传输方式(uTLS、REALITY)
传输方式(transport)是当前 Xray 节点和其它节点对接的方式。
传输方式指定了稳定的数据传输的方式。通常来说,一个网络连接的两端需要有对称的传输方式。比如一端用了 WebSocket,那么另一个端也必须使用 WebSocket,否则无法建立连接。
StreamSettingsObject
StreamSettingsObject
对应入站或出站中的 streamSettings
项。每一个入站或出站都可以分别配置不同的传输配置,都可以设置 streamSettings
来进行一些传输的配置。
{
"network": "tcp",
"security": "none",
"tlsSettings": {},
"realitySettings": {},
"tcpSettings": {},
"kcpSettings": {},
"wsSettings": {},
"httpSettings": {},
"grpcSettings": {},
"httpupgradeSettings": {},
"xhttpSettings": {},
"sockopt": {
"mark": 0,
"tcpMaxSeg": 1440,
"tcpFastOpen": false,
"tproxy": "off",
"domainStrategy": "AsIs",
"dialerProxy": "",
"acceptProxyProtocol": false,
"tcpKeepAliveInterval": 0,
"tcpKeepAliveIdle": 300,
"tcpUserTimeout": 10000,
"tcpCongestion": "bbr",
"interface": "wg0",
"v6only": false,
"tcpWindowClamp": 600,
"tcpMptcp": false,
"tcpNoDelay": false
}
}
network
: "raw" | "ws" | "h2" | "grpc" | "kcp" | "httpupgrade" | "xhttp"
连接的数据流所使用的传输方式类型,默认值为 "raw"
提示
v24.9.30 版本后,为了更贴近实际行为,tcp传输方式已更名为raw, 为了兼容性,"network": "raw"
和 "network": "tcp", rawSettings
和tcpSettings
互为别名
提示
"h2" 可以写成 "http","grpc" 可以写成 "gun","kcp" 可以写成 "mkcp"。
security
: "none" | "tls" | "reality"
是否启用传输层加密,支持的选项有
"none"
表示不加密(默认值)"tls"
表示使用 TLS。"reality"
表示使用 REALITY。
tlsSettings
: TLSObject
TLS 配置。TLS 由 Golang 提供,通常情况下 TLS 协商的结果为使用 TLS 1.3,不支持 DTLS。
realitySettings
: RealityObject
Reality 配置。Reality 是 Xray 的原创黑科技。 Reality 比 TLS 的安全性更高, 配置方式也和 TLS 一致.
提示
Reality 是目前最安全的传输加密方案, 且外部看来流量类型和正常上网具有一致性。 启用 Reality 并且配置合适的 XTLS Vision 流控模式, 可以 达到数倍甚至十几倍的性能提升。
rawSettings
: TcpObject
当前连接的 raw 配置,仅当此连接使用 raw 时有效。
kcpSettings
: KcpObject
当前连接的 mKCP 配置,仅当此连接使用 mKCP 时有效。
wsSettings
: WebSocketObject
当前连接的 WebSocket 配置,仅当此连接使用 WebSocket 时有效。
httpSettings
: HttpObject
当前连接的 HTTP 配置,仅当此连接使用 HTTP 时有效。
grpcSettings
: GRPCObject
当前连接的 gRPC 配置,仅当此连接使用 gRPC 时有效。。
httpupgradeSettings
: HttpUpgradeObject
当前连接的 HTTPUpgrade 配置,仅当此连接使用 HTTPUpgrade 时有效。
xhttpSettings
: XHttpObject
当前连接的 XHTTP 配置,仅当此连接使用 XHTTP 时有效。
sockopt
: SockoptObject
透明代理相关的具体配置。
TLSObject
{
"serverName": "xray.com",
"rejectUnknownSni": false,
"allowInsecure": false,
"alpn": ["h2", "http/1.1"],
"minVersion": "1.2",
"maxVersion": "1.3",
"cipherSuites": "此处填写你需要的加密套件名称,每个套件名称之间用:进行分隔",
"certificates": [],
"disableSystemRoot": false,
"enableSessionResumption": false,
"fingerprint": "",
"pinnedPeerCertificateChainSha256": [""],
"curvePreferences": [""],
"masterKeyLog": ""
}
serverName
: string
指定服务器端证书的域名,在连接由 IP 建立时有用。
当留空时,自动使用address中的值(如果是域名),该值同时用于校验服务端证书是否有效。
提示
如上所述,因为该值同时用于校验服务端证书是否有效,如果出于特殊目的将其修改为与服务端证书域名不一致的需要需要开启 allowInsecure
否则会导致证书认证失败。出于安全考虑我们不推荐长期使用这种方法,如果想要安全地伪造SNI,请考虑使用REALITY。
特别地,当客户端设置其为IP地址时,xray不会发送SNI,同样的要使用此功能也必须同时开启 allowInsecure
rejectUnknownSni
: bool
当值为 true
时,服务端接收到的 SNI 与证书域名不匹配即拒绝 TLS 握手,默认为 false。
alpn
: [ string ]
一个字符串数组,指定了 TLS 握手时指定的 ALPN 数值。默认值为 ["h2", "http/1.1"]
。
minVersion
: string
minVersion 为可接受的最小 TLS 版本。
maxVersion
: string
maxVersion 为可接受的最大 TLS 版本。
cipherSuites
: string
CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之间用:进行分隔.
你可以在 这里或 这里 找到 golang 加密套件的名词和说明
警告
以上两项配置为非必要选项,正常情况下不影响安全性 在未配置的情况下 golang 根据设备自动选择. 若不熟悉, 请勿配置此选项, 填写不当引起的问题自行负责
allowInsecure
: true | false
是否允许不安全连接(仅用于客户端)。默认值为 false
。
当值为 true
时,Xray 不会检查远端主机所提供的 TLS 证书的有效性。
警告
出于安全性考虑,这个选项不应该在实际场景中选择 true,否则可能遭受中间人攻击。
disableSystemRoot
: true | false
是否禁用操作系统自带的 CA 证书。默认值为 false
。
当值为 true
时,Xray 只会使用 certificates
中指定的证书进行 TLS 握手。当值为 false
时,Xray 只会使用操作系统自带的 CA 证书进行 TLS 握手。
enableSessionResumption
: true | false
此参数的设置为 false 时, ClientHello 里没有 session_ticket 这个扩展。 通常来讲 go 语言程序的 ClientHello 里并没有用到这个扩展, 因此建议保持默认值。 默认值为 false
。
fingerprint
: string
此参数用于配置指定 TLS Client Hello
的指纹。当其值为空时,表示不启用此功能。启用后,Xray 将通过 uTLS 库 模拟 TLS
指纹,或随机生成。支持三种配置方式:
- 常见浏览器最新版本的 TLS 指纹 包括
"chrome"
"firefox"
"safari"
"ios"
"android"
"edge"
"360"
"qq"
- 在 xray 启动时自动生成一个指纹
"random"
: 在较新版本的浏览器里随机抽取一个"randomized"
: 完全随机生成一个独一无二的指纹 (100% 支持 TLS 1.3 使用 X25519)
- 使用 uTLS 原生指纹变量名 例如
"HelloRandomizedNoALPN"
"HelloChrome_106_Shuffle"
。完整名单见 uTLS 库
提示
此功能仅 模拟 TLS Client Hello
的指纹,行为、其他指纹与 Golang 相同。如果你希望更加完整地模拟浏览器 TLS
指纹与行为,可以使用 Browser Dialer。
提示
当使用此功能时,TLS 的部分影响TLS指纹的选项将被 utls 库覆盖不再生效,列如ALPN。 会被传递的参数有 "serverName" "allowInsecure" "disableSystemRoot" "pinnedPeerCertificateChainSha256" "masterKeyLog"
pinnedPeerCertificateChainSha256
: [string]
用于指定远程服务器的证书链 SHA256 散列值,使用标准编码格式。仅有当服务器端证书链散列值符合设置项中之一时才能成功建立 TLS 连接。
注意:只有验证证书有效后,核心才会进行此检查,比如如果自签证书并在此指定,核心在验证证书失败后会直接断开连接而不会进行这个检查,如有类似需求可以考虑开启 allowInsecure
跳过签名验证然后便可以正常工作
在连接因为此配置失败时,会展示远程服务器证书散列值。
警告
不建议使用这种方式获得证书链散列值,因为在这种情况下将没有机会验证此时服务器提供的证书是否为真实证书,进而不保证获得的证书散列值为期望的散列值。
提示
如果需要获得证书的散列值,应在命令行中运行 xray tls certChainHash --cert <cert.pem>
来获取,<cert.pem>
应替换为实际证书文件路径。
certificates
: [ CertificateObject ]
证书列表,其中每一项表示一个证书(建议 fullchain)。
提示
如果要在 ssllibs 或者 myssl 获得 A/A+ 等级的评价, 请参考 这里.
curvePreferences
: [ string ]
一个字符串数组,指定 TLS 握手执行ECDHE时偏好的曲线。支持的曲线列表如下(大小写不敏感)
CurveP256
CurveP384
CurveP521
X25519
x25519Kyber768Draft00
比如设置为 "curvePreferences":["x25519Kyber768Draft00"]
可以启用实验性的后量子算法。由于还是草案阶段该字段随时可能变化。
masterKeyLog
: string
(Pre)-Master-Secret log 文件路径,可用于Wireshark等软件解密Xray发送的TLS连接,暂不支持与utls一起使用。
RealityObject
{
"show": false,
"target": "example.com:443",
"xver": 0,
"serverNames": ["example.com", "www.example.com"],
"privateKey": "",
"minClientVer": "",
"maxClientVer": "",
"maxTimeDiff": 0,
"shortIds": ["", "0123456789abcdef"],
"fingerprint": "chrome",
"serverName": "",
"publicKey": "",
"shortId": "",
"spiderX": ""
}
提示
更多信息请参考 REALITY 项目.
show
: true | false
当值为 true
时,输出调试信息。
提示
以下为入站(服务端)配置。
target
: string
必填,格式同 VLESS fallbacks
的 dest。
旧称 dest, 当前版本两个字段互为alias
注意
为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会直接转发至 target. 如果 target 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。 为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
xver
: number
选填,格式同 VLESS fallbacks
的 xver
serverNames
: [string]
必填,客户端可用的 serverName
列表,暂不支持 * 通配符。
一般与target保持一致即可,实际的可选值为服务器所接受的任何SNI(依据 target 本身的配置有所不同),一个参考是所返回证书的 SAN.
其中可包含空值 ""
代表接受没有SNI的连接。
privateKey
: string
必填,执行 ./xray x25519
生成。
minClientVer
: string
选填,客户端 Xray 最低版本,格式为 x.y.z
。
maxClientVer
: string
选填,客户端 Xray 最高版本,格式为 x.y.z
。
maxTimeDiff
: number
选填,允许的最大时间差,单位为毫秒。
shortIds
: [string]
必填,客户端可用的 shortId
列表,可用于区分不同的客户端。
格式要求见 shortId
若包含空值,客户端 shortId
可为空。
提示
以下为出站(客户端)配置。
serverName
: string
服务端 serverNames 之一。
当服务端 serverNames
中包含空值时,与 TLS 类似可以在客户端使用 "serverName": "0.0.0.0"
发起无SNI的连接。与TLS不同,REALITY使用这个功能并不需要开启也没有允许不安全选项。当使用此功能时请确保target在接受无SNI的连接时会返回默认证书。
fingerprint
: string
必填,同 TLSObject。
shortId
: string
服务端 shortIds 之一。
长度为 8 个字节,即 16 个 0~f 的数字字母,可以小于16个,核心将会自动在后面补0, 但位数必须是偶数 (因为一个字节有2位16进制数)
如 aa1234
会被自动补全为 aa12340000000000
, 但是aaa1234
则会导致错误。
0也是偶数,所以若服务端的 shordIDs
包含空值 ""
,客户端也可为空。
publicKey
: string
必填,服务端私钥对应的公钥。使用 ./xray x25519 -i "服务器私钥"
生成。
spiderX
: string
爬虫初始路径与参数,建议每个客户端不同。
CertificateObject
{
"ocspStapling": 3600,
"oneTimeLoading": false,
"usage": "encipherment",
"buildChain": false,
"certificateFile": "/path/to/certificate.crt",
"keyFile": "/path/to/key.key",
"certificate": [
"--BEGIN CERTIFICATE--",
"MIICwDCCAaigAwIBAgIRAO16JMdESAuHidFYJAR/7kAwDQYJKoZIhvcNAQELBQAw",
"ADAeFw0xODA0MTAxMzU1MTdaFw0xODA0MTAxNTU1MTdaMAAwggEiMA0GCSqGSIb3",
"DQEBAQUAA4IBDwAwggEKAoIBAQCs2PX0fFSCjOemmdm9UbOvcLctF94Ox4BpSfJ+",
"3lJHwZbvnOFuo56WhQJWrclKoImp/c9veL1J4Bbtam3sW3APkZVEK9UxRQ57HQuw",
"OzhV0FD20/0YELou85TwnkTw5l9GVCXT02NG+pGlYsFrxesUHpojdl8tIcn113M5",
"pypgDPVmPeeORRf7nseMC6GhvXYM4txJPyenohwegl8DZ6OE5FkSVR5wFQtAhbON",
"OAkIVVmw002K2J6pitPuJGOka9PxcCVWhko/W+JCGapcC7O74palwBUuXE1iH+Jp",
"noPjGp4qE2ognW3WH/sgQ+rvo20eXb9Um1steaYY8xlxgBsXAgMBAAGjNTAzMA4G",
"A1UdDwEB/wQEAwIFoDATBgNVHSUEDDAKBggrBgEFBQcDATAMBgNVHRMBAf8EAjAA",
"MA0GCSqGSIb3DQEBCwUAA4IBAQBUd9sGKYemzwPnxtw/vzkV8Q32NILEMlPVqeJU",
"7UxVgIODBV6A1b3tOUoktuhmgSSaQxjhYbFAVTD+LUglMUCxNbj56luBRlLLQWo+",
"9BUhC/ow393tLmqKcB59qNcwbZER6XT5POYwcaKM75QVqhCJVHJNb1zSEE7Co7iO",
"6wIan3lFyjBfYlBEz5vyRWQNIwKfdh5cK1yAu13xGENwmtlSTHiwbjBLXfk+0A/8",
"r/2s+sCYUkGZHhj8xY7bJ1zg0FRalP5LrqY+r6BckT1QPDIQKYy615j1LpOtwZe/",
"d4q7MD/dkzRDsch7t2cIjM/PYeMuzh87admSyL6hdtK0Nm/Q",
"--END CERTIFICATE--"
],
"key": [
"--BEGIN RSA PRIVATE KEY--",
"MIIEowIBAAKCAQEArNj19HxUgoznppnZvVGzr3C3LRfeDseAaUnyft5SR8GW75zh",
"bqOeloUCVq3JSqCJqf3Pb3i9SeAW7Wpt7FtwD5GVRCvVMUUOex0LsDs4VdBQ9tP9",
"GBC6LvOU8J5E8OZfRlQl09NjRvqRpWLBa8XrFB6aI3ZfLSHJ9ddzOacqYAz1Zj3n",
"jkUX+57HjAuhob12DOLcST8np6IcHoJfA2ejhORZElUecBULQIWzjTgJCFVZsNNN",
"itieqYrT7iRjpGvT8XAlVoZKP1viQhmqXAuzu+KWpcAVLlxNYh/iaZ6D4xqeKhNq",
"IJ1t1h/7IEPq76NtHl2/VJtbLXmmGPMZcYAbFwIDAQABAoIBAFCgG4phfGIxK9Uw",
"qrp+o9xQLYGhQnmOYb27OpwnRCYojSlT+mvLcqwvevnHsr9WxyA+PkZ3AYS2PLue",
"C4xW0pzQgdn8wENtPOX8lHkuBocw1rNsCwDwvIguIuliSjI8o3CAy+xVDFgNhWap",
"/CMzfQYziB7GlnrM6hH838iiy0dlv4I/HKk+3/YlSYQEvnFokTf7HxbDDmznkJTM",
"aPKZ5qbnV+4AcQfcLYJ8QE0ViJ8dVZ7RLwIf7+SG0b0bqloti4+oQXqGtiESUwEW",
"/Wzi7oyCbFJoPsFWp1P5+wD7jAGpAd9lPIwPahdr1wl6VwIx9W0XYjoZn71AEaw4",
"bK4xUXECgYEA3g2o9WqyrhYSax3pGEdvV2qN0VQhw7Xe+jyy98CELOO2DNbB9QNJ",
"8cSSU/PjkxQlgbOJc8DEprdMldN5xI/srlsbQWCj72wXxXnVnh991bI2clwt7oYi",
"pcGZwzCrJyFL+QaZmYzLxkxYl1tCiiuqLm+EkjxCWKTX/kKEFb6rtnMCgYEAx0WR",
"L8Uue3lXxhXRdBS5QRTBNklkSxtU+2yyXRpvFa7Qam+GghJs5RKfJ9lTvjfM/PxG",
"3vhuBliWQOKQbm1ZGLbgGBM505EOP7DikUmH/kzKxIeRo4l64mioKdDwK/4CZtS7",
"az0Lq3eS6bq11qL4mEdE6Gn/Y+sqB83GHZYju80CgYABFm4KbbBcW+1RKv9WSBtK",
"gVIagV/89moWLa/uuLmtApyEqZSfn5mAHqdc0+f8c2/Pl9KHh50u99zfKv8AsHfH",
"TtjuVAvZg10GcZdTQ/I41ruficYL0gpfZ3haVWWxNl+J47di4iapXPxeGWtVA+u8",
"eH1cvgDRMFWCgE7nUFzE8wKBgGndUomfZtdgGrp4ouLZk6W4ogD2MpsYNSixkXyW",
"64cIbV7uSvZVVZbJMtaXxb6bpIKOgBQ6xTEH5SMpenPAEgJoPVts816rhHdfwK5Q",
"8zetklegckYAZtFbqmM0xjOI6bu5rqwFLWr1xo33jF0wDYPQ8RHMJkruB1FIB8V2",
"GxvNAoGBAM4g2z8NTPMqX+8IBGkGgqmcYuRQxd3cs7LOSEjF9hPy1it2ZFe/yUKq",
"ePa2E8osffK5LBkFzhyQb0WrGC9ijM9E6rv10gyuNjlwXdFJcdqVamxwPUBtxRJR",
"cYTY2HRkJXDdtT0Bkc3josE6UUDvwMpO0CfAETQPto1tjNEDhQhT",
"--END RSA PRIVATE KEY--"
]
}
ocspStapling
: number
OCSP 装订更新,与证书热重载的时间间隔。 单位:秒。默认值为 3600
,即一小时。
oneTimeLoading
: true | false
仅加载一次。值为 true
时将关闭证书热重载功能与 ocspStapling 功能。
注意
当值为 true
时,将会关闭 OCSP 装订。
usage
: "encipherment" | "verify" | "issue"
证书用途,默认值为 "encipherment"
。
"encipherment"
:证书用于 TLS 认证和加密。"verify"
:证书用于验证远端 TLS 的证书。当使用此项时,当前证书必须为 CA 证书。"issue"
:证书用于签发其它证书。当使用此项时,当前证书必须为 CA 证书。
TIP 1
在 Windows 平台上可以将自签名的 CA 证书安装到系统中,即可验证远端 TLS 的证书。
TIP 2
当有新的客户端请求时,假设所指定的 serverName
为 "xray.com"
,Xray 会先从证书列表中寻找可用于 "xray.com"
的证书,如果没有找到,则使用任一 usage
为 "issue"
的证书签发一个适用于 "xray.com"
的证书,有效期为一小时。并将新的证书加入证书列表,以供后续使用。
TIP 3
当 certificateFile
和 certificate
同时指定时,Xray 优先使用 certificateFile
。keyFile
和 key
也一样。
TIP 4
当 usage
为 "verify"
时,keyFile
和 key
可均为空。
TIP 5
使用 xray tls cert
可以生成自签名的 CA 证书。
TIP 6
如已经拥有一个域名, 可以使用工具便捷的获取免费第三方证书,如acme.sh
buildChain
: true | false
仅当证书用途为 issue
时生效,若值为 true
,签发证书时将CA证书嵌入证书链。
TIP 1
不应该将根证书嵌入证书链。该选项只适合在签名CA证书为中间证书时启用。
certificateFile
: string
证书文件路径,如使用 OpenSSL 生成,后缀名为 .crt。
certificate
: [ string ]
一个字符串数组,表示证书内容,格式如样例所示。certificate
和 certificateFile
二者选一。
keyFile
: string
密钥文件路径,如使用 OpenSSL 生成,后缀名为 .key。目前暂不支持需要密码的 key 文件。
key
: [ string ]
一个字符串数组,表示密钥内容,格式如样例如示。key
和 keyFile
二者选一。
SockoptObject
{
"mark": 0,
"tcpMaxSeg": 1440,
"tcpFastOpen": false,
"tproxy": "off",
"domainStrategy": "AsIs",
"dialerProxy": "",
"acceptProxyProtocol": false,
"tcpKeepAliveInterval": 0,
"tcpKeepAliveIdle": 300,
"tcpUserTimeout": 10000,
"tcpcongestion": "bbr",
"interface": "wg0",
"V6Only": false,
"tcpWindowClamp": 600
"tcpMptcp": false,
"tcpNoDelay": false,
"customSockopt": []
}
mark
: number
一个整数。当其值非零时,在 outbound 连接上以此数值标记 SO_MARK。
- 仅适用于 Linux 系统。
- 需要 CAP_NET_ADMIN 权限。
tcpMaxSeg
: number
用于设置 TCP 数据包的最大传输单元。
tcpFastOpen
: true | false | number
是否启用 TCP Fast Open。
当其值为 true
或正整数
时,启用 TFO;当其值为 false
或负数
时,强制关闭 TFO;当此项不存在或为 0
时,使用系统默认设置。 可用于 inbound/outbound。
仅在以下版本(或更新版本)的操作系统中可用:
- Linux 3.16:需要通过内核参数
net.ipv4.tcp_fastopen
进行设定,此参数是一个 bitmap,0x1
代表客户端允许启用,0x2
代表服务器允许启用;默认值为0x1
,如果服务器要启用 TFO,请把此内核参数值设为0x3
。 Windows 10 (1607)(实现不正确)- Mac OS 10.11 / iOS 9(需要测试)
- FreeBSD 10.3 (Server) / 12.0 (Client):需要把内核参数
net.inet.tcp.fastopen.server_enabled
以及net.inet.tcp.fastopen.client_enabled
设为1
。(需要测试)
- Linux 3.16:需要通过内核参数
对于 Inbound,此处所设定的
正整数
代表 待处理的 TFO 连接请求数上限 ,注意并非所有操作系统都支持在此设定:- Linux / FreeBSD:此处的设定的
正整数
值代表上限,可接受的最大值为 2147483647,为true
时将取256
;注意在 Linux,net.core.somaxconn
会限制此值的上限,如果超过了somaxconn
,请同时提高somaxconn
。 - Mac OS:此处为
true
或正整数
时,仅代表启用 TFO,上限需要通过内核参数net.inet.tcp.fastopen_backlog
单独设定。 - Windows:此处为
true
或正整数
时,仅代表启用 TFO。
- Linux / FreeBSD:此处的设定的
对于 Outbound,设定为
true
或正整数
在任何操作系统都仅表示启用 TFO。
tproxy
: "redirect" | "tproxy" | "off"
是否开启透明代理(仅适用于 Linux)。
"redirect"
:使用 Redirect 模式的透明代理。支持所有基于 IPv4/6 的 TCP 连接。"tproxy"
:使用 TProxy 模式的透明代理。支持所有基于 IPv4/6 的 TCP 和 UDP 连接。"off"
:关闭透明代理。
透明代理需要 Root 或 CAP\_NET\_ADMIN
权限。
警告
当 Dokodemo-door 中指定了 followRedirect
为true
,且 Sockopt 设置中的tproxy
为空时,Sockopt 设置中的tproxy
的值会被设为 "redirect"
。
domainStrategy
: "AsIs"
"UseIP" | "UseIPv6v4" | "UseIPv6" | "UseIPv4v6" | "UseIPv4"
"ForceIP" | "ForceIPv6v4" | "ForceIPv6" | "ForceIPv4v6" | "ForceIPv4"
在之前的版本中,当 Xray 尝试使用域名建立系统连接时,域名的解析由系统完成,不受 Xray 控制。这导致了在 非标准 Linux 环境中无法解析域名 等问题。为此,Xray 1.3.1 为 Sockopt 引入了 Freedom 中的 domainStrategy,解决了此问题。
默认值 "AsIs"
。
当目标地址为域名时,配置相应的值,Freedom 的行为模式如下:
- 当使用
"AsIs"
时,Xray将直接使用系统栈发起连接,优先级与选择IP取决于系统设置。 - 当填写其他值时,将使用 Xray-core 内置 DNS 服务器 服务器进行解析。若不存在DNSObject,则使用系统DNS。若有多个符合条件的IP地址时,核心会随机选择一个IP作为目标IP。
"IPv4"
代表尝试仅使用IPv4进行连接,"IPv4v6"
代表尝试使用IPv4或IPv6连接,但对于双栈域名,使用IPv4。(v4v6调换后同理,不再赘述)- 当在内置DNS设置了
"queryStrategy"
后,实际行为将会与这个选项取并,只有都被包含的IP类型才会被解析,如"queryStrategy": "UseIPv4"
"domainStrategy": "UseIP"
,实际上等同于"domainStrategy": "UseIPv4"
。 - 当使用
"Use"
开头的选项时,若解析结果不符合要求(如,域名只有IPv4解析结果但使用了UseIPv6),则会回落回AsIs。 - 当使用
"Force"
开头的选项时,若解析结果不符合要求,则该连接会无法建立。
TIP
当使用 "UseIP"
、"ForceIP"
模式时,并且 出站连接配置 中指定了 sendThrough
时,Freedom 会根据 sendThrough
的值自动判断所需的 IP 类型,IPv4 或 IPv6。若手动指定了单种IP类型(如UseIPv4),但与 sendThrough
指定的本地地址不匹配,将会导致连接失败。
警告
启用了此功能后,不当的配置可能会导致死循环。
一句话版本:连接到服务器,需要等待 DNS 查询结果;完成 DNS 查询,需要连接到服务器。
Tony: 先有鸡还是先有蛋?
详细解释:
- 触发条件:代理服务器(proxy.com)。内置 DNS 服务器,非 Local 模式。
- Xray 尝试向 proxy.com 建立 TCP 连接 前 ,通过内置 DNS 服务器查询 proxy.com。
- 内置 DNS 服务器向 dns.com 建立连接,并发送查询,以获取 proxy.com 的 IP。
- 不当的 的路由规则,导致 proxy.com 代理了步骤 3 中发出的查询。
- Xray 尝试向 proxy.com 建立另一个 TCP 连接。
- 在建立连接前,通过内置 DNS 服务器查询 proxy.com。
- 内置 DNS 服务器复用步骤 3 中的连接,发出查询。
- 问题出现。步骤 3 中连接的建立,需要等待步骤 7 中的查询结果;步骤 7 完成查询,需要等待步骤 3 中的连接完全建立。
- Good Game!
解决方案:
- 改内置 DNS 服务器的分流。
- 用 Hosts。
如果你还是不知道解决方案,就别用这个功能了。
因此,不建议 经验不足的用户擅自使用此功能。
dialerProxy
: ""
一个出站代理的标识。当值不为空时,将使用指定的 outbound 发出连接。 此选项可用于支持底层传输方式的链式转发。
警告
此选项与 ProxySettingsObject.Tag 不兼容
acceptProxyProtocol
: true | false
仅用于 inbound,指示是否接收 PROXY protocol。
PROXY protocol 专用于传递请求的真实来源 IP 和端口,若你不了解它,请先忽略该项。
常见的反代软件(如 HAProxy、Nginx)都可以配置发送它,VLESS fallbacks xver 也可以发送它。
填写 true
时,最底层 TCP 连接建立后,请求方必须先发送 PROXY protocol v1 或 v2,否则连接会被关闭。
tcpKeepAliveInterval
: number
TCP 保持活跃的数据包发送间隔,单位为秒。该设置仅适用于 Linux 下。
它是连接不正常(未收到 ack)时候的心跳包。
不配置此项或配置为 0 表示使用 Go 默认值。
提示
填负数时,如 -1
,不启用 TCP 保持活跃。
tcpKeepAliveIdle
: number
TCP 空闲时间阈值,单位为秒。当 TCP 连接空闲时间达到这个阈值时,将开始发送 Keep-Alive 探测包。
它是连接正常时候的心跳包。
不配置此项或配置为 0 表示使用 Go 默认值。
提示
填负数时,如 -1
,不启用 TCP 保持活跃。
tcpUserTimeout
: number
单位为毫秒。详细介绍:https://github.com/grpc/proposal/blob/master/A18-tcp-user-timeout.md
tcpcongestion
: ""
TCP 拥塞控制算法。仅支持 Linux。 不配置此项表示使用系统默认值。
常见的算法
- bbr(推荐)
- cubic
- reno
提示
执行命令 sysctl net.ipv4.tcp_congestion_control
获取系统默认值。
interface
: ""
指定绑定出口网卡名称,支持 linux / iOS / Mac OS / Windows。
iOS / Mac OS 需要 Xray-core v1.8.6 或更高版本。
Windows 需要 Xray-core v1.8.7 或更高版本。
V6Only
: true | false
填写 true
时,监听 ::
地址仅接受 IPv6 连接。仅支持 Linux。
tcpWindowClamp
: number
绑定通告的 windows 大小为该值。内核会在它与 SOCK_MIN_RCVBUF/2 之间选一个最大值。
tcpMptcp
: true | false
Xray-core v1.8.6 新增参数。
默认值 false
,填写 true
时,启用 Multipath TCP,需在服务端和客户端配置中同时启用。 当前仅支持Linux,需要Linux Kernel 5.6及以上。
tcpNoDelay
: true | false
默认值 false
,建议与 "tcpMptcp": true
一起启用。
customSockopt
: []
一个数组,用于高级用户指定需要的任何 sockopt, 理论上上述所有与连接有关的设置均可以在此等价设置, 自然也可以设置Linux中存在但是核心未添加的其他选项,下方示例等价于核心中的 "tcpcongestion": "bbr"
使用前请确保你了解 Linux Socket 编程。
"customSockopt": [
{
"type": "str",
"level":"6",
"opt": "13",
"value": "bbr"
}
]
type
: ""
必填,设置的类型,目前可选int或str.
level
: ""
可选,协议级别,用于指定生效范围,默认为6, 即TCP.
opt
: ""
操作的选项名称,使用十进制(此处示例为 TCP_CONGESTION 的值 定义为 0xd 转换为10进制即为13)
value
: ""
要设置的选项值,此处示例为设置为bbr.
当 type 指定为 int 时需要使用十进制数字。