但比较适合单方向通讯。因为公钥是人尽皆知的,包括试图在中间拦截信息的人,它也知道公钥。但是秘钥(证书的秘钥)是只有网站 server 才知道的。使用公钥加密的信息,必须用私钥来解密。这就导致了,使用这个公钥加密的信息,只有网站 server 才能解密和读取,这么一个机制。其他任何人就算可以看到加密后的内容,也都无法解密和读取。而你访问网站的时候,和网站是要双向通讯的。如果服务器用公钥加密了内容返回给你,是没用的,你没有它的私密钥匙就解密不了。因此,建立起双向通讯之前是协商对称算法主秘钥的过程,客户端(也就是你的浏览器)自己指定一个对称算法,以及对称算法的随机指定的主密钥,用网站提供的共钥加密后,发给网站,网站用自己的私密钥解密后,开始用客户端提议的这个对称加密算法和它的主密钥对自己回复的内容进行加密来通讯,于是,这个双向通讯的连接就算建立起来了。这个协商过程中最关键和最敏感的信息就是主密钥,其他信息(比如说你支持那些加密算法啦,我们用什么算法加密啦)被其他人获取都是无所谓的。而这个主密钥在协商过程中,在中间看到了通讯数据的任何其他人无法解密而无法获知。之后中间人看到的就是用对称加密算法和该主密钥加密后的数据,中间人无法解密。所以 tls 协议概括一下就是,客户端和服务端使用非对称加密算法协商出对称加密算法的主密钥(使用非对称加密算法保护主密钥不被中间人窃取),然后切换到使用对称加密算法(使用对应的主密钥)进行双向通讯。
为防止再发生歧义,额外再补充说明:视频中对于https原理的加解密过程是不正确的,9:29秒时说明了原因,对于只是想了解基本流程的朋友来讲我认为这样并没有什么不妥,如果你想正确的认识https,请自行搜索相关资料学习
@不良林 这个是否是因为ip被墙问题
不良林的头像事iceloki (察觉
非对称加密能加密内容的长度也是有限的
请教下老师,在开放80端口时候,显示 ufw: command not found是咋回事
请问下,大佬你用的翻译软件是什么?看着挺好用的感觉
这里补充一下,并不是说非对称加密算法的效率低,而是非对称加密算法在通讯的时候具有“局限性”,这个局限性使得它不能用于双向通讯,但比较适合单方向通讯。因为公钥是人尽皆知的,包括试图在中间拦截信息的人,它也知道公钥。但是秘钥(证书的秘钥)是只有网站 server 才知道的。使用公钥加密的信息,必须用私钥来解密。这就导致了,使用这个公钥加密的信息,只有网站 server 才能解密和读取,这么一个机制。其他任何人就算可以看到加密后的内容,也都无法解密和读取。而你访问网站的时候,和网站是要双向通讯的。如果服务器用公钥加密了内容返回给你,是没用的,你没有它的私密钥匙就解密不了。因此,建立起双向通讯之前是协商对称算法主秘钥的过程,客户端(也就是你的浏览器)自己指定一个对称算法,以及对称算法的随机指定的主密钥,用网站提供的共钥加密后,发给网站,网站用自己的私密钥解密后,开始用客户端提议的这个对称加密算法和它的主密钥对自己回复的内容进行加密来通讯,于是,这个双向通讯的连接就算建立起来了。这个协商过程中最关键和最敏感的信息就是主密钥,其他信息(比如说你支持那些加密算法啦,我们用什么算法加密啦)被其他人获取都是无所谓的。而这个主密钥在协商过程中,在中间看到了通讯数据的任何其他人无法解密而无法获知。之后中间人看到的就是用对称加密算法和该主密钥加密后的数据,中间人无法解密。所以 tls 协议概括一下就是,客户端和服务端使用非对称加密算法协商出对称加密算法的主密钥(使用非对称加密算法保护主密钥不被中间人窃取),然后切换到使用对称加密算法(使用对应的主密钥)进行双向通讯。
这个说的还是挺对的
多谢解惑
我之前还一直疑惑服务器用私钥加密后回复客户端的数据如果被中间的设备那公钥解密,不就暴露了吗。现在不担心了。谢谢
“如果服务器用公钥加密了内容返回给你,是没用的,你没有它的私密钥匙就解密不了”,服务器不是用私钥进行加密吗?怎么会用公钥呢?
@@sumbblz482 如果你是用公钥解密,那不就所有能看到这个数据的人都能解密了吗?注意你们传输的数据内容是可能被中间的人看得到的。
看不懂 字多 很牛 点赞
这期讲得太好了 TLS协议是目前代理协议的核心 几乎是每个自建节点的人必要经过的坎 讲完原理就马上表演实操演示 这种风格喜欢
油管上该类目里面最清晰的教程视频, 学到很多知识点, 通透😄
相比于一键脚本,老哥讲的很是基础,虽然乍一看不明所以,但是多刷几遍也能理解背后运作的原理,特别喜欢这类教程,每期都看,支持
谢谢支持!
翻墙五年,看过最好的翻墙科普。此评价不接受任何反驳!
谢谢你的支持!
主要是原生搭建,比那些一键脚本什么的,更适合小白学习
近期看到最好的教程,不当老师可惜了!希望大佬能保持出类似的教程。
牛逼,,教的很好,,希望你以后多一点这种搭建教学
任易行你的手机教学也不错啊
手把手教 绝对是保姆级良心视频了
超级详细,而且废话不多,很棒的内容。回头找个vps来练练手~
大哥 你真是人才啊,太受用了,清晰易懂,以前看的教程都是一头雾水的照葫芦画瓢,错了就换一个教程。你生来就是长城防火墙的敌人吧
“如果你想隐藏一棵树,森林才是最好的地方”,赞爆
我看过最好翻墙教程,把原理讲的很清楚,多谢up主的贡献。
原理讲的真透彻,比只讲怎么装软件的视频强太多了~
😁太棒了!老师的讲解很清晰,不仅讲方法,还能很清晰的讲明白原理。跟着视频来一次成功,赞!
讲的很好, 需要补充的是数据加密使用的不是公私钥,而是在TCP握手时由浏览器创建而共享给服务端的共享密钥来对往后的传输数据进行加密。
讲的很好啊,虽然不是很复杂的东西,但是真的很细心
谢谢!学习到很多原理,我把我服务器很多东西都优化了一遍,真的是讲的让人通俗易懂,授人以渔。--以上评论仅代表个人观点
感谢你的支持与认可!
教程做得非常好,無論語速,舉例,各方面的難點,都講得恰到好處,真心好評,聽完就像重新補習了一遍網路知識,豁然開朗的感覺。
me to
确实讲得太好了
+1😀
这种原理加实践的教学内容实在是太棒了!
谢谢支持!
真的喜欢这种技术类的东西,讲的浅显易懂,干货很多,对普通人够了。
谢谢你的支持!
好 从原理到实际演示。很好的搭建节点的教程
讲得真好 一口气从第一集看到现在
大神翻墙技术硬,另外把画图工具也用得出神入化,哈哈。再来学习了
感谢 GFW, 让我认识不良林, 并且学习了这么牛皮详细简单易懂的网络通信知识.
能看到这么优质的内容,感谢up主
第一时间全程看完。感谢分享!
思路清晰,厉害了 果断关注了,听君一席话,胜查百度词啊
就算沒有要翻牆,也是重新複習我所學到的網路知識。感謝!
非常形象细致的讲解,Trojan的原理讲得非常清楚了!现在好多vps搭建之后速度不是很理想,一般都需要国内中转,普遍安全一些的就是隧道中转了,其中隧道又包括很多种类型,tls、ws、wss等等,这些隧道协议又是如何与Trojan的tls协议配合的?我一直很懵逼。原理更是搞不懂。能否简单说明一下哪种隧道协议配合Trojan的tls协议更稳妥。或者给我们出个视频讲解一下隧道原理。期待!!!
感谢支持,关于提升节点速度我最近出了很多教程你可以看看,隧道后面有时间再讲
trojan的https翻墙原理是不是这样:浏览器发出访问google的请求,这请求通过socks来到trojan客户端,trojan客户端给数据加上trojan协议,然后trojan客户端与trojan服务器进行tls握手,握手后对trojan数据进行tls加密,然后达到trojan服务器,trojan服务器收到数据后,利用密码核对身份,发现是给trojan的,然后去掉trojan协议头,然后发现要自己访问google。是不是这样
如果你想隐藏一棵树,森林才是最好的地方。👍🏻👍🏻👍🏻
视频质量太高了,UP主幽默风趣
来了,不良林老哥的视频浅显易懂😘
学了不少东西了
这期的trojan搭建我这样一个几乎完全编程小白也看懂了,非常感谢。不知up是否能开设一个patreon账户? 这样方便大家支持up继续进行高质量的原创内容。
感谢支持,如果我有感兴趣的内容会主动更新
看了前三集,讲的非常好,先留言再看
一看 明白了好多,非常感谢 ,要是有时间的话讲讲GOSt
谢谢大神,貌似是看懂了,有时间再看两边
仔细专业没有之一的直播主
真的有很用心做的视频,完完整整看完了,希望以后还能出这类科普知识!支持左右
支持作者
谢谢你的支持!
老师:你这集我看了看,有点不明白的地方就是:既然HTTPS在访问之前要先做TLS和谷歌做握手通讯,说明他们之间都 可以正常访问,那不等于绕过防火墙了吗?这个和我们搭建节点绕过防火墙又有一点矛盾,我比较愚钝,请老师帮忙告知一下,谢谢阿
同时说一下:老师讲得清楚而且还是免费给我们学习,感谢,只是我的基础知识欠缺,小白 用户一枚了
握手也经过了trojan加密,只是视频简化了步骤
@@bulianglin感谢老师解答,看完这个视频,最困扰的就是这点
母猪的产后护理. 一般情况下,母猪产仔结束后,要注意检查母猪胎盘是否完全排出,当胎盘排出困难时,可给母猪注射一定量的催产素,有助于胎盘的排出。. 母猪产后要注意观察是否有生殖道炎症,如有炎症,要及时进行消炎治疗。. 母猪分娩后身体极度疲乏,往往感到很渴,没有食欲,也不愿活动,这时不要急于饲喂平时的饲料,只喂给稀的热麸皮盐水即可。. 产后的头几天,仔猪小而吃奶量少,如果母猪产奶多,就会有剩余的奶留在乳管中引起乳房炎,因此应根据这个特点人为地调节母猪的日饲喂量,使母猪的产奶量随着仔猪需要的增加而增加。【手动狗头】
看到没,这就叫专业
@仕众 任 我说的假设和谷歌握手完成了也是在trojan里进行握手的,所以只能看到trojan的域名,防火墙无法看到回落的IP,访问失败不是直接转到另一个IP,而是将另一个IP的资源通过trojan返回给你,相当与反向代理了,所以只能看到trojan的IP
@仕众 任 建议你先学习linux的基本操作,没什么复杂,和windows一样的思维,只是换成了命令行
@仕众 任 谢谢你的支持
@仕众 任 你可以加电报群,我可以指导你搭建
支持不良林,真的讲得很好
讲得太好了,没想到搭建这么简单。
深入浅出的讲解,让我豁然开朗
谢谢你的视频,主要是想了解一下原理,比一些直接说实操的,太有逻辑性了。希望谷歌的算法能推荐给更多想了解和学习技术的朋友。
谢谢你的支持!
每集过来点个赞
真的是精品教学啊 良心 mark了 持续关注
谢谢你的支持!
这视频的质量真高!感谢,感谢。有水平!
谢谢支持!
在简体中文世界里你想进行个什么科普,用一种比较简单的方式解释一个复杂的事情,就必然会有一大堆杠精跑出来,这是我观察到的从未例外的现象,真的,从未有过例外。
厉害,很详细了,之前光使用了从来都不知道原理,哈哈哈😂
讲的非常好 如果有一键脚本更完美 谢谢大佬了 辛苦了
是的,这太麻烦了。一般小白哪有时间这么研究。
太牛逼了,第一次听到这么底层的讲解。牛逼!!!!
有个疑问,14:24 地方客户端浏览器访问google,前面为了获取服务器tls证书,询问的这个流量因为直接去访问防火墙黑民单地址不会被gfw拦截吗?
林大,仔细学习了您好多视频,讲的很棒全网第一透彻!!感谢!!反复看完这个视频后我研究了一下trojan go的官方说明,关于指纹伪造也尝试在trojan的config文件增加了"fingerprint": "firefox"这个语句,同时还增加了shadowsocks模块和mux多路复用,目前节点是可以正常使用的。但是有个疑问,不知道这样算不算多此一举,还是说trojan go协议本身就不需要添加fingerprint和shadowsocks?再就是mux多路复用的值怎么设置才是合理的?望不吝赐教,感谢,感谢~~~持续关注,频道越来越好~~~~😀
感谢支持!fingerprint可以加,伪造客户端tls指纹,shadowsocks没必要,你应该已经套了tls,mux多路复用是在大带宽和低延迟之间的选择,按需设置没有标准。
@@bulianglin谢谢林大,还有几个疑问,关于acme证书这个脚本是到期自动续签的吗?再就是remote_addr这个填写的某私人网盘的IP总是不能顺利跳转。还有同时增加了ws模块,官方说增加ws模块并不能提升访问速度和连接安全,如果不开启cdn,增加ws也就没有意义了是这意思吗?ws本身不能让你的流量伪装变得更安全呗可以这么理解哈?
05:30 严谨一点的话是别人用公开的公钥加密,然后收到密文后用私钥解密
没有一句废话,丝滑流畅!!
看了几遍终于搭建成功,大佬辛苦了
您好,我有一个疑问,视频里面说的https+trojan,当trojan认证完成后,https进行最后封装时的头部是sni,我不理解,不应该是ca证书里面的域名吗?
hello不良林,我按你的方法搭建了一个trojanVPS,用了没两天就被无数IP疯狂探测,然后443就被封掉了,请问大概是什么原因能,是trojan-go已经很不安全了吗
我正想知道这个事情
被防火墙主动检测了 443封了就不要管 不要动等过一段时间会解封 换端口直接封ip
@@lengyefenghan 请问这里443被封是指自己的域名443端口被封吗?如何验证呢?
最好的教程,没有之一!谢谢。
来给不良林点赞
来了 来了 盛会岂能没我参与 哈哈 蹭流量
@@kejilion 666
看了很多期,请问大佬Trojan 443被封了咋办?包括vmess等443可以改其他的吗?
看了好多,你讲的最好,油管上有的博主甚至直接粘贴一键脚本,没意思!
看过不少原理解说,UP主可以称之为最强!感谢!我自建的都用Vless TCP Xtls,视频最后有说Xtls可能被精准识别和作者失联,是否有必要转Trojan Tls?
谢谢支持!如果你目前能正常使用xtls就不用管,毕竟被封端口还只是小部分用户,如果对你来说端口封了很头疼的话可以换成tls
@@bulianglin 明白,那我2个主力VPS分别用Xtls和Trojan Tls吧,期待大神后续解说,再次感谢!
@@bulianglin 大佬,爆出xtls可能存在漏洞后我感觉我的vless+tcp+xtls速度突然变慢了,还没vmess+ws+tls快,你觉得有可能是被探测限速了吗
大佬教程干货满满的
博主,1.问一下自签证书是怕哪些中间人攻击?自签的证书机构吗?
2.使用非对称加密,公钥是公开的,是不是我可以中间人攻击拿到服务器给他人返回的数据,用公钥去解开查看?
你看一下我之前发的节点钓鱼视频吧,三两句说不清,https抓包就是利用中间人攻击
大佬,是不是经常测速就容易被探测啊,我自己搭建的,昨天凌晨一点测了下速度,跑到了500M,然后我就直接下线睡觉了。第二天下午发现连不上了,打开log文件发现,我的服务器在十几个小时里被十几个ip访问探测了,不仅有国内的也有国外的。然后在ping端口的网站上试了下只有国外能ping通了😵
永远支持不良人,全网最好的博主没意见吧
谢谢支持!
大佬必须订阅一下,我看了一些脚本,功能多漏洞后门也多,还搞个WEB页面,装了个数据库,ROOT密码默认的,也没说怎么改,不如一步一步自已装。
等了好久教程终于来了
哇找到一个宝藏youtuber
不良林大佬,vps更换域名以后,除了要改解析以外,重新申请tls证书,其他还有没有需要操作的了?
说真的,讲的太好了!❤
支持一下关注了!
看懂啦,生动简单,感谢!
请教2个问题:
Let’s Encrypt 有效期是3个月,就是说每3个月要手工申请一次?
另外,关于跳转的IP地址,这种http的网站IP地址是怎么得到的?
非常感谢,讲得太详细了
支持一下,原来只是会用,简单理解一下大概传输过程感觉更通透些,如果认真了解又太花时间,真的很不错
大佬,我按你的教程完整配置了Trojan-go,但是有个悲催的问题,我只能在我的pc(有线网络)上使用,笔记本和手机都不行。 vps上的网页,pc可以正常访问,笔记本和手机都不行,这是咋回事,正式的问题吗?
讲得很好,完全理解👍👍👍
讲的太好了,非常感谢
全是干货👍
哈哈 很基础 同样也很原始 这才叫强
搞定了,多谢大神指点,弄了个windows版本的,好像更简单一点,域名和证书都是在阿里云直接申请的
windows版的怎么做,请教
请教一下老师,那个地址回落功能,比如我想回落到必应,但是类似必应这些网站都已经无法支持通过IP直接访问了,地址那里我又不能填必应的域名,我该怎么回落到我想要的其他网站呢?
照着视频搭了一个 感谢博主深入浅出的讲解 感觉科班白学了。。还想问一下websocket有必要开吗,我看日志会报没有开启的error,好像只有套cdn才有用? 个人使用的话cdn用处是不是也不大?感谢博主
不开cdn可以不套ws,直接tcp效率比ws还好一点,但是如果要前置nginx做分流就用ws比较方便,可以看下一节有讲,谢谢支持
@@bulianglin 感谢回复 决定暂时用nginx重定向非trojan客户端流量
林总,为什么自己搭建的trojan节点只能用一天,第二天起来就不能用了😭这是咋回事啊
我的也是,不过最近好多了,三四天封一次端口😂
请问一下这样设置的trojan是不是不支持使用dns呢?有没有什么方法能再套一个dns呀
讲得很好!能不能下次讲一下stunnel翻墙方法的优缺点?我用stunnel比较多,把普通http代理放进stunnel里使用。谢谢!
能告知一下用的是什么翻译软件吗?看你用的挺舒服,双击一下就可以显示翻译的内容,是沙拉吗?
有个问题想请教下,vultr申请获得的vps服务器ip地址是静态的吗?如果不是静态的,自签证书不就不能用了嘛?
大佬 你那个独立翻译窗口-划词翻译是通过键盘快捷键调出的吗?怎么实现的啊?
TLS与google进行握手连接的时候发送数据中ins不就暴露要访问的地址了吗?GFW不会进行拦截吗?
会拦截呀,所以谷歌不是被墙了么?
@@bulianglin 那google的公钥信息是怎么传给TLS的,握手的时候不就是在传输数据信息吗?那信息里包含的就有谷歌的域名和地址,那不就传不过去了吗。我主要就是想问的TLS和google是怎样成功握手建立连接的?和TCP三次握手不一样吧,一个应用层一个传输层的。
有个问题请教 这里config文件里证书是相对路径 而不是绝对路径 就是证书申请后 安装到这里 所以trojan可以正常 不过证书只有三个月有效期 acme是会定时更新证书 但是更新后 每次都需要手动把证书重新安装 请问有什么解决方法吗 还是我哪里操作不对 谢谢各位大佬解答
追更追更!
支持~
这里有个小问题,域名网址是不存在加密不加密的说法的,即使一个主机上运行多个网站,这些网站IP都是一样的,只是端口不一样。用户输入的域名,在DNS解析时就已经变成了IP地址了。
代理会加密
确实不错。浅显易懂。
谢谢大佬,讲解很到位,受益匪浅!
谢谢你的支持!
@@bulianglin 希望我们的支持,成为大佬继续做好节目的动力,感谢付出!
想问一下trojan那节防火墙主动探测的时候不会带上trojan的协议头吗