本文的使用环境为,您的服务器能够配置多个IPv6地址,并且网段内存在多个不同功效的IPv6网关。
如果您想不到合适的使用场景,可以来考虑一下光(hua)圈家的IPv6全球NF解锁鸡,从此妈妈再也不用担心IP地址被网飞ban了。
其中的 San Jose VPS 可以使用IPv4连入,通过设置不同IPv6网关解锁十余国 Netflix 及 Disney+ 。建议搭配 Xray 或 V2Ray 出站协议中的 “sendThrough” 选项使用,以此实现在一台机器上建立数个代理解锁不同地区 Netflix 及 Disney+ ,并且无需手动切换解锁网关。目前解锁情况见下。
直接放Netplan的配置了,别的应该也不需要多说。
network: ethernets: ens18: addresses: - 23.247.xxx.xxx/24 - "2602:feda:30:cafe:aaaa:bbbb:cccc:12/64" - "2602:feda:30:cafe:aaaa:bbbb:cccc:14/64" #更多IP以此类推 dhcp4: no dhcp6: no gateway4: 23.247.137.254 nameservers: addresses: - 1.1.1.1 - 1.0.0.1 search: [] routes: - to: "::/0" via: "2602:feda:30:cafe::12" table: 101 - to: "::/0" via: "2602:feda:30:cafe::14" table: 102 #更多IP以此类推 routing-policy: - from: "2602:feda:30:cafe:aaaa:bbbb:cccc:12/128" table: 101 - from: "2602:feda:30:cafe:aaaa:bbbb:cccc:14/128" table: 102 #更多IP以此类推 version: 2
对应的Xray或者V2Ray配置文件可参考以下进行修改。
{ "inbounds": [ { "port": 60121, "listen": "127.0.0.1", "tag": "jp-in", "sniffing": { "enabled": true, "destOverride": ["http", "tls"] }, ... }, { "port": 60122, "listen": "127.0.0.1", "tag": "sg-in", "sniffing": { "enabled": true, "destOverride": ["http", "tls"] }, ... } //更多IP以此类推 ], "outbounds": [ { "tag": "jp-out", "sendThrough": "2602:feda:30:cafe:aaaa:bbbb:cccc:12", "protocol": "freedom", "settings": {} }, { "tag": "sg-out", "sendThrough": "2602:feda:30:cafe:aaaa:bbbb:cccc:14", "protocol": "freedom", "settings": {} } //更多IP以此类推 ], "routing": { "rules": [ { "type": "field", "inboundTag": "jp-in", "outboundTag": "jp-out" }, { "type": "field", "inboundTag": "sg-in", "outboundTag": "sg-out" } //更多IP以此类推 ] } }
其中入站协议中的流量嗅探部分非常重要,若不进行配置,会导致无法正常观看网飞。具体原因是部分 Netflix 客户端会自行解析 Netflix 域名,随后通过IPv4地址进行访问。
以上Xray配置仅可代理IPv6流量,例如无法访问IPv4 Only的网站。建议将此结合Clash等分流客户端进行使用,仅将 Netflix 等流量分流至以上代理。
发表评论