diff --git a/docs/.vuepress/config.js b/docs/.vuepress/config.js index b5d0f62fa..377409caf 100644 --- a/docs/.vuepress/config.js +++ b/docs/.vuepress/config.js @@ -38,14 +38,14 @@ module.exports = { sidebar: { '/config/': [ { - title: '示例配置', + title: '特性详解', collapsable: false, children: [ - 'examples/vless', - 'examples/xtls', - 'examples/fallback', - 'examples/env', - 'examples/multiple' + 'features/vless', + 'features/xtls', + 'features/fallback', + 'features/env', + 'features/multiple' ] }, { diff --git a/docs/config/examples/env.md b/docs/config/features/env.md similarity index 100% rename from docs/config/examples/env.md rename to docs/config/features/env.md diff --git a/docs/config/examples/fallback.md b/docs/config/features/fallback.md similarity index 93% rename from docs/config/examples/fallback.md rename to docs/config/features/fallback.md index d9e50f651..7c247961e 100644 --- a/docs/config/examples/fallback.md +++ b/docs/config/features/fallback.md @@ -39,7 +39,7 @@ fallback 也可以将不同类型的流量根据 path 进行分流, 从而实现 `fallbacks` 项是可选的,只能用于 TCP+TLS 传输组合 -- 该项有子元素时,[Inbound TLS](../base/transport/#tlsobject) 需设置 `"alpn":["http/1.1"]`。\*\* +- 该项有子元素时,[Inbound TLS](../transport.md#tlsobject) 需设置 `"alpn":["http/1.1"]`。\*\* 通常,你需要先设置一组 `alpn` 和 `path` 均省略或为空的默认回落,然后再按需配置其它分流。 @@ -56,7 +56,7 @@ VLESS 会把 TLS 解密后首包长度 < 18 或协议版本无效、身份认证 有需要时,VLESS 才会尝试读取 TLS ALPN 协商结果,若成功,输出 info `realAlpn =` 到日志。 用途:解决了 Nginx 的 h2c 服务不能同时兼容 http/1.1 的问题,Nginx 需要写两行 listen,分别用于 1.1 和 h2c。 -注意:fallbacks alpn 存在 `"h2"` 时,[Inbound TLS](../base/transport/#tlsobject) 需设置 `"alpn":["h2","http/1.1"]`,以支持 h2 访问。 +注意:fallbacks alpn 存在 `"h2"` 时,[Inbound TLS](../transport.md#tlsobject) 需设置 `"alpn":["h2","http/1.1"]`,以支持 h2 访问。 ::: tip Fallback 内设置的 "alpn" 是匹配实际协商出的 ALPN,而 Inbound TLS 设置的 "alpn" 是握手时可选的 ALPN 列表,两者含义不同。 @@ -97,7 +97,7 @@ Fallback 内设置的 "alpn" 是匹配实际协商出的 ALPN,而 Inbound TLS - 将匹配到最精确的子元素,与子元素的排列顺序无关。若配置了几个 alpn 和 path 均相同的子元素,则会以最后的为准。 - 回落分流均是解密后 TCP 层的转发,而不是 HTTP 层,只在必要时检查首包 PATH。 - 您可以查看更多的关于 Fallbacks 的使用技巧和心得 - - [Fallbacks 功能简析](../../documents/level-1/fallbacks-lv1) + - [Fallbacks 功能简析](../documents/level-1/fallbacks-lv1) ## Fallbacks 设计理论 diff --git a/docs/config/examples/multiple.md b/docs/config/features/multiple.md similarity index 100% rename from docs/config/examples/multiple.md rename to docs/config/features/multiple.md diff --git a/docs/config/examples/vless.md b/docs/config/features/vless.md similarity index 100% rename from docs/config/examples/vless.md rename to docs/config/features/vless.md diff --git a/docs/config/examples/xtls.md b/docs/config/features/xtls.md similarity index 100% rename from docs/config/examples/xtls.md rename to docs/config/features/xtls.md diff --git a/docs/config/inbounds/README.md b/docs/config/inbounds/README.md index 2ba8c0519..2324c604c 100644 --- a/docs/config/inbounds/README.md +++ b/docs/config/inbounds/README.md @@ -4,31 +4,31 @@ ## 协议列表 ->[Dokodemo-door](./dokodemo) +>[Dokodemo-door](./dokodemo.md) Dokodemo door(任意门)可以监听一个本地端口,并把所有进入此端口的数据发送至指定服务器的一个端口,从而达到端口映射的效果。 ->[HTTP](./http) +>[HTTP](./http.md) HTTP 协议 ->[Socks](./socks) +>[Socks](./socks.md) 标准 Socks 协议实现,兼容 [Socks 4](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)、Socks 4a 和 [Socks 5](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)。 ->[VLESS](./vless) +>[VLESS](./vless.md) VLESS 是一个无状态的轻量传输协议,可以作为 Xray 客户端和服务器之间的桥梁。 ->[VMess](./vmess) +>[VMess](./vmess.md) -[VMess](../../develop/protocols/vmess) 是一个加密传输协议,,可以作为 Xray 客户端和服务器之间的桥梁。 +[VMess](../development/protocols/vmess.md) 是一个加密传输协议,,可以作为 Xray 客户端和服务器之间的桥梁。 ->[Trojan](./trojan) +>[Trojan](./trojan.md) [Trojan](https://trojan-gfw.github.io/trojan/protocol) 协议 ->[Shadowsocks](./shadowsocks) +>[Shadowsocks](./shadowsocks.md) [Shadowsocks](https://zh.wikipedia.org/wiki/Shadowsocks) 协议。 diff --git a/docs/config/inbounds/dokodemo.md b/docs/config/inbounds/dokodemo.md index 76c723a8f..799c2b680 100644 --- a/docs/config/inbounds/dokodemo.md +++ b/docs/config/inbounds/dokodemo.md @@ -1,4 +1,4 @@ -# Dokodemo door +# Dokodemo Door Dokodemo door(任意门)可以监听一个本地端口,并把所有进入此端口的数据发送至指定服务器的一个端口,从而达到端口映射的效果。 @@ -37,14 +37,14 @@ Dokodemo door(任意门)可以监听一个本地端口,并把所有进入 当值为 `true` 时,dokodemo-door 会识别出由 iptables 转发而来的数据,并转发到相应的目标地址。 -可参考 [传输配置](../../base/transport#sockoptobject) 中的 `tproxy` 设置。 +可参考 [传输配置](../transport.md#sockoptobject) 中的 `tproxy` 设置。 > `userLevel`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. ## 透明代理配置样例 -此部分请参考[透明代理(TProxy)配置教程](../../../documents/level-2/tproxy)。 +此部分请参考[透明代理(TProxy)配置教程](../../documents/level-2/tproxy)。 diff --git a/docs/config/inbounds/http.md b/docs/config/inbounds/http.md index 976745eda..772851ca2 100644 --- a/docs/config/inbounds/http.md +++ b/docs/config/inbounds/http.md @@ -57,9 +57,9 @@ HTTP 协议。 > `userLevel`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. ### AccountObject diff --git a/docs/config/inbounds/shadowsocks.md b/docs/config/inbounds/shadowsocks.md index b8442c385..9b56f6ccf 100644 --- a/docs/config/inbounds/shadowsocks.md +++ b/docs/config/inbounds/shadowsocks.md @@ -54,9 +54,9 @@ Shadowsocks 协议不限制密码长度,但短密码会更可能被破解, > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -`level` 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +`level` 的值, 对应 [policy](../policy.md#levelpolicyobject) 中 level 的值. 如不指定, 默认为 0. > `network`: "tcp" | "udp" | "tcp,udp" diff --git a/docs/config/inbounds/socks.md b/docs/config/inbounds/socks.md index 581d9399c..6a8a513fb 100644 --- a/docs/config/inbounds/socks.md +++ b/docs/config/inbounds/socks.md @@ -54,9 +54,9 @@ Socks 协议的认证方式,支持 `"noauth"` 匿名方式和 `"password"` 用 > `userLevel`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. ### AccountObject diff --git a/docs/config/inbounds/trojan.md b/docs/config/inbounds/trojan.md index 538ad5479..63adf3888 100644 --- a/docs/config/inbounds/trojan.md +++ b/docs/config/inbounds/trojan.md @@ -32,10 +32,10 @@ Trojan 被设计工作在正确配置的加密 TLS 隧道 其中每一项是一个用户 [ClientObject](#clientobject)。 -> `fallbacks`: \[ [FallbackObject](../../fallback) \] +> `fallbacks`: \[ [FallbackObject](../examples/fallback.md) \] 一个数组,包含一系列强大的回落分流配置(可选)。
-fallbacks 的具体配置请点击[FallbackObject](../../fallback/#fallbacks-配置) +fallbacks 的具体配置请点击[FallbackObject](../examples/fallback.md#fallbacks-配置) ::: tip Xray 的 Trojan 有完整的 fallbacks 支持,配置方式完全一致。 @@ -67,9 +67,9 @@ Xray 的 Trojan 有完整的 fallbacks 支持,配置方式完全一致。 > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. > `flow`: string @@ -81,7 +81,7 @@ userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的 - `xtls-rprx-direct`:**推荐**,所有平台皆可使用的典型流控方式,此时客户端可选择任何流控模式 ::: warning 注意 -当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。 +当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。 ::: 此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。 diff --git a/docs/config/inbounds/vless.md b/docs/config/inbounds/vless.md index 7947b6d09..f292fb7ed 100644 --- a/docs/config/inbounds/vless.md +++ b/docs/config/inbounds/vless.md @@ -7,7 +7,7 @@ VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部分,可以作为 Xray 客户端和服务器之间的桥梁。 -与 [VMess](../vmess) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。 +与 [VMess](./vmess.md) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。 ## InboundConfigurationObject @@ -44,10 +44,10 @@ VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部 注意这里是 decryption,和 clients 同级。 decryption 和 vmess 协议的 encryption 的位置不同,是因为若套一层约定加密,服务端需要先解密才能知道是哪个用户。 -> `fallbacks`: \[ [FallbackObject](../../fallback) \] +> `fallbacks`: \[ [FallbackObject](../examples/fallback.md) \] 一个数组,包含一系列强大的回落分流配置(可选)。 -fallbacks 的具体配置请点击[FallbackObject](../../fallback/#fallbacks-配置) +fallbacks 的具体配置请点击[FallbackObject](../examples/fallback.md#fallbacks-配置) ### ClientObject @@ -75,9 +75,9 @@ VLESS 的用户 ID,可以是任意小于30字节的字符串, 也可以是一 > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. > `email`: string @@ -93,7 +93,7 @@ level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. - `xtls-rprx-direct`:**推荐**,所有平台皆可使用的典型流控方式,此时客户端可选择任何流控模式 ::: warning 注意 -当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。 +当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。 ::: 此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。 diff --git a/docs/config/inbounds/vmess.md b/docs/config/inbounds/vmess.md index f3835a6a2..7e4aaed9e 100644 --- a/docs/config/inbounds/vmess.md +++ b/docs/config/inbounds/vmess.md @@ -1,6 +1,6 @@ # VMess -[VMess](../../../develop/protocols/vmess) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。 +[VMess](../../development/protocols/vmess.md) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。 ::: danger VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装`ntp`服务来自动同步系统时间。 @@ -83,9 +83,9 @@ Vmess 的用户 ID,可以是任意小于30字节的字符串, 也可以是一 > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. > `alterId`: number @@ -126,9 +126,9 @@ level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. > `alterId`: number diff --git a/docs/config/outbounds/README.md b/docs/config/outbounds/README.md index 572452dd9..727e4f2dd 100644 --- a/docs/config/outbounds/README.md +++ b/docs/config/outbounds/README.md @@ -1,41 +1,41 @@ -#Outbounds 可用协议列表 +# Outbounds 可用协议列表 > **这个章节包含了目前所有可用于 Outbounds 的协议及具体配置细节.** ## 协议列表 ->[Blackhole](./blackhole) +>[Blackhole](./blackhole.md) -Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由(Routing)](../routing) 一起使用,可以达到禁止访问某些网站的效果。 +Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由(Routing)](../routing.md) 一起使用,可以达到禁止访问某些网站的效果。 ->[DNS](./dns) +>[DNS](./dns.md) DNS 是一个出站协议,主要用于拦截和转发 DNS 查询。此出站协议只能接收 DNS 流量(包含基于 UDP 和 TCP 协议的查询),其它类型的流量会导致错误。 ->[Freedom](./freedom) +>[Freedom](./freedom.md) Freedom 是一个出站协议,可以用来向任意网络发送(正常的) TCP 或 UDP 数据。 ->[HTTP](./http) +>[HTTP](./http.md) HTTP 协议 ->[Socks](./socks) +>[Socks](./socks.md) 标准 Socks 协议实现,兼容 [Socks 4](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)、Socks 4a 和 [Socks 5](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)。 ->[VLESS](./vless) +>[VLESS](./vless.md) VLESS 是一个无状态的轻量传输协议,可以作为 Xray 客户端和服务器之间的桥梁。 ->[VMess](./vmess) +>[VMess](./vmess.md) -[VMess](../../develop/protocols/vmess) 是一个加密传输协议,可以作为 Xray 客户端和服务器之间的桥梁。 +[VMess](../development/protocols/vmess.md) 是一个加密传输协议,可以作为 Xray 客户端和服务器之间的桥梁。 ->[Trojan](./trojan) +>[Trojan](./trojan.md) [Trojan](https://trojan-gfw.github.io/trojan/protocol) 协议。 ->[Shadowsocks](./shadowsocks) +>[Shadowsocks](./shadowsocks.md) [Shadowsocks](https://zh.wikipedia.org/wiki/Shadowsocks) 协议。 diff --git a/docs/config/outbounds/blackhole.md b/docs/config/outbounds/blackhole.md index 6b75d6fb4..f633ee10a 100644 --- a/docs/config/outbounds/blackhole.md +++ b/docs/config/outbounds/blackhole.md @@ -1,6 +1,6 @@ # Blackhole -Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由配置](../../routing) 一起使用,可以达到禁止访问某些网站的效果。 +Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由配置](../routing.md) 一起使用,可以达到禁止访问某些网站的效果。 ## OutboundConfigurationObject diff --git a/docs/config/outbounds/dns.md b/docs/config/outbounds/dns.md index c0c2dc53b..8bce0fb43 100644 --- a/docs/config/outbounds/dns.md +++ b/docs/config/outbounds/dns.md @@ -4,7 +4,7 @@ DNS 是一个出站协议,主要用于拦截和转发 DNS 查询。 此出站协议只能接收 DNS 流量(包含基于 UDP 和 TCP 协议的查询),其它类型的流量会导致错误。 -在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA)转发给内置的 [DNS 服务器](../../dns)。其它类型的查询流量将被转发至它们原本的目标地址。 +在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA)转发给内置的 [DNS 服务器](../dns.md)。其它类型的查询流量将被转发至它们原本的目标地址。 ## OutboundConfigurationObject diff --git a/docs/config/outbounds/freedom.md b/docs/config/outbounds/freedom.md index 113ef364e..979bda1c3 100644 --- a/docs/config/outbounds/freedom.md +++ b/docs/config/outbounds/freedom.md @@ -16,11 +16,11 @@ Freedom 是一个出站协议,可以用来向任意网络发送(正常的) 在目标地址为域名时, 配置相应的值, Freedom 的行为模式如下: - `"AsIs"`: Freedom 通过系统DNS服务器解析获取IP, 向此域名发出连接. -- `"UseIP"`、`"UseIPv4"` 和 `"UseIPv6"`: Xray 使用[内置 DNS 服务器](../../base/dns)解析获取IP, 向此域名发出连接. +- `"UseIP"`、`"UseIPv4"` 和 `"UseIPv6"`: Xray 使用[内置 DNS 服务器](../dns.md)解析获取IP, 向此域名发出连接. 默认值为 `"AsIs"`。 ::: tip TIP 1 -当使用 `"UseIP"` 模式,并且[出站连接配置](../outbounds#outboundobject) 中指定了 `sendThrough` 时,Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型,IPv4 或 IPv6。 +当使用 `"UseIP"` 模式,并且[出站连接配置](../outbound.md#outboundobject) 中指定了 `sendThrough` 时,Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型,IPv4 或 IPv6。 ::: ::: tip TIP 2 @@ -38,6 +38,6 @@ Freedom 会强制将所有数据发送到指定地址(而不是 inbound 指定 > `userLevel`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. diff --git a/docs/config/outbounds/shadowsocks.md b/docs/config/outbounds/shadowsocks.md index e043292de..1d7df0d0b 100644 --- a/docs/config/outbounds/shadowsocks.md +++ b/docs/config/outbounds/shadowsocks.md @@ -86,6 +86,6 @@ Shadowsocks 协议不限制密码长度,但短密码会更可能被破解, > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -`level` 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. \ No newline at end of file +`level` 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. \ No newline at end of file diff --git a/docs/config/outbounds/socks.md b/docs/config/outbounds/socks.md index f979777b1..40e0d3219 100644 --- a/docs/config/outbounds/socks.md +++ b/docs/config/outbounds/socks.md @@ -88,6 +88,6 @@ Socks 服务器列表,其中每一项是一个服务器配置。 > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0 \ No newline at end of file +userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0 \ No newline at end of file diff --git a/docs/config/outbounds/trojan.md b/docs/config/outbounds/trojan.md index dbbce7562..4f5164f24 100644 --- a/docs/config/outbounds/trojan.md +++ b/docs/config/outbounds/trojan.md @@ -70,7 +70,7 @@ Trojan 被设计工作在正确配置的加密 TLS 隧道 - `xtls-rprx-splice-udp443`:同 `xtls-rprx-splice`, 但是放行了目标为 443 端口的 UDP 流量 ::: warning 注意 -当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。 +当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。 ::: 此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。 @@ -98,6 +98,6 @@ Splice 模式的的使用限制: > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. diff --git a/docs/config/outbounds/vless.md b/docs/config/outbounds/vless.md index 9524ca02e..f8693a763 100644 --- a/docs/config/outbounds/vless.md +++ b/docs/config/outbounds/vless.md @@ -7,7 +7,7 @@ VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部分,可以作为 Xray 客户端和服务器之间的桥梁。 -与 [VMess](../vmess) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。 +与 [VMess](./vmess.md) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。 ## OutboundConfigurationObject @@ -107,7 +107,7 @@ VLESS 的用户 ID,可以是任意小于30字节的字符串, 也可以是一 - `xtls-rprx-splice-udp443`:同 `xtls-rprx-splice`, 但是放行了目标为 443 端口的 UDP 流量 ::: warning 注意 -当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。 +当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。 此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。 ::: @@ -135,8 +135,8 @@ Splice 模式的的使用限制: > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. diff --git a/docs/config/outbounds/vmess.md b/docs/config/outbounds/vmess.md index 4f37c5235..da974c3c7 100644 --- a/docs/config/outbounds/vmess.md +++ b/docs/config/outbounds/vmess.md @@ -1,6 +1,6 @@ # VMess -[VMess](../../../develop/protocols/vmess) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。 +[VMess](../../development/protocols/vmess.md) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。 ::: danger VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装`ntp`服务来自动同步系统时间。 @@ -96,9 +96,9 @@ Vmess 的用户 ID,可以是任意小于30字节的字符串, 也可以是一 > `level`: number -用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。 +用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。 -level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0. +level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0. > `security`: "aes-128-gcm" | "chacha20-poly1305" | "auto" | "none"