代理协议总览
代理协议是代理软件得以工作的基础。每一种协议都定义了客户端与服务端之间如何建立连接、如何对流量进行封装与伪装、以及如何抵抗流量检测。理解各协议的设计思路和适用场景,有助于你在自建节点时做出合理的技术选型,也有助于你在选购机场时判断服务商的技术水平。
协议设计的核心矛盾
所有代理协议都面临同一组核心矛盾:
- 可用性 vs 隐蔽性:协议越隐蔽,通常配置越复杂、客户端支持越少
- 性能 vs 安全性:加密和混淆层越多,理论上延迟越高、吞吐越低
- 功能丰富 vs 生态成熟:新协议功能更强,但老协议的客户端支持更广泛
没有一个协议能在所有维度上全面领先。实际选择时应结合你的网络环境、使用场景和所用客户端来综合判断。
协议分类
本文档将现有协议按其生态成熟度和使用规模划分为以下五个序列:
主流序列
经过多年实际使用验证,客户端支持最为广泛,适合绝大多数用户的协议。
| 协议 | 发布时间 | 主流用途 | 健码抗性 | 简介 |
|---|---|---|---|---|
| Shadowsocks | 2012 | 中转 | - | 最经典的代理协议,设计简洁,生态最成熟 |
| Trojan | 2017 | 中转 | - | 将代理流量伪装为 HTTPS,直接使用 TLS |
| Shadowsocks 2022 | 2022.05 | 直连 | 一般 | 对原版 SS 的全面升级,修复安全问题 |
| VLESS-XTLS-Vision | 2022.10 | 直连 | 强 | VLESS 搭配 XTLS Vision 流控,极高性能 |
| VLESS-Reality-Vision | 2023.01 | 直连 | 强(新疆) | Reality 无需域名,流量伪装为真实网站 |
| Hysteria 2 | 2023.09 | 直连 | 强 | 基于 QUIC,在高丢包高延迟环境下表现出色 |
新生序列
近年出现的较新协议,设计思路有所突破,但生态尚在成熟中。
| 协议 | 发布时间 | 主流用途 | 健码抗性 | 简介 |
|---|---|---|---|---|
| AnyTLS | 2025.03 | 直连 | 强 | 复用 TLS 会话以对抗流量分析,新一代协议 |
| TUIC | 2022.03 | 直连 | 强 | 同样基于 QUIC,对标 Hysteria 2 的另一选择 |
| ShadowQUIC | 2025.04 | 直连 | ? | 将 Shadowsocks 思路迁移至 QUIC 传输层 |
| VLESS-Encryption | 2025.08 | 中转 | - | 为 VLESS 补充独立加密层的实验性扩展 |
| Sudoku | 2025.11 | 直连 | ? | 尚处于早期阶段的新协议 |
小众序列
具有独特设计思路,但使用人群较少,客户端支持有限。
| 协议 | 发布时间 | 主流用途 | 健码抗性 | 简介 |
|---|---|---|---|---|
| NaiveProxy | 2019 | 直连 | ? | 复用 Chromium 网络栈,流量特征极难区分 |
| Mieru | 2021.10 | 直连 | 一般 | 基于随机填充的混淆设计 |
| SS-ShadowTLS | 2022.08 | 直连 | ? | 使用真实 TLS 握手作为伪装外壳 |
| VLESS-XHTTP | 2024.10 | 直连 | ?(伊朗/我) | VLESS 的 XHTTP 传输方式,伪装 HTTP 流量 |
| Juicity | 2023.07 | 直连 | ? | 另一个基于 QUIC 的协议,已停止维护 |
传统序列
诞生时间较早,通常不具备针对深度包检测的特殊抗性,但在特定场景下仍有用途。
| 协议 | 发布时间 | 简介 |
|---|---|---|
| HTTP | <2000 | 最基础的 HTTP 代理,明文传输,仅适用于内网或受信环境 |
| SOCKS | <2000 | SOCKS4/5 代理,通用性强,无加密 |
| SSH | 2001 | 通过 SSH 隧道转发流量,稳定但速度有限 |
| Tor | 2002 | 洋葱路由,注重匿名性,速度较慢 |
| WireGuard | 2015 | 现代 VPN 协议,内核级实现,性能极佳 |
孤家寡人序列
设计独特但生态极为有限,主要作为技术探索或特殊场景备选。
| 协议 | 发布时间 | 主流用途 | 简介 |
|---|---|---|---|
| kcptun | 2016 | 直连 | 基于 KCP 的 UDP 加速隧道 |
| Brook | 2022.01 | 直连 | 简单轻量的代理工具 |
| TrustTunnel | 2022.03 | 直连 | 小众隧道方案 |
| Masque | 2024.04 | 直连 | IETF 标准化的 HTTP/3 代理协议 |
健码抗性说明
"健码抗性"(也称为抗审查能力)是指协议在特定检测体系下被识别和封锁的难易程度。
| 等级 | 说明 |
|---|---|
| 强 | 在已知的流量检测场景下,难以被精准识别和封锁 |
| 一般 | 有一定混淆能力,但在强力检测下仍有被识别的风险 |
| - | 不具备专门的抗检测设计,依赖传输层(如 TLS)提供基础保护 |
| ? | 新协议或信息不足,抗性尚无定论 |
关于抗检测能力
任何抗检测能力的评估都与具体的检测方和时间节点密切相关。今天"强"的协议,未来可能因检测技术进步而变弱。评估数据主要来源于社区的实际反馈,不代表绝对保证。
客户端支持速查
以下为各协议在主流代理软件中的支持情况概览(详情请参阅各协议页面):
| 协议 | Mihomo | sing-box | Xray | V2Fly | dae | 小火箭 | Stash | QX | Surge | NekoBox |
|---|---|---|---|---|---|---|---|---|---|---|
| Shadowsocks | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 |
| Trojan | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 |
| SS-2022 | 支持 | 支持 | 支持 | 支持 | - | 支持 | 支持 | 支持 | 支持 | 支持 |
| VLESS-Reality | 支持 | 支持 | 支持 | - | 支持 | 支持 | 支持 | - | 支持 | 支持 |
| Hysteria 2 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | 支持 | - | 支持 | 支持 |
| TUIC | 支持 | 支持 | - | - | 支持 | 支持 | 支持 | - | 支持 | 支持 |
| AnyTLS | 支持 | 支持 | - | - | 支持 | - | 支持(TF) | - | 支持 | 支持 |
| NaiveProxy | - | 支持 | - | - | - | - | 支持 | - | - | 支持 |
| WireGuard | 支持 | 支持 | 支持 | - | - | 支持 | 支持 | 支持 | 支持 | 支持 |
选型建议
自建节点首选方案
- VLESS + Reality:无需域名和证书,抗检测能力强,在 Xray 和 sing-box 上均有良好支持
- Hysteria 2:需要域名,适合高延迟或高丢包的线路,移动网络表现尤为出色
- TUIC:同样基于 QUIC,可作为 Hysteria 2 的替代方案
- AnyTLS:新兴协议,设计思路新颖,适合关注前沿技术的用户
机场用户参考
- 支持 VLESS-Reality 或 Hysteria 2 的机场,在技术选型上通常更为先进
- 仅提供 SS 或 VMess 的机场不一定差,但需要关注其是否搭配了混淆或 TLS
- 协议种类多不等于质量好,线路质量和节点维护频率才是核心指标
建议
建议至少了解一到两种主流协议的基本原理,这样在遇到连接问题时能更快速地判断原因是协议层面、网络层面还是配置层面的问题。
本章节页面导航
主流序列
新生序列
小众序列
传统与其他