diff --git a/docs/.vuepress/config.js b/docs/.vuepress/config.js
index b5d0f62fa..377409caf 100644
--- a/docs/.vuepress/config.js
+++ b/docs/.vuepress/config.js
@@ -38,14 +38,14 @@ module.exports = {
sidebar: {
'/config/': [
{
- title: '示例配置',
+ title: '特性详解',
collapsable: false,
children: [
- 'examples/vless',
- 'examples/xtls',
- 'examples/fallback',
- 'examples/env',
- 'examples/multiple'
+ 'features/vless',
+ 'features/xtls',
+ 'features/fallback',
+ 'features/env',
+ 'features/multiple'
]
},
{
diff --git a/docs/config/examples/env.md b/docs/config/features/env.md
similarity index 100%
rename from docs/config/examples/env.md
rename to docs/config/features/env.md
diff --git a/docs/config/examples/fallback.md b/docs/config/features/fallback.md
similarity index 93%
rename from docs/config/examples/fallback.md
rename to docs/config/features/fallback.md
index d9e50f651..7c247961e 100644
--- a/docs/config/examples/fallback.md
+++ b/docs/config/features/fallback.md
@@ -39,7 +39,7 @@ fallback 也可以将不同类型的流量根据 path 进行分流, 从而实现
`fallbacks` 项是可选的,只能用于 TCP+TLS 传输组合
-- 该项有子元素时,[Inbound TLS](../base/transport/#tlsobject) 需设置 `"alpn":["http/1.1"]`。\*\*
+- 该项有子元素时,[Inbound TLS](../transport.md#tlsobject) 需设置 `"alpn":["http/1.1"]`。\*\*
通常,你需要先设置一组 `alpn` 和 `path` 均省略或为空的默认回落,然后再按需配置其它分流。
@@ -56,7 +56,7 @@ VLESS 会把 TLS 解密后首包长度 < 18 或协议版本无效、身份认证
有需要时,VLESS 才会尝试读取 TLS ALPN 协商结果,若成功,输出 info `realAlpn =` 到日志。
用途:解决了 Nginx 的 h2c 服务不能同时兼容 http/1.1 的问题,Nginx 需要写两行 listen,分别用于 1.1 和 h2c。
-注意:fallbacks alpn 存在 `"h2"` 时,[Inbound TLS](../base/transport/#tlsobject) 需设置 `"alpn":["h2","http/1.1"]`,以支持 h2 访问。
+注意:fallbacks alpn 存在 `"h2"` 时,[Inbound TLS](../transport.md#tlsobject) 需设置 `"alpn":["h2","http/1.1"]`,以支持 h2 访问。
::: tip
Fallback 内设置的 "alpn" 是匹配实际协商出的 ALPN,而 Inbound TLS 设置的 "alpn" 是握手时可选的 ALPN 列表,两者含义不同。
@@ -97,7 +97,7 @@ Fallback 内设置的 "alpn" 是匹配实际协商出的 ALPN,而 Inbound TLS
- 将匹配到最精确的子元素,与子元素的排列顺序无关。若配置了几个 alpn 和 path 均相同的子元素,则会以最后的为准。
- 回落分流均是解密后 TCP 层的转发,而不是 HTTP 层,只在必要时检查首包 PATH。
- 您可以查看更多的关于 Fallbacks 的使用技巧和心得
- - [Fallbacks 功能简析](../../documents/level-1/fallbacks-lv1)
+ - [Fallbacks 功能简析](../documents/level-1/fallbacks-lv1)
## Fallbacks 设计理论
diff --git a/docs/config/examples/multiple.md b/docs/config/features/multiple.md
similarity index 100%
rename from docs/config/examples/multiple.md
rename to docs/config/features/multiple.md
diff --git a/docs/config/examples/vless.md b/docs/config/features/vless.md
similarity index 100%
rename from docs/config/examples/vless.md
rename to docs/config/features/vless.md
diff --git a/docs/config/examples/xtls.md b/docs/config/features/xtls.md
similarity index 100%
rename from docs/config/examples/xtls.md
rename to docs/config/features/xtls.md
diff --git a/docs/config/inbounds/README.md b/docs/config/inbounds/README.md
index 2ba8c0519..2324c604c 100644
--- a/docs/config/inbounds/README.md
+++ b/docs/config/inbounds/README.md
@@ -4,31 +4,31 @@
## 协议列表
->[Dokodemo-door](./dokodemo)
+>[Dokodemo-door](./dokodemo.md)
Dokodemo door(任意门)可以监听一个本地端口,并把所有进入此端口的数据发送至指定服务器的一个端口,从而达到端口映射的效果。
->[HTTP](./http)
+>[HTTP](./http.md)
HTTP 协议
->[Socks](./socks)
+>[Socks](./socks.md)
标准 Socks 协议实现,兼容 [Socks 4](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)、Socks 4a 和 [Socks 5](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)。
->[VLESS](./vless)
+>[VLESS](./vless.md)
VLESS 是一个无状态的轻量传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
->[VMess](./vmess)
+>[VMess](./vmess.md)
-[VMess](../../develop/protocols/vmess) 是一个加密传输协议,,可以作为 Xray 客户端和服务器之间的桥梁。
+[VMess](../development/protocols/vmess.md) 是一个加密传输协议,,可以作为 Xray 客户端和服务器之间的桥梁。
->[Trojan](./trojan)
+>[Trojan](./trojan.md)
[Trojan](https://trojan-gfw.github.io/trojan/protocol) 协议
->[Shadowsocks](./shadowsocks)
+>[Shadowsocks](./shadowsocks.md)
[Shadowsocks](https://zh.wikipedia.org/wiki/Shadowsocks) 协议。
diff --git a/docs/config/inbounds/dokodemo.md b/docs/config/inbounds/dokodemo.md
index 76c723a8f..799c2b680 100644
--- a/docs/config/inbounds/dokodemo.md
+++ b/docs/config/inbounds/dokodemo.md
@@ -1,4 +1,4 @@
-# Dokodemo door
+# Dokodemo Door
Dokodemo door(任意门)可以监听一个本地端口,并把所有进入此端口的数据发送至指定服务器的一个端口,从而达到端口映射的效果。
@@ -37,14 +37,14 @@ Dokodemo door(任意门)可以监听一个本地端口,并把所有进入
当值为 `true` 时,dokodemo-door 会识别出由 iptables 转发而来的数据,并转发到相应的目标地址。
-可参考 [传输配置](../../base/transport#sockoptobject) 中的 `tproxy` 设置。
+可参考 [传输配置](../transport.md#sockoptobject) 中的 `tproxy` 设置。
> `userLevel`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
## 透明代理配置样例
-此部分请参考[透明代理(TProxy)配置教程](../../../documents/level-2/tproxy)。
+此部分请参考[透明代理(TProxy)配置教程](../../documents/level-2/tproxy)。
diff --git a/docs/config/inbounds/http.md b/docs/config/inbounds/http.md
index 976745eda..772851ca2 100644
--- a/docs/config/inbounds/http.md
+++ b/docs/config/inbounds/http.md
@@ -57,9 +57,9 @@ HTTP 协议。
> `userLevel`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
### AccountObject
diff --git a/docs/config/inbounds/shadowsocks.md b/docs/config/inbounds/shadowsocks.md
index b8442c385..9b56f6ccf 100644
--- a/docs/config/inbounds/shadowsocks.md
+++ b/docs/config/inbounds/shadowsocks.md
@@ -54,9 +54,9 @@ Shadowsocks 协议不限制密码长度,但短密码会更可能被破解,
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-`level` 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+`level` 的值, 对应 [policy](../policy.md#levelpolicyobject) 中 level 的值. 如不指定, 默认为 0.
> `network`: "tcp" | "udp" | "tcp,udp"
diff --git a/docs/config/inbounds/socks.md b/docs/config/inbounds/socks.md
index 581d9399c..6a8a513fb 100644
--- a/docs/config/inbounds/socks.md
+++ b/docs/config/inbounds/socks.md
@@ -54,9 +54,9 @@ Socks 协议的认证方式,支持 `"noauth"` 匿名方式和 `"password"` 用
> `userLevel`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
### AccountObject
diff --git a/docs/config/inbounds/trojan.md b/docs/config/inbounds/trojan.md
index 538ad5479..63adf3888 100644
--- a/docs/config/inbounds/trojan.md
+++ b/docs/config/inbounds/trojan.md
@@ -32,10 +32,10 @@ Trojan 被设计工作在正确配置的加密 TLS 隧道
其中每一项是一个用户 [ClientObject](#clientobject)。
-> `fallbacks`: \[ [FallbackObject](../../fallback) \]
+> `fallbacks`: \[ [FallbackObject](../examples/fallback.md) \]
一个数组,包含一系列强大的回落分流配置(可选)。
-fallbacks 的具体配置请点击[FallbackObject](../../fallback/#fallbacks-配置)
+fallbacks 的具体配置请点击[FallbackObject](../examples/fallback.md#fallbacks-配置)
::: tip
Xray 的 Trojan 有完整的 fallbacks 支持,配置方式完全一致。
@@ -67,9 +67,9 @@ Xray 的 Trojan 有完整的 fallbacks 支持,配置方式完全一致。
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `flow`: string
@@ -81,7 +81,7 @@ userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的
- `xtls-rprx-direct`:**推荐**,所有平台皆可使用的典型流控方式,此时客户端可选择任何流控模式
::: warning 注意
-当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
+当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
:::
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。
diff --git a/docs/config/inbounds/vless.md b/docs/config/inbounds/vless.md
index 7947b6d09..f292fb7ed 100644
--- a/docs/config/inbounds/vless.md
+++ b/docs/config/inbounds/vless.md
@@ -7,7 +7,7 @@
VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部分,可以作为 Xray 客户端和服务器之间的桥梁。
-与 [VMess](../vmess) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。
+与 [VMess](./vmess.md) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。
## InboundConfigurationObject
@@ -44,10 +44,10 @@ VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部
注意这里是 decryption,和 clients 同级。
decryption 和 vmess 协议的 encryption 的位置不同,是因为若套一层约定加密,服务端需要先解密才能知道是哪个用户。
-> `fallbacks`: \[ [FallbackObject](../../fallback) \]
+> `fallbacks`: \[ [FallbackObject](../examples/fallback.md) \]
一个数组,包含一系列强大的回落分流配置(可选)。
-fallbacks 的具体配置请点击[FallbackObject](../../fallback/#fallbacks-配置)
+fallbacks 的具体配置请点击[FallbackObject](../examples/fallback.md#fallbacks-配置)
### ClientObject
@@ -75,9 +75,9 @@ VLESS 的用户 ID,可以是任意小于30字节的字符串, 也可以是一
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `email`: string
@@ -93,7 +93,7 @@ level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值.
- `xtls-rprx-direct`:**推荐**,所有平台皆可使用的典型流控方式,此时客户端可选择任何流控模式
::: warning 注意
-当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
+当 `flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
:::
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。
diff --git a/docs/config/inbounds/vmess.md b/docs/config/inbounds/vmess.md
index f3835a6a2..7e4aaed9e 100644
--- a/docs/config/inbounds/vmess.md
+++ b/docs/config/inbounds/vmess.md
@@ -1,6 +1,6 @@
# VMess
-[VMess](../../../develop/protocols/vmess) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
+[VMess](../../development/protocols/vmess.md) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
::: danger
VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装`ntp`服务来自动同步系统时间。
@@ -83,9 +83,9 @@ Vmess 的用户 ID,可以是任意小于30字节的字符串, 也可以是一
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `alterId`: number
@@ -126,9 +126,9 @@ level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值.
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `alterId`: number
diff --git a/docs/config/outbounds/README.md b/docs/config/outbounds/README.md
index 572452dd9..727e4f2dd 100644
--- a/docs/config/outbounds/README.md
+++ b/docs/config/outbounds/README.md
@@ -1,41 +1,41 @@
-#Outbounds 可用协议列表
+# Outbounds 可用协议列表
> **这个章节包含了目前所有可用于 Outbounds 的协议及具体配置细节.**
## 协议列表
->[Blackhole](./blackhole)
+>[Blackhole](./blackhole.md)
-Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由(Routing)](../routing) 一起使用,可以达到禁止访问某些网站的效果。
+Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由(Routing)](../routing.md) 一起使用,可以达到禁止访问某些网站的效果。
->[DNS](./dns)
+>[DNS](./dns.md)
DNS 是一个出站协议,主要用于拦截和转发 DNS 查询。此出站协议只能接收 DNS 流量(包含基于 UDP 和 TCP 协议的查询),其它类型的流量会导致错误。
->[Freedom](./freedom)
+>[Freedom](./freedom.md)
Freedom 是一个出站协议,可以用来向任意网络发送(正常的) TCP 或 UDP 数据。
->[HTTP](./http)
+>[HTTP](./http.md)
HTTP 协议
->[Socks](./socks)
+>[Socks](./socks.md)
标准 Socks 协议实现,兼容 [Socks 4](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)、Socks 4a 和 [Socks 5](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)。
->[VLESS](./vless)
+>[VLESS](./vless.md)
VLESS 是一个无状态的轻量传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
->[VMess](./vmess)
+>[VMess](./vmess.md)
-[VMess](../../develop/protocols/vmess) 是一个加密传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
+[VMess](../development/protocols/vmess.md) 是一个加密传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
->[Trojan](./trojan)
+>[Trojan](./trojan.md)
[Trojan](https://trojan-gfw.github.io/trojan/protocol) 协议。
->[Shadowsocks](./shadowsocks)
+>[Shadowsocks](./shadowsocks.md)
[Shadowsocks](https://zh.wikipedia.org/wiki/Shadowsocks) 协议。
diff --git a/docs/config/outbounds/blackhole.md b/docs/config/outbounds/blackhole.md
index 6b75d6fb4..f633ee10a 100644
--- a/docs/config/outbounds/blackhole.md
+++ b/docs/config/outbounds/blackhole.md
@@ -1,6 +1,6 @@
# Blackhole
-Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由配置](../../routing) 一起使用,可以达到禁止访问某些网站的效果。
+Blackhole(黑洞)是一个出站数据协议,它会阻碍所有数据的出站,配合 [路由配置](../routing.md) 一起使用,可以达到禁止访问某些网站的效果。
## OutboundConfigurationObject
diff --git a/docs/config/outbounds/dns.md b/docs/config/outbounds/dns.md
index c0c2dc53b..8bce0fb43 100644
--- a/docs/config/outbounds/dns.md
+++ b/docs/config/outbounds/dns.md
@@ -4,7 +4,7 @@ DNS 是一个出站协议,主要用于拦截和转发 DNS 查询。
此出站协议只能接收 DNS 流量(包含基于 UDP 和 TCP 协议的查询),其它类型的流量会导致错误。
-在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA)转发给内置的 [DNS 服务器](../../dns)。其它类型的查询流量将被转发至它们原本的目标地址。
+在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA)转发给内置的 [DNS 服务器](../dns.md)。其它类型的查询流量将被转发至它们原本的目标地址。
## OutboundConfigurationObject
diff --git a/docs/config/outbounds/freedom.md b/docs/config/outbounds/freedom.md
index 113ef364e..979bda1c3 100644
--- a/docs/config/outbounds/freedom.md
+++ b/docs/config/outbounds/freedom.md
@@ -16,11 +16,11 @@ Freedom 是一个出站协议,可以用来向任意网络发送(正常的)
在目标地址为域名时, 配置相应的值, Freedom 的行为模式如下:
- `"AsIs"`: Freedom 通过系统DNS服务器解析获取IP, 向此域名发出连接.
-- `"UseIP"`、`"UseIPv4"` 和 `"UseIPv6"`: Xray 使用[内置 DNS 服务器](../../base/dns)解析获取IP, 向此域名发出连接.
+- `"UseIP"`、`"UseIPv4"` 和 `"UseIPv6"`: Xray 使用[内置 DNS 服务器](../dns.md)解析获取IP, 向此域名发出连接.
默认值为 `"AsIs"`。
::: tip TIP 1
-当使用 `"UseIP"` 模式,并且[出站连接配置](../outbounds#outboundobject) 中指定了 `sendThrough` 时,Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型,IPv4 或 IPv6。
+当使用 `"UseIP"` 模式,并且[出站连接配置](../outbound.md#outboundobject) 中指定了 `sendThrough` 时,Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型,IPv4 或 IPv6。
:::
::: tip TIP 2
@@ -38,6 +38,6 @@ Freedom 会强制将所有数据发送到指定地址(而不是 inbound 指定
> `userLevel`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
diff --git a/docs/config/outbounds/shadowsocks.md b/docs/config/outbounds/shadowsocks.md
index e043292de..1d7df0d0b 100644
--- a/docs/config/outbounds/shadowsocks.md
+++ b/docs/config/outbounds/shadowsocks.md
@@ -86,6 +86,6 @@ Shadowsocks 协议不限制密码长度,但短密码会更可能被破解,
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-`level` 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
\ No newline at end of file
+`level` 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
\ No newline at end of file
diff --git a/docs/config/outbounds/socks.md b/docs/config/outbounds/socks.md
index f979777b1..40e0d3219 100644
--- a/docs/config/outbounds/socks.md
+++ b/docs/config/outbounds/socks.md
@@ -88,6 +88,6 @@ Socks 服务器列表,其中每一项是一个服务器配置。
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0
\ No newline at end of file
+userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0
\ No newline at end of file
diff --git a/docs/config/outbounds/trojan.md b/docs/config/outbounds/trojan.md
index dbbce7562..4f5164f24 100644
--- a/docs/config/outbounds/trojan.md
+++ b/docs/config/outbounds/trojan.md
@@ -70,7 +70,7 @@ Trojan 被设计工作在正确配置的加密 TLS 隧道
- `xtls-rprx-splice-udp443`:同 `xtls-rprx-splice`, 但是放行了目标为 443 端口的 UDP 流量
::: warning 注意
-当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
+当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
:::
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。
@@ -98,6 +98,6 @@ Splice 模式的的使用限制:
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
diff --git a/docs/config/outbounds/vless.md b/docs/config/outbounds/vless.md
index 9524ca02e..f8693a763 100644
--- a/docs/config/outbounds/vless.md
+++ b/docs/config/outbounds/vless.md
@@ -7,7 +7,7 @@
VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部分,可以作为 Xray 客户端和服务器之间的桥梁。
-与 [VMess](../vmess) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。
+与 [VMess](./vmess.md) 不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId。
## OutboundConfigurationObject
@@ -107,7 +107,7 @@ VLESS 的用户 ID,可以是任意小于30字节的字符串, 也可以是一
- `xtls-rprx-splice-udp443`:同 `xtls-rprx-splice`, 但是放行了目标为 443 端口的 UDP 流量
::: warning 注意
-当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
+当 `flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls`,`tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。
:::
@@ -135,8 +135,8 @@ Splice 模式的的使用限制:
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
diff --git a/docs/config/outbounds/vmess.md b/docs/config/outbounds/vmess.md
index 4f37c5235..da974c3c7 100644
--- a/docs/config/outbounds/vmess.md
+++ b/docs/config/outbounds/vmess.md
@@ -1,6 +1,6 @@
# VMess
-[VMess](../../../develop/protocols/vmess) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
+[VMess](../../development/protocols/vmess.md) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
::: danger
VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装`ntp`服务来自动同步系统时间。
@@ -96,9 +96,9 @@ Vmess 的用户 ID,可以是任意小于30字节的字符串, 也可以是一
> `level`: number
-用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
+用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
-level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
+level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `security`: "aes-128-gcm" | "chacha20-poly1305" | "auto" | "none"