# 软件翻墙

### VPN【Virtual Private Network，虚拟私有网络】

设计的初衷是为了更安全地进行网络传输。【数据的安全性和网络的匿名传输】

由于其信息加密无法被GFW探测，而被大量用于翻墙使用。

其主要采用TCP协议。TCP协议需要本地和远程多次握手，建立长连接，并且验证每一次的通信，确保数据按顺序到达并处理。但其容易被GFW通过发送reset包来阻断。

优点：

* 端对端加密，避免通讯流量被中间劫持以后泄密。
* 近乎所有的流量都能被代理。

缺点：特征很明显【都是最先发送一个建立加密通道的数据包】，容易被GFW探测。

VPN从绝对用户基数上说，是主流。

![OSI-7层模型及相关翻墙软件所在的层级](/files/olZw9fcaFJrIkxPTQQlm)

对于GFW而言，现在的VPN相当于是光着屁股在墙的脸上摩擦。能用是因为还没被封或者刚刚换了IP，不代表你应该用下去。强烈推荐学习使用Socks5代理的方式【即Shadowsocks、SSR、V2ray这类工具】。

### WireGuard

原理和VPN一样，其采用了更先进的加密技术和更为低调的UDP协议进行传输，特征依然明显。

采用UDP协议，UDP协议不管对面有没有在听，都会发送数据包，而且也不建立长连接，也没有通过时间戳来验证数据包完整性和顺序性的机制。

这款工具不适合翻墙，也不应该用来翻墙。

### Shadowsocks、SSR、V2ray、Trojan、Xray

Shadowsocks的设计初衷是为了避免GFW进行关键词阻断。其引出了一个把代理服务器拆分成本地和远程两个的概念。Shadowsocks在本地完成加密，过墙的数据已经是加密数据了，因此GFW无法探测到固定的模式和特征。

SSR、V2ray、Trojan、Xray是在Shadowsocks的基础上衍生的产物。以上工具在加密方式和伪装方式上有些许不同。这些工具都采用本地服务器加密流量发送至远程服务器，再进行转发的方式来突破GFW的封锁。

软件翻墙方式的缺点：绝大多数的软件，都没有那么高的底层权限，只能代理应用层的网络流量。

全局代理模式中“全局”的含义：翻墙软件本身所接管到的所有流量，全部转发到代理服务器。

有些软件跑在系统层，权限更高，甚至不遵循操作系统的代理规则，根本不把通讯流量交给翻墙软件接管。这种情况下，就没有办法实现翻墙了。比较有代表性的应用有一系列的UWP应用【微软商店下载的那些软件】、应用程序商店本身、VR设备的客户端，还有很多的游戏流量等，都不遵循系统代理的设置。

> 如何解决v2rayN开启后，无法连接微软商店的问题？

可以见这个GitHub上v2rayN项目的这个[issue](https://github.com/2dust/v2rayN/issues/1083)。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://gfw.gujiakai.top/fan-qiang-shou-duan/ruan-jian-fan-qiang.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
