ちか 7d80639f6f
补充一些内容和修正 (#447)
* Update routing.md

* Update vmess.md

* Update README.md

* Create metrics.md

* Update inbound.md

* Update wireguard.md

* Update freedom.md

* Update api.md

* Update routing.md

* Update grpc.md

* Update grpc.md

* Update transport.md

补充 tcpWindowClamp 参数,参数介绍是谷歌搜索的。

* Update transport.md
2024-01-07 14:19:56 -05:00

3.1 KiB
Raw Blame History

Freedom

Freedom 是一个出站协议,可以用来向任意网络发送(正常的) TCP 或 UDP 数据。

OutboundConfigurationObject

{
  "domainStrategy": "AsIs",
  "redirect": "127.0.0.1:3366",
  "userLevel": 0,
  "fragment": {
    "packets": "tlshello",
    "length": "100-200",
    "interval": "10-20" // 单位ms
  }
}

domainStrategy: "AsIs"
"UseIP" | "UseIPv6v4" | "UseIPv6" | "UseIPv4v6" | "UseIPv4"
"ForceIP" | "ForceIPv6v4" | "ForceIPv6" | "ForceIPv4v6" | "ForceIPv4"

Xray-core v1.8.6 新增功能:
"UseIPv6v4" | "UseIPv4v6"
"ForceIP" | "ForceIPv6v4" | "ForceIPv6" | "ForceIPv4v6" | "ForceIPv4"

若不写此参数,或留空,默认值 "AsIs"

当目标地址为域名时配置相应的值Freedom 的行为模式如下:

  • "AsIs"Freedom 使用系统 DNS 同时查询 A 和 AAAA 记录获取 IP向此域名发出连接。IPv4 或 IPv6 优先级由系统控制。
  • "UseIP""UseIPv6v4""UseIPv6""UseIPv4v6""UseIPv4":使用 Xray-core 内置 DNS 服务器 查询获取 IP向此域名发出连接。
  • "ForceIP""ForceIPv6v4""ForceIPv6""ForceIPv4v6""ForceIPv4":使用 Xray-core 内置 DNS 服务器 查询获取 IP向此域名发出连接。
  • 当使用 "UseIP" 系列值 或 "ForceIP" 系列值时,若没写 "dns" 配置,使用系统 DNS 同时查询 A 和 AAAA 记录获取 IP向此域名发出连接。

::: tip TIP 1 当使用 "UseIP""ForceIP" 模式时,并且 出站连接配置 中指定了 sendThroughFreedom 会根据 sendThrough 的值自动判断所需的 IP 类型IPv4 或 IPv6。 :::

::: tip TIP 2 当使用 "UseIPv4""UseIPv6""ForceIPv4""ForceIPv6" 模式时Freedom 会只使用对应的 IPv4 或 IPv6 地址。当 sendThrough 指定了不匹配的本地地址时,将导致连接失败。 :::

::: tip TIP 3 "UseIPv4""UseIPv6""ForceIPv4""ForceIPv6" 的区别是,前者解析失败了会走 AsIs后者解析失败了会被 block。这样整个 domainStrategy 都更加灵活了。 :::

redirect: address_port

Freedom 会强制将所有数据发送到指定地址(而不是 inbound 指定的地址)。

其值为一个字符串,样例:"127.0.0.1:80"":1234"

当地址不指定时,如 ":443"Freedom 不会修改原先的目标地址。 当端口为 0 时,如 "xray.com: 0"Freedom 不会修改原先的端口。

userLevel: number

用户等级,连接会使用这个用户等级对应的 本地策略

userLevel 的值, 对应 policylevel 的值。 如不指定, 默认为 0。

fragment: map

一些键值对配置项,用于控制发出的 TCP 分片,在某些情况下可以欺骗审查系统,比如绕过 SNI 黑名单。

"packets":支持两种分片方式 "1-3" 是 TCP 的流切片,应用于客户端第 1 至第 3 次写数据。"tlshello" 是 TLS 握手包切片。

"length":分片包长 (byte)

"interval"分片间隔ms