قاموس
Shadowsocks مقابل Trojan-GFW
كلاهما أداتان للالتفاف على الرقابة. Shadowsocks أقدم وقابل للكشف عبر الإنتروبيا. Trojan ينفّذ TLS handshakes حقيقية لكنه يستخدم شهادتك الخاصة.
Shadowsocks (2012) وTrojan-GFW (2019) كلاهما أدوات للالتفاف على الرقابة. صُمّم Trojan تحديدًا لأن Shadowsocks أصبح قابلًا للكشف؛ يمثّل خطوة معمارية إلى الأمام. في 2026 كلاهما تجاوزه إلى حدّ كبير VLESS Reality، لكن المقارنة مفيدة لفهم النسل.
نظرة سريعة
| Shadowsocks (AEAD) | Trojan-GFW | |
|---|---|---|
| الإصدار | 2012، AEAD 2017 | 2019 |
| المقاربة | تدفّق SOCKS5 مُشفَّر | TLS handshake حقيقي إلى نطاقك |
| Handshake | لا يوجد | TLS 1.3 حقيقي |
| الشهادة | لا توجد | شهادتك (Let's Encrypt عادةً) |
| طريقة الكشف | الإنتروبيا + active probing | مقارنة سجلات CT + active probing |
| معدل كشف GFW (2026) | 30-60% | متوسط، متفاوت |
| تعقيد الإعداد | منخفض | متوسط |
| السرعة | سريع | أبطأ قليلًا |
كيف يعمل كلٌّ منهما
Shadowsocks يلفّ تدفّق SOCKS5 في تشفير متماثل. من الحزمة الأولى، الاتصال بايتات مُشفَّرة. لا يوجد TLS handshake، ولا استجابة خادم وهمي عند التحقّق. الدفاع كله هو "البايتات المُشفَّرة لا تبدو مثل أي شيء بعينه."
Trojan ينفّذ TLS 1.3 handshake حقيقيًا إلى خادمك الخاص باستخدام شهادتك الخاصة. العملاء المصادَق عليهم يُنفِّذون عبر جلسة TLS؛ الاتصالات غير المصادَق عليها ترى موقعًا بديلًا تكوّنه. للمراقبة السلبية، يبدو الاتصال مثل HTTPS عادي إلى نطاقك.
التقدّم المعماري الذي أحرزه Trojan على Shadowsocks: الـ handshake حقيقي. مصنّفات الإنتروبيا لا تستطيع وسم الاتصال لأن ملف إنتروبيا handshake TLS طبيعي.
لماذا لكليهما مواقف ضعيفة
Shadowsocks ضعفه مصنّفات الإنتروبيا. حوالي 2017-2020، نشرت نشرات DPI الصينية وغيرها مصنّفات تَسِم التدفّقات ذات الإنتروبيا العالية من الحزمة الأولى وبدون TLS handshake سابق. معمارية Shadowsocks هي بالضبط هذا النمط. متغيّرات AEAD ساعدت لفترة وجيزة؛ معدلات الكشف الحالية 30-60% في الأسواق ذات DPI الكثيف.
Trojan ضعفه مقارنة Certificate Transparency. نشرات Trojan تستخدم شهادات حصل عليها المشغّل من CA — Let's Encrypt عادةً. تظهر الشهادات في سجلات Certificate Transparency. مُحقِّقو DPI النشطون المتطوّرون يقارنون الشهادة التي يسترجعونها من الخادم المشتبه به مع سجلات CT للنطاق المُدّعى. نمط شهادة نشر Trojan (صادرة حديثًا، تاريخ تجديد قصير، مُصدِر Let's Encrypt لنطاق غير عام) لا يتطابق مع ما تُظهره مواقع الإنتاج الحقيقية عادةً. النمط هو وسم.
كلا البروتوكولين لا يزالان يعملان في بيئات DPI أخفّ. كلاهما يفشل في الأسواق الأكثر عدوانية (تصاعد GFW الصيني بعد أبريل 2026، TSPU روسيا، FRA إيران).
متى كان كلٌّ منهما الأداة الصحيحة
Shadowsocks (2012-2017): الأداة القانونية للالتفاف على الرقابة. هزم جدار الحماية العظيم حتى 2014 تقريبًا؛ نما الكشف عبر 2015-2017.
Trojan (2019-2022): الجواب الجيل التالي حين أصبح Shadowsocks قابلًا للكشف. عمل جيدًا في بيئات DPI الكثيف عبر 2020-2022. نما الكشف منذ ذلك.
VLESS Reality مع Vision (2023-حاضر): الجواب الحالي. يصمد في بيئات يفشل فيها Shadowsocks وTrojan.
متى لا يزال كلٌّ منهما مناسبًا
Shadowsocks: الشبكات المُفلترة بشكل خفيف. مشاريع الاستضافة الذاتية بأدوات قائمة. بعض النشرات القديمة. عمومًا ليس توصية 2026 للمستخدمين في أسواق DPI الكثيف.
Trojan: البيئات متوسطة الصعوبة. المستضيفون الذاتيون بنية تحتية لإدارة النطاقات. المستخدمون الذين يريدون تحديدًا تجنّب التعقيد التشغيلي لـ Reality.
Reality: أي سوق DPI نشط. الجواب الحالي للمستخدمين في روسيا، الصين، إيران، الإمارات، باكستان، السعودية، تركيا.
ما يقدّمه Fexyn
Reality مع تدفّق Vision باسم Fexyn Stealth. لا نقدّم Shadowsocks أو Trojan كبروتوكولات أساسية. مساحة الالتفاف على الرقابة تجاوزت كليهما للأسواق التي نخدمها.
جرّب Fexyn مجانًا لمدة 7 أيام — Stealth (VLESS Reality + Vision)، بروتوكول الجيل الحالي للالتفاف على الرقابة.
مصطلحات ذات صلة
جرّب Fexyn مجانًا لمدة 7 أيام
تطبيق Windows متاح الآن في النسخة التجريبية. WireGuard وVLESS Reality وOpenVPN دون تسجيل سجلّ التصفح أو استعلامات DNS أو محتوى حركة البيانات.
الأسعار