2024-08-07 10:00:59 +00:00
# 传输方式( uTLS、REALITY)
2021-03-15 23:59:11 +08:00
传输方式( transport) 是当前 Xray 节点和其它节点对接的方式。
传输方式指定了稳定的数据传输的方式。通常来说,一个网络连接的两端需要有对称的传输方式。比如一端用了 WebSocket, 那么另一个端也必须使用 WebSocket, 否则无法建立连接。
2021-03-26 14:01:07 +08:00
传输方式( transport) 配置有两部分:
2024-06-02 22:07:48 +08:00
1. ~~全局配置([TransportObject](#transportobject)) (已弃用)~~
2021-03-20 23:25:07 +08:00
2. 局部配置([StreamSettingsObject ](#streamsettingsobject ))。
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
- 局部配置时,可以指定每个单独的入站或出站用怎样的方式传输。
- 通常来说客户端和服务器对应的入站和出站需要使用同样的传输方式。当其配置指定了一种传输方式,但没有填写具体设置时,此传输方式会使用全局配置中的设置。
2024-06-02 22:07:48 +08:00
< details >
< summary > 全局配置< / summary >
2021-03-15 23:59:11 +08:00
2024-06-02 22:07:48 +08:00
## TransportObject(已弃用)
2021-03-15 23:59:11 +08:00
`TransportObject` 对应配置文件的 `transport` 项。
```json
{
"transport": {
"tcpSettings": {},
"kcpSettings": {},
"wsSettings": {},
"httpSettings": {},
"quicSettings": {},
"dsSettings": {},
2024-03-11 13:47:09 +08:00
"grpcSettings": {},
"httpupgradeSettings": {}
2021-03-15 23:59:11 +08:00
}
}
```
2021-03-25 22:33:41 +08:00
> `tcpSettings`: [TcpObject](./transports/tcp.md)
2021-03-15 23:59:11 +08:00
针对 TCP 连接的配置。
2021-03-25 22:33:41 +08:00
> `kcpSettings`: [KcpObject](./transports/mkcp.md)
2021-03-15 23:59:11 +08:00
针对 mKCP 连接的配置。
2021-03-25 22:33:41 +08:00
> `wsSettings`: [WebSocketObject](./transports/websocket.md)
2021-03-15 23:59:11 +08:00
针对 WebSocket 连接的配置。
2021-03-25 22:33:41 +08:00
> `httpSettings`: [HttpObject](./transports/h2.md)
2021-03-15 23:59:11 +08:00
针对 HTTP/2 连接的配置。
2021-03-25 22:33:41 +08:00
> `quicSettings`: [QuicObject](./transports/quic.md)
2021-03-15 23:59:11 +08:00
针对 QUIC 连接的配置。
2021-03-25 22:33:41 +08:00
> `grpcSettings`: [GRPCObject](./transports/grpc.md)
2021-03-15 23:59:11 +08:00
针对 gRPC 连接的配置。
2024-03-11 13:47:09 +08:00
> `httpupgradeSettings`: [HttpUpgradeObject](./transports/httpupgrade.md)
2024-07-01 21:26:01 -05:00
针对 HTTPUpgrade 连接的配置。
2024-03-11 13:47:09 +08:00
2024-06-02 22:54:28 +02:00
> `splithttpSettings`: [SplitHttpObject](./transports/splithttp.md)
针对 SplitHTTP 连接的配置。
2021-03-25 22:33:41 +08:00
> `dsSettings`: [DomainSocketObject](./transports/domainsocket.md)
2021-03-15 23:59:11 +08:00
针对 Domain Socket 连接的配置。
2024-06-02 22:07:48 +08:00
< / details >
2021-03-15 23:59:11 +08:00
## StreamSettingsObject
2021-03-20 23:25:07 +08:00
`StreamSettingsObject` 对应入站或出站中的 `streamSettings` 项。每一个入站或出站都可以分别配置不同的传输配置,都可以设置 `streamSettings` 来进行一些传输的配置。
2021-03-15 23:59:11 +08:00
```json
{
2021-03-26 14:01:07 +08:00
"network": "tcp",
"security": "none",
"tlsSettings": {},
"tcpSettings": {},
"kcpSettings": {},
"wsSettings": {},
"httpSettings": {},
"quicSettings": {},
"dsSettings": {},
"grpcSettings": {},
2024-03-11 13:47:09 +08:00
"httpupgradeSettings": {},
2024-07-01 21:26:01 -05:00
"splithttpSettings": {},
2021-03-26 14:01:07 +08:00
"sockopt": {
"mark": 0,
2023-12-29 23:54:22 +08:00
"tcpMaxSeg": 1440,
2021-03-26 14:01:07 +08:00
"tcpFastOpen": false,
"tproxy": "off",
"domainStrategy": "AsIs",
2021-03-30 08:59:37 +08:00
"dialerProxy": "",
2022-06-21 10:16:41 +08:00
"acceptProxyProtocol": false,
2023-12-06 02:09:21 +08:00
"tcpKeepAliveInterval": 0,
2023-12-29 23:54:22 +08:00
"tcpKeepAliveIdle": 300,
"tcpUserTimeout": 10000,
2024-03-30 18:51:46 +00:00
"tcpCongestion": "bbr",
2023-12-29 23:54:22 +08:00
"interface": "wg0",
2024-03-30 18:51:46 +00:00
"v6only": false,
2024-03-20 16:03:24 +08:00
"tcpWindowClamp": 600,
2023-12-29 23:54:22 +08:00
"tcpMptcp": false,
"tcpNoDelay": false
2021-03-26 14:01:07 +08:00
}
2021-03-15 23:59:11 +08:00
}
```
2024-07-01 21:26:01 -05:00
> `network`: "tcp" | "ws" | "h2" | "grpc" | "quic" | "kcp" | "httpupgrade" | "splithttp"
2021-03-15 23:59:11 +08:00
连接的数据流所使用的传输方式类型,默认值为 `"tcp"`
2024-01-02 11:25:13 +08:00
::: tip
"h2" 可以写成 "http", "grpc" 可以写成 "gun", "kcp" 可以写成 "mkcp"。
:::
2023-03-09 18:54:44 +08:00
> `security`: "none" | "tls" | "reality"
2021-03-26 14:01:07 +08:00
是否启用传输层加密,支持的选项有
2021-03-15 23:59:11 +08:00
- `"none"` 表示不加密(默认值)
2024-03-19 23:35:59 +08:00
- `"tls"` 表示使用 [TLS ](https://zh.wikipedia.org/wiki/%E5%82%B3%E8%BC%B8%E5%B1%A4%E5%AE%89%E5%85%A8%E6%80%A7%E5%8D%94%E5%AE%9A )。
2023-03-06 23:01:32 -05:00
- `"reality"` 表示使用 REALITY。
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
> `tlsSettings`: [TLSObject](#tlsobject)
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
TLS 配置。TLS 由 Golang 提供,通常情况下 TLS 协商的结果为使用 TLS 1.3,不支持 DTLS。
2021-03-15 23:59:11 +08:00
2023-03-06 23:01:32 -05:00
> `realitySettings`: [RealityObject](#realityobject)
2022-12-25 22:09:17 -05:00
2023-03-06 23:01:32 -05:00
Reality 配置。Reality 是 Xray 的原创黑科技。 Reality 比 TLS 的安全性更高, 配置方式也和 TLS 一致.
2021-03-15 23:59:11 +08:00
2021-04-04 20:10:20 +08:00
::: tip
2023-03-06 23:01:32 -05:00
Reality 是目前最安全的传输加密方案, 且外部看来流量类型和正常上网具有一致性。 启用 Reality 并且配置合适的 XTLS Vision 流控模式, 可以
达到数倍甚至十几倍的性能提升。
2021-03-15 23:59:11 +08:00
:::
2021-03-26 14:01:07 +08:00
> `tcpSettings`: [TcpObject](./transports/tcp.md)
2021-03-15 23:59:11 +08:00
当前连接的 TCP 配置,仅当此连接使用 TCP 时有效。配置内容与上面的全局配置相同。
2021-03-26 14:01:07 +08:00
> `kcpSettings`: [KcpObject](./transports/mkcp.md)
2021-03-15 23:59:11 +08:00
当前连接的 mKCP 配置,仅当此连接使用 mKCP 时有效。配置内容与上面的全局配置相同。
2021-03-26 14:01:07 +08:00
> `wsSettings`: [WebSocketObject](./transports/websocket.md)
2021-03-15 23:59:11 +08:00
当前连接的 WebSocket 配置,仅当此连接使用 WebSocket 时有效。配置内容与上面的全局配置相同。
2021-03-26 14:01:07 +08:00
> `httpSettings`: [HttpObject](./transports/h2.md)
2021-03-15 23:59:11 +08:00
当前连接的 HTTP/2 配置,仅当此连接使用 HTTP/2 时有效。配置内容与上面的全局配置相同。
2021-03-26 14:01:07 +08:00
> `quicSettings`: [QUICObject](./transports/quic.md)
2021-03-15 23:59:11 +08:00
当前连接的 QUIC 配置,仅当此连接使用 QUIC 时有效。配置内容与上面的全局配置相同。
2021-03-26 14:01:07 +08:00
> `grpcSettings`: [GRPCObject](./transports/grpc.md)
2021-03-15 23:59:11 +08:00
当前连接的 gRPC 配置,仅当此连接使用 gRPC 时有效。配置内容与上面的全局配置相同。
2021-03-26 14:01:07 +08:00
> `dsSettings`: [DomainSocketObject](./transports/domainsocket.md)
2021-03-15 23:59:11 +08:00
当前连接的 Domain socket 配置,仅当此连接使用 Domain socket 时有效。配置内容与上面的全局配置相同。
2024-03-11 13:47:09 +08:00
> `httpupgradeSettings`: [HttpUpgradeObject](./transports/httpupgrade.md)
2024-07-01 21:26:01 -05:00
当前连接的 HTTPUpgrade 配置,仅当此连接使用 HTTPUpgrade 时有效。配置内容与上面的全局配置相同。
2024-03-11 13:47:09 +08:00
2024-07-01 21:26:01 -05:00
> `splithttpSettings`: [SplitHttpObject](./transports/splithttp.md)
当前连接的 SplitHTTP 配置,仅当此连接使用 SplitHTTP 时有效。配置内容与上面的全局配置相同。
2024-03-11 13:47:09 +08:00
2021-03-26 14:01:07 +08:00
> `sockopt`: [SockoptObject](#sockoptobject)
2021-03-15 23:59:11 +08:00
透明代理相关的具体配置。
### TLSObject
```json
{
2021-03-26 14:01:07 +08:00
"serverName": "xray.com",
2021-09-28 23:05:22 +08:00
"rejectUnknownSni": false,
2021-03-26 14:01:07 +08:00
"allowInsecure": false,
"alpn": ["h2", "http/1.1"],
"minVersion": "1.2",
"maxVersion": "1.3",
"cipherSuites": "此处填写你需要的加密套件名称,每个套件名称之间用:进行分隔",
"certificates": [],
"disableSystemRoot": false,
2021-04-03 21:02:06 +08:00
"enableSessionResumption": false,
2022-06-21 10:16:41 +08:00
"fingerprint": "",
2024-01-09 00:20:53 +08:00
"pinnedPeerCertificateChainSha256": [""],
2024-03-30 18:51:46 +00:00
"masterKeyLog": ""
2021-03-15 23:59:11 +08:00
}
```
2021-03-26 14:01:07 +08:00
> `serverName`: string
2021-03-15 23:59:11 +08:00
指定服务器端证书的域名,在连接由 IP 建立时有用。
2024-04-01 23:25:19 +08:00
当留空时, 自动使用address中的值( 如果是域名) , 该值同时用于校验服务端证书是否有效。
::: tip
如上所述,因为该值同时用于校验服务端证书是否有效,如果出于特殊目的将其修改为与服务端证书域名不一致的需要需要开启 ```allowInsecure` `` 否则会导致证书认证失败。出于安全考虑我们不推荐长期使用这种方法, 如果想要安全地伪造SNI, 请考虑使用REALITY。
2024-04-26 02:37:51 +00:00
特别地, 当客户端设置其为IP地址时, xray不会发送SNI, 同样的要使用此功能也必须同时开启 ```allowInsecure` ``
2024-04-01 23:25:19 +08:00
:::
2021-03-15 23:59:11 +08:00
2021-09-28 23:05:22 +08:00
> `rejectUnknownSni`: bool
当值为 `true` 时,服务端接收到的 SNI 与证书域名不匹配即拒绝 TLS 握手,默认为 false。
2021-03-26 14:01:07 +08:00
> `alpn`: \[ string \]
2021-03-15 23:59:11 +08:00
一个字符串数组,指定了 TLS 握手时指定的 ALPN 数值。默认值为 `["h2", "http/1.1"]` 。
2023-06-21 15:57:18 +08:00
> `minVersion`: string
2021-03-15 23:59:11 +08:00
2023-06-21 15:57:18 +08:00
minVersion 为可接受的最小 TLS 版本。
2021-03-15 23:59:11 +08:00
2023-06-21 15:57:18 +08:00
> `maxVersion`: string
2021-03-15 23:59:11 +08:00
2023-06-21 15:57:18 +08:00
maxVersion 为可接受的最大 TLS 版本。
2021-03-15 23:59:11 +08:00
2023-06-21 15:57:18 +08:00
> `cipherSuites`: string
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之间用:进行分隔.
2021-03-15 23:59:11 +08:00
2021-04-03 21:02:06 +08:00
你可以在 [这里 ](https://golang.org/src/crypto/tls/cipher_suites.go#L500 )或 [这里 ](https://golang.org/src/crypto/tls/cipher_suites.go#L44 )
找到 golang 加密套件的名词和说明
2021-03-15 23:59:11 +08:00
2021-04-04 20:10:20 +08:00
::: danger
以上两项配置为非必要选项,正常情况下不影响安全性 在未配置的情况下 golang 根据设备自动选择. 若不熟悉, 请勿配置此选项, 填写不当引起的问题自行负责
2021-03-15 23:59:11 +08:00
:::
2021-03-26 14:01:07 +08:00
> `allowInsecure`: true | false
2021-03-15 23:59:11 +08:00
是否允许不安全连接(仅用于客户端)。默认值为 `false` 。
当值为 `true` 时, Xray 不会检查远端主机所提供的 TLS 证书的有效性。
2021-04-04 20:10:20 +08:00
::: danger
出于安全性考虑,这个选项不应该在实际场景中选择 true, 否则可能遭受中间人攻击。
2021-03-15 23:59:11 +08:00
:::
2021-03-26 14:01:07 +08:00
> `disableSystemRoot`: true | false
2021-03-15 23:59:11 +08:00
是否禁用操作系统自带的 CA 证书。默认值为 `false` 。
当值为 `true` 时, Xray 只会使用 `certificates` 中指定的证书进行 TLS 握手。当值为 `false` 时, Xray 只会使用操作系统自带的 CA 证书进行 TLS 握手。
2021-03-26 14:01:07 +08:00
> `enableSessionResumption`: true | false
2021-03-15 23:59:11 +08:00
2021-04-03 21:02:06 +08:00
此参数的设置为 false 时, ClientHello 里没有 session_ticket 这个扩展。 通常来讲 go 语言程序的 ClientHello 里并没有用到这个扩展, 因此建议保持默认值。 默认值为 `false` 。
2023-02-08 23:40:44 -05:00
> `fingerprint` : string
2021-04-03 21:02:06 +08:00
2023-02-08 23:40:44 -05:00
此参数用于配置指定 `TLS Client Hello` 的指纹。当其值为空时, 表示不启用此功能。启用后, Xray 将通过 uTLS 库 **模拟** `TLS` 指纹,或随机生成。支持三种配置方式:
1. 常见浏览器最新版本的 TLS 指纹 包括
- `"chrome"`
- `"firefox"`
- `"safari"`
- `"ios"`
- `"android"`
- `"edge"`
- `"360"`
- `"qq"`
2. 在 xray 启动时自动生成一个指纹
- `"random"` : 在较新版本的浏览器里随机抽取一个
- `"randomized"` : 完全随机生成一个独一无二的指纹 (100% 支持 TLS 1.3 使用 X25519)
2023-03-11 03:26:35 +08:00
3. 使用 uTLS 原生指纹变量名 例如`"HelloRandomizedNoALPN"` `"HelloChrome_106_Shuffle"` 。完整名单见 [uTLS 库 ](https://github.com/refraction-networking/utls/blob/master/u_common.go#L434 )
2021-04-03 21:02:06 +08:00
2021-04-04 20:10:20 +08:00
::: tip
此功能仅 **模拟** `TLS Client Hello` 的指纹,行为、其他指纹与 Golang 相同。如果你希望更加完整地模拟浏览器 `TLS`
2021-04-03 21:02:06 +08:00
指纹与行为,可以使用 [Browser Dialer ](./transports/websocket.md#browser-dialer )。
:::
2024-07-26 16:12:58 +08:00
::: tip
当使用此功能时, TLS 的部分影响TLS指纹的选项将被 utls 库覆盖不再生效, 列如ALPN。
会被传递的参数有
`"serverName" "allowInsecure" "disableSystemRoot" "pinnedPeerCertificateChainSha256" "masterKeyLog"`
:::
2022-06-21 10:16:41 +08:00
> `pinnedPeerCertificateChainSha256`: \[string\]
用于指定远程服务器的证书链 SHA256 散列值,使用标准编码格式。仅有当服务器端证书链散列值符合设置项中之一时才能成功建立 TLS 连接。
在连接因为此配置失败时,会展示远程服务器证书散列值。
::: danger
不建议使用这种方式获得证书链散列值,因为在这种情况下将没有机会验证此时服务器提供的证书是否为真实证书,进而不保证获得的证书散列值为期望的散列值。
:::
::: tip
如果需要获得证书的散列值,应在命令行中运行 `xray tls certChainHash --cert <cert.pem>` 来获取,`<cert.pem>` 应替换为实际证书文件路径。
:::
2021-03-26 14:01:07 +08:00
> `certificates`: \[ [CertificateObject](#certificateobject) \]
2021-03-15 23:59:11 +08:00
证书列表,其中每一项表示一个证书(建议 fullchain) 。
2021-04-04 20:10:20 +08:00
::: tip
如果要在 ssllibs 或者 myssl 获得 A/A+ 等级的评价,
2021-04-03 21:02:06 +08:00
请参考 [这里 ](https://github.com/XTLS/Xray-core/discussions/56#discussioncomment-215600 ).
2021-03-15 23:59:11 +08:00
:::
2024-01-09 00:20:53 +08:00
> `masterKeyLog` : string
(Pre)-Master-Secret log 文件路径, 可用于Wireshark等软件解密Xray发送的TLS连接, 暂不支持与utls一起使用, 需要Xray-Core v1.8.7。
2023-03-06 23:01:32 -05:00
### RealityObject
```json
{
2023-03-23 09:39:55 +08:00
"show": false,
"dest": "example.com:443",
"xver": 0,
"serverNames": ["example.com", "www.example.com"],
"privateKey": "",
"minClientVer": "",
"maxClientVer": "",
"maxTimeDiff": 0,
"shortIds": ["", "0123456789abcdef"],
"fingerprint": "chrome",
"serverName": "",
"publicKey": "",
"shortId": "",
"spiderX": ""
2023-03-06 23:01:32 -05:00
}
```
::: tip
更多信息请参考 [REALITY 项目 ](https://github.com/XTLS/REALITY ).
:::
2023-03-23 09:39:55 +08:00
> `show` : true | false
当值为 `true` 时,输出调试信息。
::: tip
2023-04-05 11:17:57 +08:00
以下为**入站**( **服务端**)配置。
2023-03-23 09:39:55 +08:00
:::
2023-04-05 11:17:57 +08:00
> `dest` : string
2024-08-08 19:27:10 +05:00
必填,格式同 VLESS `fallbacks` 的 [dest ](./features/fallback.md#fallbackobject )。
2023-03-23 09:39:55 +08:00
2024-05-01 23:02:55 +08:00
::: warning
为了伪装的效果考虑, Xray对于鉴权失败( 非合法reality请求) 的流量, 会**直接转发**至 dest.
如果 dest 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。
为了杜绝这种情况, 可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
:::
2023-03-23 09:39:55 +08:00
> `xver` : number
2024-08-08 19:27:10 +05:00
选填,格式同 VLESS `fallbacks` 的 [xver ](./features/fallback.md#fallbackobject )
2023-03-23 09:39:55 +08:00
> `serverNames` : \[string\]
必填,客户端可用的 `serverName` 列表,暂不支持 \* 通配符。
2024-07-01 18:48:33 +08:00
一般与dest保持一致即可, 实际的可选值为服务器所接受的任何SNI( 依据 dest 本身的配置有所不同),一个参考是所返回证书的 [SAN ](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0 ).
2024-04-01 23:25:19 +08:00
其中可包含空值 ```""` `` 代表接受没有SNI的连接。
2023-03-23 09:39:55 +08:00
> `privateKey` : string
必填,执行 `./xray x25519` 生成。
> `minClientVer` : string
选填,客户端 Xray 最低版本,格式为 `x.y.z` 。
> `maxClientVer` : string
选填,客户端 Xray 最高版本,格式为 `x.y.z` 。
> `maxTimeDiff` : number
选填,允许的最大时间差,单位为毫秒。
> `shortIds` : \[string\]
必填,客户端可用的 `shortId` 列表,可用于区分不同的客户端。
2024-08-07 17:36:08 +08:00
格式要求见 `shortId`
2023-03-23 09:39:55 +08:00
若包含空值,客户端 `shortId` 可为空。
::: tip
2023-04-05 11:17:57 +08:00
以下为**出站**( **客户端**)配置。
2023-03-23 09:39:55 +08:00
:::
2023-04-05 11:17:57 +08:00
> `serverName` : string
服务端 serverNames 之一。
2024-05-01 23:02:55 +08:00
当服务端 ```serverNames` `` 中包含空值时,与 TLS 类似可以在客户端使用 ` ``"serverName": "0.0.0.0"` `` 发起无SNI的连接。与TLS不同, REALITY使用这个功能并不需要开启也没有允许不安全选项。当使用此功能时请确保dest在接受无SNI的连接时会返回默认证书。
2024-04-01 23:25:19 +08:00
2023-04-05 11:17:57 +08:00
> `fingerprint` : string
2024-08-08 19:27:10 +05:00
必填,同 [TLSObject ](#tlsobject )。
2023-03-23 09:39:55 +08:00
2024-03-30 18:51:46 +00:00
> `shortId` : string
2023-03-23 09:39:55 +08:00
2023-04-05 11:17:57 +08:00
服务端 shortIds 之一。
2024-08-07 17:36:08 +08:00
长度为 8 个字节,即 16 个 0~f 的数字字母, 可以小于16个, 核心将会自动在后面补0, 但位数必须是**偶数** (因为一个字节有2位16进制数)
2023-04-05 11:17:57 +08:00
2024-08-07 17:36:08 +08:00
如 `aa1234` 会被自动补全为 `aa12340000000000` , 但是`aaa1234` 则会导致错误。
0也是偶数, 所以若服务端的 `shordIDs` 包含空值 `""` ,客户端也可为空。
2023-04-05 11:17:57 +08:00
> `publicKey` : string
2023-03-23 09:39:55 +08:00
必填,服务端私钥对应的公钥。使用 `./xray x25519 -i "服务器私钥"` 生成。
> `spiderX` : string
爬虫初始路径与参数,建议每个客户端不同。
2021-03-15 23:59:11 +08:00
#### CertificateObject
```json
{
2021-03-26 14:01:07 +08:00
"ocspStapling": 3600,
2021-06-08 20:53:20 +08:00
"oneTimeLoading": false,
2021-03-26 14:01:07 +08:00
"usage": "encipherment",
2024-08-02 22:30:35 +08:00
"buildChain": false,
2021-03-26 14:01:07 +08:00
"certificateFile": "/path/to/certificate.crt",
"keyFile": "/path/to/key.key",
"certificate": [
"--BEGIN CERTIFICATE--",
"MIICwDCCAaigAwIBAgIRAO16JMdESAuHidFYJAR/7kAwDQYJKoZIhvcNAQELBQAw",
"ADAeFw0xODA0MTAxMzU1MTdaFw0xODA0MTAxNTU1MTdaMAAwggEiMA0GCSqGSIb3",
"DQEBAQUAA4IBDwAwggEKAoIBAQCs2PX0fFSCjOemmdm9UbOvcLctF94Ox4BpSfJ+",
"3lJHwZbvnOFuo56WhQJWrclKoImp/c9veL1J4Bbtam3sW3APkZVEK9UxRQ57HQuw",
"OzhV0FD20/0YELou85TwnkTw5l9GVCXT02NG+pGlYsFrxesUHpojdl8tIcn113M5",
"pypgDPVmPeeORRf7nseMC6GhvXYM4txJPyenohwegl8DZ6OE5FkSVR5wFQtAhbON",
"OAkIVVmw002K2J6pitPuJGOka9PxcCVWhko/W+JCGapcC7O74palwBUuXE1iH+Jp",
"noPjGp4qE2ognW3WH/sgQ+rvo20eXb9Um1steaYY8xlxgBsXAgMBAAGjNTAzMA4G",
"A1UdDwEB/wQEAwIFoDATBgNVHSUEDDAKBggrBgEFBQcDATAMBgNVHRMBAf8EAjAA",
"MA0GCSqGSIb3DQEBCwUAA4IBAQBUd9sGKYemzwPnxtw/vzkV8Q32NILEMlPVqeJU",
"7UxVgIODBV6A1b3tOUoktuhmgSSaQxjhYbFAVTD+LUglMUCxNbj56luBRlLLQWo+",
"9BUhC/ow393tLmqKcB59qNcwbZER6XT5POYwcaKM75QVqhCJVHJNb1zSEE7Co7iO",
"6wIan3lFyjBfYlBEz5vyRWQNIwKfdh5cK1yAu13xGENwmtlSTHiwbjBLXfk+0A/8",
"r/2s+sCYUkGZHhj8xY7bJ1zg0FRalP5LrqY+r6BckT1QPDIQKYy615j1LpOtwZe/",
"d4q7MD/dkzRDsch7t2cIjM/PYeMuzh87admSyL6hdtK0Nm/Q",
"--END CERTIFICATE--"
],
"key": [
"--BEGIN RSA PRIVATE KEY--",
"MIIEowIBAAKCAQEArNj19HxUgoznppnZvVGzr3C3LRfeDseAaUnyft5SR8GW75zh",
"bqOeloUCVq3JSqCJqf3Pb3i9SeAW7Wpt7FtwD5GVRCvVMUUOex0LsDs4VdBQ9tP9",
"GBC6LvOU8J5E8OZfRlQl09NjRvqRpWLBa8XrFB6aI3ZfLSHJ9ddzOacqYAz1Zj3n",
"jkUX+57HjAuhob12DOLcST8np6IcHoJfA2ejhORZElUecBULQIWzjTgJCFVZsNNN",
"itieqYrT7iRjpGvT8XAlVoZKP1viQhmqXAuzu+KWpcAVLlxNYh/iaZ6D4xqeKhNq",
"IJ1t1h/7IEPq76NtHl2/VJtbLXmmGPMZcYAbFwIDAQABAoIBAFCgG4phfGIxK9Uw",
"qrp+o9xQLYGhQnmOYb27OpwnRCYojSlT+mvLcqwvevnHsr9WxyA+PkZ3AYS2PLue",
"C4xW0pzQgdn8wENtPOX8lHkuBocw1rNsCwDwvIguIuliSjI8o3CAy+xVDFgNhWap",
"/CMzfQYziB7GlnrM6hH838iiy0dlv4I/HKk+3/YlSYQEvnFokTf7HxbDDmznkJTM",
"aPKZ5qbnV+4AcQfcLYJ8QE0ViJ8dVZ7RLwIf7+SG0b0bqloti4+oQXqGtiESUwEW",
"/Wzi7oyCbFJoPsFWp1P5+wD7jAGpAd9lPIwPahdr1wl6VwIx9W0XYjoZn71AEaw4",
"bK4xUXECgYEA3g2o9WqyrhYSax3pGEdvV2qN0VQhw7Xe+jyy98CELOO2DNbB9QNJ",
"8cSSU/PjkxQlgbOJc8DEprdMldN5xI/srlsbQWCj72wXxXnVnh991bI2clwt7oYi",
"pcGZwzCrJyFL+QaZmYzLxkxYl1tCiiuqLm+EkjxCWKTX/kKEFb6rtnMCgYEAx0WR",
"L8Uue3lXxhXRdBS5QRTBNklkSxtU+2yyXRpvFa7Qam+GghJs5RKfJ9lTvjfM/PxG",
"3vhuBliWQOKQbm1ZGLbgGBM505EOP7DikUmH/kzKxIeRo4l64mioKdDwK/4CZtS7",
"az0Lq3eS6bq11qL4mEdE6Gn/Y+sqB83GHZYju80CgYABFm4KbbBcW+1RKv9WSBtK",
"gVIagV/89moWLa/uuLmtApyEqZSfn5mAHqdc0+f8c2/Pl9KHh50u99zfKv8AsHfH",
"TtjuVAvZg10GcZdTQ/I41ruficYL0gpfZ3haVWWxNl+J47di4iapXPxeGWtVA+u8",
"eH1cvgDRMFWCgE7nUFzE8wKBgGndUomfZtdgGrp4ouLZk6W4ogD2MpsYNSixkXyW",
"64cIbV7uSvZVVZbJMtaXxb6bpIKOgBQ6xTEH5SMpenPAEgJoPVts816rhHdfwK5Q",
"8zetklegckYAZtFbqmM0xjOI6bu5rqwFLWr1xo33jF0wDYPQ8RHMJkruB1FIB8V2",
"GxvNAoGBAM4g2z8NTPMqX+8IBGkGgqmcYuRQxd3cs7LOSEjF9hPy1it2ZFe/yUKq",
"ePa2E8osffK5LBkFzhyQb0WrGC9ijM9E6rv10gyuNjlwXdFJcdqVamxwPUBtxRJR",
"cYTY2HRkJXDdtT0Bkc3josE6UUDvwMpO0CfAETQPto1tjNEDhQhT",
"--END RSA PRIVATE KEY--"
]
2021-03-15 23:59:11 +08:00
}
```
2021-03-26 14:01:07 +08:00
> `ocspStapling`: number
2021-03-15 23:59:11 +08:00
2021-06-08 20:53:20 +08:00
OCSP 装订更新,与证书热重载的时间间隔。 单位:秒。默认值为 `3600` ,即一小时。
> `oneTimeLoading`: true | false
仅加载一次。值为 `true` 时将关闭证书热重载功能与 ocspStapling 功能。
::: warning
当值为 `true` 时,将会关闭 OCSP 装订。
:::
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
> `usage`: "encipherment" | "verify" | "issue"
2021-03-15 23:59:11 +08:00
证书用途,默认值为 `"encipherment"` 。
2021-03-26 14:01:07 +08:00
- `"encipherment"` :证书用于 TLS 认证和加密。
- `"verify"` :证书用于验证远端 TLS 的证书。当使用此项时,当前证书必须为 CA 证书。
- `"issue"` :证书用于签发其它证书。当使用此项时,当前证书必须为 CA 证书。
2021-03-15 23:59:11 +08:00
2021-04-04 20:10:20 +08:00
::: tip TIP 1
在 Windows 平台上可以将自签名的 CA 证书安装到系统中,即可验证远端 TLS 的证书。
2021-03-15 23:59:11 +08:00
:::
2021-04-04 20:10:20 +08:00
::: tip TIP 2
当有新的客户端请求时,假设所指定的 `serverName` 为 `"xray.com"` , Xray 会先从证书列表中寻找可用于 `"xray.com"` 的证书,如果没有找到,则使用任一 `usage`
2021-04-03 21:02:06 +08:00
为 `"issue"` 的证书签发一个适用于 `"xray.com"` 的证书,有效期为一小时。并将新的证书加入证书列表,以供后续使用。
2021-03-15 23:59:11 +08:00
:::
2021-04-04 20:10:20 +08:00
::: tip TIP 3
当 `certificateFile` 和 `certificate` 同时指定时, Xray 优先使用 `certificateFile` 。`keyFile` 和 `key` 也一样。
2021-03-15 23:59:11 +08:00
:::
2021-04-04 20:10:20 +08:00
::: tip TIP 4
当 `usage` 为 `"verify"` 时,`keyFile` 和 `key` 可均为空。
2021-03-15 23:59:11 +08:00
:::
2021-04-04 20:10:20 +08:00
::: tip TIP 5
使用 `xray tls cert` 可以生成自签名的 CA 证书。
2021-03-15 23:59:11 +08:00
:::
2021-04-04 20:10:20 +08:00
::: tip TIP 6
如已经拥有一个域名, 可以使用工具便捷的获取免费第三方证书,如[acme.sh ](https://github.com/acmesh-official/acme.sh )
2021-03-15 23:59:11 +08:00
:::
2024-08-02 22:30:35 +08:00
> `buildChain`: true | false
仅当证书用途为 `issue` 时生效,若值为 `true` , 签发证书时将CA证书嵌入证书链。
::: tip TIP 1
不应该将根证书嵌入证书链。该选项只适合在签名CA证书为中间证书时启用。
:::
2021-03-26 14:01:07 +08:00
> `certificateFile`: string
2021-03-15 23:59:11 +08:00
证书文件路径,如使用 OpenSSL 生成,后缀名为 .crt。
2021-03-26 14:01:07 +08:00
> `certificate`: \[ string \]
2021-03-15 23:59:11 +08:00
一个字符串数组,表示证书内容,格式如样例所示。`certificate` 和 `certificateFile` 二者选一。
2021-03-26 14:01:07 +08:00
> `keyFile`: string
2021-03-15 23:59:11 +08:00
密钥文件路径,如使用 OpenSSL 生成,后缀名为 .key。目前暂不支持需要密码的 key 文件。
2021-03-26 14:01:07 +08:00
> `key`: \[ string \]
2021-03-15 23:59:11 +08:00
一个字符串数组,表示密钥内容,格式如样例如示。`key` 和 `keyFile` 二者选一。
### SockoptObject
```json
{
2021-03-26 14:01:07 +08:00
"mark": 0,
2023-04-30 11:35:08 +08:00
"tcpMaxSeg": 1440,
2021-03-26 14:01:07 +08:00
"tcpFastOpen": false,
"tproxy": "off",
"domainStrategy": "AsIs",
2021-03-30 08:59:37 +08:00
"dialerProxy": "",
2022-06-21 10:16:41 +08:00
"acceptProxyProtocol": false,
2023-02-08 23:40:44 -05:00
"tcpKeepAliveInterval": 0,
2023-04-04 22:59:44 -04:00
"tcpKeepAliveIdle": 300,
2023-04-30 11:35:08 +08:00
"tcpUserTimeout": 10000,
2023-02-08 23:40:44 -05:00
"tcpcongestion": "bbr",
2023-12-06 02:09:21 +08:00
"interface": "wg0",
2023-12-25 03:40:53 +08:00
"V6Only": false,
2024-01-08 03:19:56 +08:00
"tcpWindowClamp": 600
2023-12-25 03:40:53 +08:00
"tcpMptcp": false,
2024-07-10 04:24:44 +08:00
"tcpNoDelay": false,
"customSockopt": []
2021-03-15 23:59:11 +08:00
}
```
2021-03-26 14:01:07 +08:00
> `mark`: number
2021-03-15 23:59:11 +08:00
2023-03-12 01:21:12 +08:00
一个整数。当其值非零时,在 outbound 连接上以此数值标记 SO_MARK。
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
- 仅适用于 Linux 系统。
- 需要 CAP_NET_ADMIN 权限。
2021-03-15 23:59:11 +08:00
2023-04-30 11:35:08 +08:00
> `tcpMaxSeg`: number
用于设置 TCP 数据包的最大传输单元。
2021-04-04 19:49:31 +08:00
> `tcpFastOpen`: true | false | number
2021-03-15 23:59:11 +08:00
是否启用 [TCP Fast Open ](https://zh.wikipedia.org/wiki/TCP%E5%BF%AB%E9%80%9F%E6%89%93%E5%BC%80 )。
2021-04-04 20:10:20 +08:00
当其值为 `true` 或`正整数` 时,启用 TFO; 当其值为 `false` 或`负数` 时,强制关闭 TFO; 当此项不存在或为 `0` 时,使用系统默认设置。 可用于 inbound/outbound。
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
- 仅在以下版本(或更新版本)的操作系统中可用:
2021-04-04 19:49:31 +08:00
2021-04-04 20:10:20 +08:00
- Linux 3.16:需要通过内核参数 `net.ipv4.tcp_fastopen` 进行设定,此参数是一个 bitmap, `0x1` 代表客户端允许启用,`0x2` 代表服务器允许启用;默认值为 `0x1` ,如果服务器要启用
TFO, 请把此内核参数值设为 `0x3` 。
2024-06-01 01:37:00 +08:00
- ~~Windows 10 (1607)~~(实现不正确)
- Mac OS 10.11 / iOS 9( 需要测试)
2021-04-04 20:10:20 +08:00
- FreeBSD 10.3 (Server) / 12.0 (Client):需要把内核参数 `net.inet.tcp.fastopen.server_enabled`
2024-06-01 01:37:00 +08:00
以及 `net.inet.tcp.fastopen.client_enabled` 设为 `1` 。(需要测试)
2021-04-04 19:49:31 +08:00
- 对于 Inbound, 此处所设定的`正整数` 代表 [待处理的 TFO 连接请求数上限 ](https://tools.ietf.org/html/rfc7413#section-5.1 ) , **注意并非所有操作系统都支持在此设定**:
2021-04-04 20:10:20 +08:00
- Linux / FreeBSD: 此处的设定的`正整数` 值代表上限,可接受的最大值为 2147483647, 为 `true` 时将取 `256` ;注意在 Linux, `net.core.somaxconn`
会限制此值的上限,如果超过了 `somaxconn` ,请同时提高 `somaxconn` 。
2021-04-04 19:49:31 +08:00
- Mac OS: 此处为 `true` 或`正整数` 时,仅代表启用 TFO, 上限需要通过内核参数 `net.inet.tcp.fastopen_backlog` 单独设定。
- Windows: 此处为 `true` 或`正整数` 时,仅代表启用 TFO。
- 对于 Outbound, 设定为 `true` 或`正整数` 在任何操作系统都仅表示启用 TFO。
2021-03-15 23:59:11 +08:00
2021-03-26 14:01:07 +08:00
> `tproxy`: "redirect" | "tproxy" | "off"
2021-03-15 23:59:11 +08:00
是否开启透明代理(仅适用于 Linux) 。
2021-03-26 14:01:07 +08:00
- `"redirect"` :使用 Redirect 模式的透明代理。支持所有基于 IPv4/6 的 TCP 和 UDP 连接。
- `"tproxy"` :使用 TProxy 模式的透明代理。支持所有基于 IPv4/6 的 TCP 和 UDP 连接。
- `"off"` :关闭透明代理。
2021-03-15 23:59:11 +08:00
2021-03-20 23:25:07 +08:00
透明代理需要 Root 或 `CAP\_NET\_ADMIN` 权限。
2021-03-15 23:59:11 +08:00
2021-04-04 20:10:20 +08:00
::: danger
当 [Dokodemo-door ](./inbounds/dokodemo.md ) 中指定了 `followRedirect` 为`true` ,且 Sockopt 设置中的`tproxy` 为空时, Sockopt
2021-04-03 21:02:06 +08:00
设置中的`tproxy` 的值会被设为 `"redirect"` 。
2021-03-15 23:59:11 +08:00
:::
2024-01-02 11:25:13 +08:00
> `domainStrategy`: "AsIs"<br>
> "UseIP" | "UseIPv6v4" | "UseIPv6" | "UseIPv4v6" | "UseIPv4"<br>
> "ForceIP" | "ForceIPv6v4" | "ForceIPv6" | "ForceIPv4v6" | "ForceIPv4"
2021-03-15 23:59:11 +08:00
2021-04-03 21:02:06 +08:00
在之前的版本中,当 Xray 尝试使用域名建立系统连接时,域名的解析由系统完成,不受 Xray
控制。这导致了在 [非标准 Linux 环境中无法解析域名 ](https://github.com/v2ray/v2ray-core/issues/1909 ) 等问题。为此, Xray 1.3.1 为 Sockopt 引入了 Freedom
中的 domainStrategy, 解决了此问题。
2021-03-15 23:59:11 +08:00
2024-03-18 22:51:45 +08:00
默认值 `"AsIs"` 。
2021-03-26 14:01:07 +08:00
2024-03-18 22:51:45 +08:00
当目标地址为域名时, 配置相应的值, Freedom 的行为模式如下:
2021-03-15 23:59:11 +08:00
2024-03-18 22:51:45 +08:00
- 当使用 `"AsIs"` 时, Xray将直接使用系统栈发起连接, 优先级与选择IP取决于系统设置。
- 当填写其他值时,将使用 Xray-core [内置 DNS 服务器 ](../dns.md ) 服务器进行解析。若不存在DNSObject, 则使用系统DNS。若有多个符合条件的IP地址时, 核心会随机选择一个IP作为目标IP。
- `"IPv4"` 代表尝试仅使用IPv4进行连接, `"IPv4v6"` 代表尝试使用IPv4或IPv6连接, 但对于双栈域名, 尽量使用IPv4。( v4v6调换后同理, 不再赘述)
- 当在内置DNS设置了 `"queryStrategy"` 后, 实际行为将会与这个选项取并, 只有都被包含的IP类型才会被解析, 如 `"queryStrategy": "UseIPv4"` `"domainStrategy": "UseIP"` ,实际上等同于 `"domainStrategy": "UseIPv4"` 。
- 当使用 `"Use"` 开头的选项时, 若解析结果不符合要求( 如, 域名只有IPv4解析结果但使用了UseIPv6) , 则会回落回AsIs。
- 当使用 `"Force"` 开头的选项时,若解析结果不符合要求,则该连接会无法建立。
::: tip TIP
当使用 `"UseIP"` 、`"ForceIP"` 模式时,并且 [出站连接配置 ](../outbound.md#outboundobject ) 中指定了 `sendThrough` 时, Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型, IPv4 或 IPv6。若手动指定了单种IP类型( 如UseIPv4) , 但与 `sendThrough` 指定的本地地址不匹配,将会导致连接失败。
:::
2021-03-15 23:59:11 +08:00
2021-04-04 20:10:20 +08:00
::: danger
启用了此功能后,不当的配置可能会导致死循环。
2021-03-19 18:46:50 +08:00
2021-03-19 18:44:04 +08:00
一句话版本:连接到服务器,需要等待 DNS 查询结果;完成 DNS 查询,需要连接到服务器。
2021-03-19 18:46:50 +08:00
2021-03-19 19:07:21 +08:00
> Tony: 先有鸡还是先有蛋?
2021-03-19 18:44:04 +08:00
详细解释:
2021-03-26 14:01:07 +08:00
2021-03-19 19:11:19 +08:00
1. 触发条件: 代理服务器( proxy.com) 。内置 DNS 服务器,非 Local 模式。
2021-03-19 18:44:04 +08:00
2. Xray 尝试向 proxy.com 建立 TCP 连接 **前** ,通过内置 DNS 服务器查询 proxy.com。
3. 内置 DNS 服务器向 dns.com 建立连接,并发送查询,以获取 proxy.com 的 IP。
4. **不当的** 的路由规则,导致 proxy.com 代理了步骤 3 中发出的查询。
5. Xray 尝试向 proxy.com 建立另一个 TCP 连接。
6. 在建立连接前,通过内置 DNS 服务器查询 proxy.com。
2021-03-19 19:11:19 +08:00
7. 内置 DNS 服务器复用步骤 3 中的连接,发出查询。
2021-03-19 18:44:04 +08:00
8. 问题出现。步骤 3 中连接的建立,需要等待步骤 7 中的查询结果;步骤 7 完成查询,需要等待步骤 3 中的连接完全建立。
9. Good Game!
2021-03-19 18:59:17 +08:00
解决方案:
2021-03-19 19:02:37 +08:00
2021-03-19 18:59:17 +08:00
- 改内置 DNS 服务器的分流。
- 用 Hosts。
2021-03-19 19:02:37 +08:00
- ~~如果你还是不知道解决方案,就别用这个功能了。~~
2021-03-19 18:59:17 +08:00
2021-03-19 18:44:04 +08:00
因此,**不建议** 经验不足的用户擅自使用此功能。
2021-03-15 23:59:11 +08:00
:::
2021-03-26 14:01:07 +08:00
> `dialerProxy`: ""
2021-03-15 23:59:11 +08:00
2021-04-03 21:02:06 +08:00
一个出站代理的标识。当值不为空时,将使用指定的 outbound 发出连接。 此选项可用于支持底层传输方式的链式转发。
2021-03-15 23:59:11 +08:00
2021-04-04 20:10:20 +08:00
::: danger
2022-01-26 10:56:32 +08:00
此选项与 ProxySettingsObject.Tag 不兼容
2021-03-15 23:59:11 +08:00
:::
2021-03-30 08:59:37 +08:00
> `acceptProxyProtocol`: true | false
仅用于 inbound, 指示是否接收 PROXY protocol。
[PROXY protocol ](https://www.haproxy.org/download/2.2/doc/proxy-protocol.txt ) 专用于传递请求的真实来源 IP 和端口,**若你不了解它,请先忽略该项**。
常见的反代软件(如 HAProxy、Nginx) 都可以配置发送它, VLESS fallbacks xver 也可以发送它。
填写 `true` 时,最底层 TCP 连接建立后,请求方必须先发送 PROXY protocol v1 或 v2, 否则连接会被关闭。
2022-06-21 10:16:41 +08:00
> `tcpKeepAliveInterval`: number
2022-10-24 01:51:27 +08:00
TCP 保持活跃的数据包发送间隔,单位为秒。~~该设置仅适用于 Linux 下。~~
2022-06-21 10:16:41 +08:00
2023-04-04 23:00:37 -04:00
它是连接不正常(未收到 ack) 时候的心跳包。
2023-04-04 22:59:44 -04:00
2022-06-21 10:16:41 +08:00
不配置此项或配置为 0 表示使用 Go 默认值。
2022-10-24 01:51:27 +08:00
::: tip
填负数时,如 `-1` ,不启用 TCP 保持活跃。
:::
2023-02-08 23:40:44 -05:00
2023-03-12 22:56:36 +08:00
> `tcpKeepAliveIdle`: number
TCP 空闲时间阈值,单位为秒。当 TCP 连接空闲时间达到这个阈值时,将开始发送 Keep-Alive 探测包。
2023-04-04 22:59:44 -04:00
它是连接正常时候的心跳包。
2023-03-12 22:56:36 +08:00
不配置此项或配置为 0 表示使用 Go 默认值。
::: tip
填负数时,如 `-1` ,不启用 TCP 保持活跃。
:::
2023-04-30 11:35:08 +08:00
> `tcpUserTimeout`: number
2024-01-02 11:25:13 +08:00
单位为毫秒。详细介绍: https://github.com/grpc/proposal/blob/master/A18-tcp-user-timeout.md
2023-08-20 03:28:56 +08:00
2023-02-08 23:40:44 -05:00
> `tcpcongestion`: ""
2023-02-20 02:07:11 +08:00
TCP 拥塞控制算法。仅支持 Linux。
不配置此项表示使用系统默认值。
2023-02-08 23:40:44 -05:00
2023-02-19 01:09:07 -05:00
::: tip 常见的算法
2023-02-20 02:07:11 +08:00
- bbr( 推荐)
2023-02-08 23:40:44 -05:00
- cubic
2023-02-20 02:07:11 +08:00
- reno
2023-02-19 01:09:07 -05:00
2023-02-20 02:07:11 +08:00
:::
::: tip
执行命令 `sysctl net.ipv4.tcp_congestion_control` 获取系统默认值。
:::
2023-02-08 23:40:44 -05:00
> `interface`: ""
2024-01-23 01:44:11 +08:00
指定绑定出口网卡名称,支持 linux / iOS / Mac OS / Windows。< br >
iOS / Mac OS 需要 Xray-core v1.8.6 或更高版本。< br >
Windows 需要 Xray-core v1.8.7 或更高版本。
2023-12-06 02:09:21 +08:00
> `V6Only`: true | false
填写 `true` 时,监听 `::` 地址仅接受 IPv6 连接。仅支持 Linux。
2023-12-25 03:40:53 +08:00
2024-01-08 03:19:56 +08:00
> `tcpWindowClamp`: number
绑定通告的 windows 大小为该值。内核会在它与 SOCK_MIN_RCVBUF/2 之间选一个最大值。
2023-12-25 03:40:53 +08:00
> `tcpMptcp`: true | false
2023-12-26 12:21:29 +08:00
Xray-core v1.8.6 新增参数。< br >
2023-12-25 03:40:53 +08:00
默认值 `false` ,填写 `true` 时,启用 [Multipath TCP ](https://en.wikipedia.org/wiki/Multipath_TCP ),需在服务端和客户端配置中同时启用。
2024-01-14 11:41:25 +08:00
当前仅支持Linux, 需要Linux Kernel 5.6及以上。
2023-12-25 03:40:53 +08:00
> `tcpNoDelay`: true | false
2023-12-29 23:54:22 +08:00
默认值 `false` ,建议与 `"tcpMptcp": true` 一起启用。
2024-07-10 04:24:44 +08:00
> `customSockopt`: []
一个数组,用于高级用户指定需要的任何 sockopt, 理论上上述所有与连接有关的设置均可以在此等价设置, 自然也可以设置Linux中存在但是核心未添加的其他选项, 下方示例等价于核心中的 `"tcpcongestion": "bbr"`
使用前请确保你了解 Linux Socket 编程。
2024-07-10 11:45:35 +00:00
```json
2024-07-10 04:24:44 +08:00
"customSockopt": [
{
"type": "str",
"level":"6",
"opt": "13",
"value": "bbr"
}
]
```
2024-07-10 11:45:35 +00:00
> `type`: ""
2024-07-10 04:24:44 +08:00
必填, 设置的类型, 目前可选int或str.
2024-07-10 11:45:35 +00:00
> `level`: ""
2024-07-10 04:24:44 +08:00
可选, 协议级别, 用于指定生效范围, 默认为6, 即TCP.
2024-07-10 11:45:35 +00:00
> `opt`: ""
2024-07-10 04:24:44 +08:00
操作的选项名称,使用十进制(此处示例为 TCP_CONGESTION 的值 定义为 0xd 转换为10进制即为13)
2024-07-10 11:45:35 +00:00
> `value`: ""
2024-07-10 04:24:44 +08:00
要设置的选项值, 此处示例为设置为bbr.
当 type 指定为 int 时需要使用十进制数字。