fix links

This commit is contained in:
JimhHan 2021-03-18 21:32:42 +08:00
parent 1b66a688e3
commit bdf38ea0c3
No known key found for this signature in database
GPG Key ID: 48D5D7CF95157AC5
23 changed files with 76 additions and 76 deletions

View File

@ -38,14 +38,14 @@ module.exports = {
sidebar: {
'/config/': [
{
title: '示例配置',
title: '特性详解',
collapsable: false,
children: [
'examples/vless',
'examples/xtls',
'examples/fallback',
'examples/env',
'examples/multiple'
'features/vless',
'features/xtls',
'features/fallback',
'features/env',
'features/multiple'
]
},
{

View File

@ -39,7 +39,7 @@ fallback 也可以将不同类型的流量根据 path 进行分流, 从而实现
`fallbacks` 项是可选的,只能用于 TCP+TLS 传输组合
- 该项有子元素时,[Inbound TLS](../base/transport/#tlsobject) 需设置 `"alpn":["http/1.1"]`。\*\*
- 该项有子元素时,[Inbound TLS](../transport.md#tlsobject) 需设置 `"alpn":["http/1.1"]`。\*\*
通常,你需要先设置一组 `alpn``path` 均省略或为空的默认回落,然后再按需配置其它分流。
@ -56,7 +56,7 @@ VLESS 会把 TLS 解密后首包长度 < 18 或协议版本无效、身份认证
有需要时VLESS 才会尝试读取 TLS ALPN 协商结果,若成功,输出 info `realAlpn =` 到日志。
用途:解决了 Nginx 的 h2c 服务不能同时兼容 http/1.1 的问题Nginx 需要写两行 listen分别用于 1.1 和 h2c。
注意fallbacks alpn 存在 `"h2"` 时,[Inbound TLS](../base/transport/#tlsobject) 需设置 `"alpn":["h2","http/1.1"]`,以支持 h2 访问。
注意fallbacks alpn 存在 `"h2"` 时,[Inbound TLS](../transport.md#tlsobject) 需设置 `"alpn":["h2","http/1.1"]`,以支持 h2 访问。
::: tip
Fallback 内设置的 "alpn" 是匹配实际协商出的 ALPN而 Inbound TLS 设置的 "alpn" 是握手时可选的 ALPN 列表,两者含义不同。
@ -97,7 +97,7 @@ Fallback 内设置的 "alpn" 是匹配实际协商出的 ALPN而 Inbound TLS
- 将匹配到最精确的子元素,与子元素的排列顺序无关。若配置了几个 alpn 和 path 均相同的子元素,则会以最后的为准。
- 回落分流均是解密后 TCP 层的转发,而不是 HTTP 层,只在必要时检查首包 PATH。
- 您可以查看更多的关于 Fallbacks 的使用技巧和心得
- [Fallbacks 功能简析](../../documents/level-1/fallbacks-lv1)
- [Fallbacks 功能简析](../documents/level-1/fallbacks-lv1)
## Fallbacks 设计理论 <Badge text="WIP" type="warning"/>

View File

@ -4,31 +4,31 @@
## 协议列表
>[Dokodemo-door](./dokodemo)
>[Dokodemo-door](./dokodemo.md)
Dokodemo door任意门可以监听一个本地端口并把所有进入此端口的数据发送至指定服务器的一个端口从而达到端口映射的效果。
>[HTTP](./http)
>[HTTP](./http.md)
HTTP 协议
>[Socks](./socks)
>[Socks](./socks.md)
标准 Socks 协议实现,兼容 [Socks 4](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)、Socks 4a 和 [Socks 5](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)。
>[VLESS](./vless)
>[VLESS](./vless.md)
VLESS 是一个无状态的轻量传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
>[VMess](./vmess)
>[VMess](./vmess.md)
[VMess](../../develop/protocols/vmess) 是一个加密传输协议,,可以作为 Xray 客户端和服务器之间的桥梁。
[VMess](../development/protocols/vmess.md) 是一个加密传输协议,,可以作为 Xray 客户端和服务器之间的桥梁。
>[Trojan](./trojan)
>[Trojan](./trojan.md)
[Trojan](https://trojan-gfw.github.io/trojan/protocol) 协议
>[Shadowsocks](./shadowsocks)
>[Shadowsocks](./shadowsocks.md)
[Shadowsocks](https://zh.wikipedia.org/wiki/Shadowsocks) 协议。

View File

@ -1,4 +1,4 @@
# Dokodemo door
# Dokodemo Door
Dokodemo door任意门可以监听一个本地端口并把所有进入此端口的数据发送至指定服务器的一个端口从而达到端口映射的效果。
@ -37,14 +37,14 @@ Dokodemo door任意门可以监听一个本地端口并把所有进入
当值为 `true`dokodemo-door 会识别出由 iptables 转发而来的数据,并转发到相应的目标地址。
可参考 [传输配置](../../base/transport#sockoptobject) 中的 `tproxy` 设置。
可参考 [传输配置](../transport.md#sockoptobject) 中的 `tproxy` 设置。
> `userLevel`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
## 透明代理配置样例
此部分请参考[透明代理TProxy配置教程](../../../documents/level-2/tproxy)。
此部分请参考[透明代理TProxy配置教程](../../documents/level-2/tproxy)。

View File

@ -57,9 +57,9 @@ HTTP 协议。
> `userLevel`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
### AccountObject

View File

@ -54,9 +54,9 @@ Shadowsocks 协议不限制密码长度,但短密码会更可能被破解,
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
`level` 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
`level` 的值, 对应 [policy](../policy.md#levelpolicyobject) 中 level 的值. 如不指定, 默认为 0.
> `network`: "tcp" | "udp" | "tcp,udp"

View File

@ -54,9 +54,9 @@ Socks 协议的认证方式,支持 `"noauth"` 匿名方式和 `"password"` 用
> `userLevel`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
### AccountObject

View File

@ -32,10 +32,10 @@ Trojan 被设计工作在正确配置的加密 TLS 隧道
其中每一项是一个用户 [ClientObject](#clientobject)。
> `fallbacks`: \[ [FallbackObject](../../fallback) \]
> `fallbacks`: \[ [FallbackObject](../examples/fallback.md) \]
一个数组,包含一系列强大的回落分流配置(可选)。<br>
fallbacks 的具体配置请点击[FallbackObject](../../fallback/#fallbacks-配置)
fallbacks 的具体配置请点击[FallbackObject](../examples/fallback.md#fallbacks-配置)
::: tip
Xray 的 Trojan 有完整的 fallbacks 支持,配置方式完全一致。
@ -67,9 +67,9 @@ Xray 的 Trojan 有完整的 fallbacks 支持,配置方式完全一致。
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `flow`: string
@ -81,7 +81,7 @@ userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的
- `xtls-rprx-direct`**推荐**,所有平台皆可使用的典型流控方式,此时客户端可选择任何流控模式
::: warning 注意
`flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
`flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
:::
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。

View File

@ -7,7 +7,7 @@
VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部分,可以作为 Xray 客户端和服务器之间的桥梁。
与 [VMess](../vmess) 不同VLESS 不依赖于系统时间,认证方式同样为 UUID但不需要 alterId。
与 [VMess](./vmess.md) 不同VLESS 不依赖于系统时间,认证方式同样为 UUID但不需要 alterId。
## InboundConfigurationObject
@ -44,10 +44,10 @@ VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部
注意这里是 decryption和 clients 同级。
decryption 和 vmess 协议的 encryption 的位置不同,是因为若套一层约定加密,服务端需要先解密才能知道是哪个用户。
> `fallbacks`: \[ [FallbackObject](../../fallback) \]
> `fallbacks`: \[ [FallbackObject](../examples/fallback.md) \]
一个数组,包含一系列强大的回落分流配置(可选)。
fallbacks 的具体配置请点击[FallbackObject](../../fallback/#fallbacks-配置)
fallbacks 的具体配置请点击[FallbackObject](../examples/fallback.md#fallbacks-配置)
### ClientObject
@ -75,9 +75,9 @@ VLESS 的用户 ID可以是任意小于30字节的字符串, 也可以是一
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `email`: string
@ -93,7 +93,7 @@ level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值.
- `xtls-rprx-direct`**推荐**,所有平台皆可使用的典型流控方式,此时客户端可选择任何流控模式
::: warning 注意
`flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
`flow` 被指定时,还需要将该入站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
:::
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。

View File

@ -1,6 +1,6 @@
# VMess
[VMess](../../../develop/protocols/vmess) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
[VMess](../../development/protocols/vmess.md) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
::: danger
VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装`ntp`服务来自动同步系统时间。
@ -83,9 +83,9 @@ Vmess 的用户 ID可以是任意小于30字节的字符串, 也可以是一
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `alterId`: number
@ -126,9 +126,9 @@ level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值.
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `alterId`: number

View File

@ -4,38 +4,38 @@
## 协议列表
>[Blackhole](./blackhole)
>[Blackhole](./blackhole.md)
Blackhole黑洞是一个出站数据协议它会阻碍所有数据的出站配合 [路由Routing](../routing) 一起使用,可以达到禁止访问某些网站的效果。
Blackhole黑洞是一个出站数据协议它会阻碍所有数据的出站配合 [路由Routing](../routing.md) 一起使用,可以达到禁止访问某些网站的效果。
>[DNS](./dns)
>[DNS](./dns.md)
DNS 是一个出站协议,主要用于拦截和转发 DNS 查询。此出站协议只能接收 DNS 流量(包含基于 UDP 和 TCP 协议的查询),其它类型的流量会导致错误。
>[Freedom](./freedom)
>[Freedom](./freedom.md)
Freedom 是一个出站协议,可以用来向任意网络发送(正常的) TCP 或 UDP 数据。
>[HTTP](./http)
>[HTTP](./http.md)
HTTP 协议
>[Socks](./socks)
>[Socks](./socks.md)
标准 Socks 协议实现,兼容 [Socks 4](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)、Socks 4a 和 [Socks 5](http://ftp.icm.edu.pl/packages/socks/socks4/SOCKS4.protocol)。
>[VLESS](./vless)
>[VLESS](./vless.md)
VLESS 是一个无状态的轻量传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
>[VMess](./vmess)
>[VMess](./vmess.md)
[VMess](../../develop/protocols/vmess) 是一个加密传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
[VMess](../development/protocols/vmess.md) 是一个加密传输协议,可以作为 Xray 客户端和服务器之间的桥梁。
>[Trojan](./trojan)
>[Trojan](./trojan.md)
[Trojan](https://trojan-gfw.github.io/trojan/protocol) 协议。
>[Shadowsocks](./shadowsocks)
>[Shadowsocks](./shadowsocks.md)
[Shadowsocks](https://zh.wikipedia.org/wiki/Shadowsocks) 协议。

View File

@ -1,6 +1,6 @@
# Blackhole
Blackhole黑洞是一个出站数据协议它会阻碍所有数据的出站配合 [路由配置](../../routing) 一起使用,可以达到禁止访问某些网站的效果。
Blackhole黑洞是一个出站数据协议它会阻碍所有数据的出站配合 [路由配置](../routing.md) 一起使用,可以达到禁止访问某些网站的效果。
## OutboundConfigurationObject

View File

@ -4,7 +4,7 @@ DNS 是一个出站协议,主要用于拦截和转发 DNS 查询。
此出站协议只能接收 DNS 流量(包含基于 UDP 和 TCP 协议的查询),其它类型的流量会导致错误。
在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA转发给内置的 [DNS 服务器](../../dns)。其它类型的查询流量将被转发至它们原本的目标地址。
在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA转发给内置的 [DNS 服务器](../dns.md)。其它类型的查询流量将被转发至它们原本的目标地址。
## OutboundConfigurationObject

View File

@ -16,11 +16,11 @@ Freedom 是一个出站协议,可以用来向任意网络发送(正常的)
在目标地址为域名时, 配置相应的值, Freedom 的行为模式如下:
- `"AsIs"`: Freedom 通过系统DNS服务器解析获取IP, 向此域名发出连接.
- `"UseIP"``"UseIPv4"``"UseIPv6"`: Xray 使用[内置 DNS 服务器](../../base/dns)解析获取IP, 向此域名发出连接.
- `"UseIP"``"UseIPv4"``"UseIPv6"`: Xray 使用[内置 DNS 服务器](../dns.md)解析获取IP, 向此域名发出连接.
默认值为 `"AsIs"`
::: tip TIP 1
当使用 `"UseIP"` 模式,并且[出站连接配置](../outbounds#outboundobject) 中指定了 `sendThrough`Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型IPv4 或 IPv6。
当使用 `"UseIP"` 模式,并且[出站连接配置](../outbound.md#outboundobject) 中指定了 `sendThrough`Freedom 会根据 `sendThrough` 的值自动判断所需的 IP 类型IPv4 或 IPv6。
:::
::: tip TIP 2
@ -38,6 +38,6 @@ Freedom 会强制将所有数据发送到指定地址(而不是 inbound 指定
> `userLevel`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.

View File

@ -86,6 +86,6 @@ Shadowsocks 协议不限制密码长度,但短密码会更可能被破解,
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
`level` 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
`level` 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.

View File

@ -88,6 +88,6 @@ Socks 服务器列表,其中每一项是一个服务器配置。
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
userLevel 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0
userLevel 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0

View File

@ -70,7 +70,7 @@ Trojan 被设计工作在正确配置的加密 TLS 隧道
- `xtls-rprx-splice-udp443`:同 `xtls-rprx-splice`, 但是放行了目标为 443 端口的 UDP 流量
::: warning 注意
`flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
`flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
:::
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。
@ -98,6 +98,6 @@ Splice 模式的的使用限制:
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.

View File

@ -7,7 +7,7 @@
VLESS 是一个无状态的轻量传输协议,它分为入站和出站两部分,可以作为 Xray 客户端和服务器之间的桥梁。
与 [VMess](../vmess) 不同VLESS 不依赖于系统时间,认证方式同样为 UUID但不需要 alterId。
与 [VMess](./vmess.md) 不同VLESS 不依赖于系统时间,认证方式同样为 UUID但不需要 alterId。
## OutboundConfigurationObject
@ -107,7 +107,7 @@ VLESS 的用户 ID可以是任意小于30字节的字符串, 也可以是一
- `xtls-rprx-splice-udp443`:同 `xtls-rprx-splice`, 但是放行了目标为 443 端口的 UDP 流量
::: warning 注意
`flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../../base/transport#streamsettingsobject)。
`flow` 被指定时,还需要将该出站协议的 `streamSettings.security` 一项指定为 `xtls``tlsSettings` 改为 `xtlsSettings`。详情请参考 [streamSettings](../transport.md#streamsettingsobject)。
此外,目前 XTLS 仅支持 TCP、mKCP、DomainSocket 这三种传输方式。
:::
@ -135,8 +135,8 @@ Splice 模式的的使用限制:
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.

View File

@ -1,6 +1,6 @@
# VMess
[VMess](../../../develop/protocols/vmess) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
[VMess](../../development/protocols/vmess.md) 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。
::: danger
VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装`ntp`服务来自动同步系统时间。
@ -96,9 +96,9 @@ Vmess 的用户 ID可以是任意小于30字节的字符串, 也可以是一
> `level`: number
用户等级,连接会使用这个用户等级对应的[本地策略](../../base/policy#levelpolicyobject)。
用户等级,连接会使用这个用户等级对应的[本地策略](../policy.md#levelpolicyobject)。
level 的值, 对应 [policy](../../base/policy#policyobject) 中 level 的值. 如不指定, 默认为 0.
level 的值, 对应 [policy](../policy.md#policyobject) 中 level 的值. 如不指定, 默认为 0.
> `security`: "aes-128-gcm" | "chacha20-poly1305" | "auto" | "none"