Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[discussion] 近期大范围的服务器封锁及对策 #1237

Closed
showgood163 opened this issue Oct 4, 2022 · 145 comments
Closed

[discussion] 近期大范围的服务器封锁及对策 #1237

showgood163 opened this issue Oct 4, 2022 · 145 comments

Comments

@showgood163
Copy link

showgood163 commented Oct 4, 2022

信息源是:
net4people/bbs#129

大规模封锁现象指:
自北京时间2022年10月3日起,超过一百名用户报告他们至少有一台基于TLS的翻墙服务器被封锁了。被封锁的服务器使用的协议包括了trojanXrayV2Ray TLS+WebsocketVLESS,以及gRPC。我们还未收到任何naiveproxy被封锁的消息。

当前“结论”:
基于以上信息,我们推测(但还未进行实证性的测量),这些封锁可能与翻墙软件客户端发出的Clienthello指纹相关。开发者们或许可以考虑采用uTLS。这个论文阅读小组这篇总结,以及这篇博文都是关于TLS指纹的,也许会有帮助。

请问xray这边是否需要做针对性的调整?

@HSK077
Copy link

HSK077 commented Oct 4, 2022

只封了443端口,使用移动宽带,暂时改用8443正常
安装方法:Xray手动安装教程
被封前夕有大流量跑4k,测速

@chika0801
Copy link
Contributor

信息源是: net4people/bbs#129

大规模封锁现象指: 自北京时间2022年10月3日起,超过一百名用户报告他们至少有一台基于TLS的翻墙服务器被封锁了。被封锁的服务器使用的协议包括了trojanXrayV2Ray TLS+WebsocketVLESS,以及gRPC。我们还未收到任何naiveproxy被封锁的消息。

当前“结论”: 基于以上信息,我们推测(但还未进行实证性的测量),这些封锁可能与翻墙软件客户端发出的Clienthello指纹相关。开发者们或许可以考虑采用uTLS。这个[https://github.com/net4people/bbs/issues/54这篇总结,以及这篇博文都是关于TLS指纹的,也许会有帮助。](net4people/bbs#54)

请问xray这边是否需要做针对性的调整?

换udp类的2个 hy或tuic

@yang05051
Copy link

只封了443端口,使用移动宽带,暂时改用8443正常
安装方法:Xray手动安装教程
被封前夕有大流量跑4k,测速

现在也会封8443端口了

@HSK077
Copy link

HSK077 commented Oct 4, 2022

只封了443端口,使用移动宽带,暂时改用8443正常
安装方法:Xray手动安装教程
被封前夕有大流量跑4k,测速

现在也会封8443端口了

我又换成50000了
我要试下楼上建议的tuic协议

@danhacker725
Copy link

你的预判已经被预判到了
xray在21年就已经支持utls
v1.4.2版本
https://github.com/XTLS/Xray-core/releases?q=utls&expanded=true

@javeil
Copy link

javeil commented Oct 5, 2022

3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常

@SkywalkerDarren
Copy link

非443端口被封2个,一个是vless+xtls,一个是vless+ws,换端口后修复。

@SheepChef
Copy link

SheepChef commented Oct 5, 2022

被封后,把vmess+tls+ws的域名打开了CloudFlare CDN的代理。原端口恢复正常访问。

@javeil
Copy link

javeil commented Oct 5, 2022

3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常

经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复

@SheepChef
Copy link

3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常

经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复

GFW 针对Cloudflare 并不敢大规模应用封锁。许多合法的政府官方网站也运行在上面,而且Cloudflare的服务器遍布世界各地,IP段太多容易误封,因此只敢针对SNI进行过滤。此种方法确实对V2ray可行。

@taanng
Copy link

taanng commented Oct 5, 2022

10.3 被ban 443

@yiceho
Copy link

yiceho commented Oct 5, 2022

腾讯和AWS的,hysteria UDP高位端口都被封了。

@chika0801

This comment was marked as outdated.

@yiceho
Copy link

yiceho commented Oct 5, 2022

腾讯和AWS的,歇斯底里高位端口都被封了。

aws你开hy跑得动?我在东京试过不行

可以啊,新加坡能跑满

@chika0801

This comment was marked as outdated.

@frank-pian
Copy link

套CDN肯定没问题,但是降速也是明显的,本来CN2的线路套了CDN,不知道绕到哪去了

@SheepChef
Copy link

3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常

经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复

提醒一下,使用CF代理非HTML内容违反了其TOS(用户服务协议),在账户层面上有违规封号的风险。

@javeil
Copy link

javeil commented Oct 5, 2022

3台主机全部封锁443端口 A主机Vless+xtls B主机trojan+xtls C主机trojan+ xtls, AB主机为一个供应商,C为另外一个,所有主机22端口可直接登录,443端口503,C主机直接更换为VMESS随机端口可正常使用,AB更改为VMESS不行,B主机更换IP后trojan或vless依然不行,改为vmess随机端口正常

经过实验重新配置为vless+tls+ws 域名开启cloudflare CDN,tls完全加密,443可访问,问题修复

提醒一下,使用CF代理非HTML内容违反了其TOS(用户服务协议),在账户层面上有违规封号的风险。

也是无奈之举,cn2 gia的线路被迫走cdn😂

@cross-hello
Copy link
Contributor

Tls over Tls could be detected.
net4people/bbs#129 (comment)

@lizkes
Copy link

lizkes commented Oct 6, 2022

赞成使用uTls,这两天已经被封两次了

@azzvx
Copy link

azzvx commented Oct 6, 2022

难怪这几天Xray速度暴增。我这里Xray+WS+TLS(Nginx)+Nginx网站镜像+IPv6,一直很稳。

@arminaghebati
Copy link

arminaghebati commented Oct 6, 2022 via email

@zbluekuma
Copy link

zbluekuma commented Oct 7, 2022

请问xray如何配置uTLs,客户端和服务器端的xray版本都是1.6.0
目前使用的协议是:vless+ws+tls
在客户端的xray配置文件中,我找到了tlssetting,然后增加了如下一句,不知对否:
"tlsSettings": { "fingerprint": "chrome" }
另外给各位提供一下uTLs的其他配置选项
"" // 不伪造,默认值
"chrome"
"firefox"
"safari"
"randomized" // 随机生成的,不是三选一

@chika0801
Copy link
Contributor

请问xray如何配置uTLs,客户端和服务器端的xray版本都是1.6.0 目前使用的协议是:vless+ws+tls 在客户端的xray配置文件中,我找到了tlssetting,然后增加了如下一句,不知对否: "tlsSettings": { "fingerprint": "chrome" } 另外给各位提供一下uTLs的其他配置选项 "" // 不伪造,默认值 "chrome" "firefox" "safari" "randomized" // 随机生成的,不是三选一

配了,可能没用的

你实在要试,开xray前置 vless tcp tls方式,客户端加参数,比如在v2rayn ng里用,只能用自定义配置的方式

@crmmc
Copy link

crmmc commented Oct 7, 2022

2022.10.05, 2022.10.07 vless+xtls回落vmess回落trojan端口456被封,更换 vless+tls回落 2345端口被封,vmess http伪装正常,naiveproxy正常
要是xray默认配置tls指纹伪装可能会好很多,两次被封都是因为使用v2rayng长时间看ytb逛twitter,逛着逛着就被封了,v2rayng不能在图形化界面选择客户端tls指纹模拟,只能导入自定义配置

@AxIauk
Copy link

AxIauk commented Oct 7, 2022

服务器:vless+xtls ,
客户端:android,win电脑,linux电脑用透明代理,
习惯:google主页,手机套件及相关服务,油管。
2022.10.03封443,2022.10.06改端口再被封。2022.10.07 使用xray改成shadowsocks,2022-blake3-aes128-gcm测试中,linux电脑上因不会修改透明代理配置暂未启用。

@HSK077
Copy link

HSK077 commented Oct 7, 2022

套CDN肯定没问题,但是降速也是明显的,本来CN2的线路套了CDN,不知道绕到哪去了

不点亮小云朵使用自选/优选ip也是可以的,效果等同套CDN

@frank-pian
Copy link

套CDN肯定没问题,但是降速也是明显的,本来CN2的线路套了CDN,不知道绕到哪去了

不点亮小云朵使用自选/优选ip也是可以的,效果等同套CDN

请问使用CF优选IP速度怎么样?能达到CN2 GIA速度百分之多少?我用的搬瓦匠CN2东京机房,正考虑用CDN保护一下

@Frank997
Copy link

Frank997 commented Oct 8, 2022

2022.10.08 切换到 vless+ws+cloudflare cdn, 上网一小时,被封了俩端口

@cross-hello
Copy link
Contributor

cross-hello commented Nov 9, 2022 via email

@Donotinvert
Copy link

Could you show your server and client configuration, including firewalls settings?

---------------------------------------- From: Donotinvert @.> To: XTLS/Xray-core @.> CC: Nanyu @.>; Comment @.**> *Date: Nov 9, 2022 09:31:59 Subject: Re: [XTLS/Xray-core] [discussion] 近期大范围的服务器封锁及对策 (Issue #1237)
xray vmess+tls+ws 大流量被封端口 2022-10-20 到 2022-11-9 断断续续3次封端口,换端口解决,但是估计很快又会被封. — Reply to this email directly, view it on GitHub[#1237 (comment)], or unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYCY3L6CTKR3ZABFEQ3WHNVQ5ANCNFSM6AAAAAAQ4ZHZCE]. You are receiving this because you commented.[Tracking image][https://github.com/notifications/beacon/AKGBAYC7PBQWX2ECXIAHS7TWHNVQ5A5CNFSM6AAAAAAQ4ZHZCGWGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSN7WQKE.gif]Message ID: @.
>

My firewall has opened several ports, including 443 80 and several ports in use. And I'm using this example as my configuration:
https://github.com/XTLS/Xray-examples/blob/main/VMess-Websocket-TLS

@littlemingone
Copy link

littlemingone commented Nov 9, 2022 via email

@cross-hello
Copy link
Contributor

cross-hello commented Nov 9, 2022 via email

@cross-hello
Copy link
Contributor

cross-hello commented Nov 9, 2022 via email

@Donotinvert
Copy link

@cross-hello Yes, I'm using Nginx as my proxyer, And vmess ports are not directly exposed to outside.

@Donotinvert
Copy link

试一下pre release里的vision流控?

---原始邮件--- 发件人: @.> 发送时间: 2022年11月9日(周三) 晚上6:03 收件人: @.>; 抄送: @.@.>; 主题: Re: [XTLS/Xray-core] [discussion] 近期大范围的服务器封锁及对策 (Issue #1237) Could you show your server and client configuration, including firewalls settings? … ---------------------------------------- From: Donotinvert @.> To: XTLS/Xray-core @.> CC: Nanyu @.>; Comment @.> Date: Nov 9, 2022 09:31:59 Subject: Re: [XTLS/Xray-core] [discussion] 近期大范围的服务器封锁及对策 (Issue #1237) xray vmess+tls+ws 大流量被封端口 2022-10-20 到 2022-11-9 断断续续3次封端口,换端口解决,但是估计很快又会被封. — Reply to this email directly, view it on GitHub[#1237 (comment)], or unsubscribe[https://github.com/notifications/unsubscribe-auth/AKGBAYCY3L6CTKR3ZABFEQ3WHNVQ5ANCNFSM6AAAAAAQ4ZHZCE]. You are receiving this because you commented.[Tracking image][https://github.com/notifications/beacon/AKGBAYC7PBQWX2ECXIAHS7TWHNVQ5A5CNFSM6AAAAAAQ4ZHZCGWGG33NNVSW45C7OR4XAZNMJFZXG5LFINXW23LFNZ2KUY3PNVWWK3TUL5UWJTSN7WQKE.gif]Message ID: @.> My firewall has opened several ports, including 443 80 and several ports in use. And I'm using this example as my configuration: https://github.com/XTLS/Xray-examples/blob/main/VMess-Websocket-TLS — Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you commented.Message ID: @.>

多谢, 我去了解一下这个功能.

@cross-hello
Copy link
Contributor

@Donotinvert If it is ok please provide detailed configuration file of server and client(remove sensitive info), including VPS locate zone, your current province position.

@cross-hello
Copy link
Contributor

@Donotinvert then what about client, could you export one configuration here also?

@Donotinvert
Copy link

@cross-hello

Are you a contributors or ? can you tall me why you need this ?

{
  "policy": {
    "system": {
      "statsOutboundUplink": true,
      "statsOutboundDownlink": true
    }
  },
  "log": {
    "access": "",
    "error": "",
    "loglevel": "warning"
  },
  "inbounds": [
    {
      "tag": "socks",
      "port": 10808,
      "listen": "127.0.0.1",
      "protocol": "socks",
      "sniffing": {
        "enabled": true,
        "destOverride": [
          "http",
          "tls"
        ]
      },
      "settings": {
        "auth": "noauth",
        "udp": true,
        "allowTransparent": false
      }
    },
    {
      "tag": "http",
      "port": 10809,
      "listen": "127.0.0.1",
      "protocol": "http",
      "sniffing": {
        "enabled": true,
        "destOverride": [
          "http",
          "tls"
        ]
      },
      "settings": {
        "auth": "noauth",
        "udp": true,
        "allowTransparent": false
      }
    },
    {
      "tag": "socks2",
      "port": 10810,
      "listen": "0.0.0.0",
      "protocol": "socks",
      "sniffing": {
        "enabled": true,
        "destOverride": [
          "http",
          "tls"
        ]
      },
      "settings": {
        "auth": "noauth",
        "udp": true,
        "allowTransparent": false
      }
    },
    {
      "tag": "http2",
      "port": 10811,
      "listen": "0.0.0.0",
      "protocol": "http",
      "sniffing": {
        "enabled": true,
        "destOverride": [
          "http",
          "tls"
        ]
      },
      "settings": {
        "auth": "noauth",
        "udp": true,
        "allowTransparent": false
      }
    },
    {
      "tag": "api",
      "port": 14034,
      "listen": "127.0.0.1",
      "protocol": "dokodemo-door",
      "settings": {
        "udp": false,
        "address": "127.0.0.1",
        "allowTransparent": false
      }
    }
  ],
  "outbounds": [
    {
      "tag": "proxy",
      "protocol": "vmess",
      "settings": {
        "vnext": [
          {
            "address": "ip",
            "port": port,
            "users": [
              {
                "id": "id",
                "alterId": 0,
                "email": "[email protected]",
                "security": "auto"
              }
            ]
          }
        ]
      },
      "streamSettings": {
        "network": "ws",
        "security": "tls",
        "tlsSettings": {
          "allowInsecure": true,
          "serverName": "www.xxx.com"
        },
        "wsSettings": {
          "path": "/path/",
          "headers": {
            "Host": "www.xxx.com"
          }
        }
      },
      "mux": {
        "enabled": true,
        "concurrency": 8
      }
    },
    {
      "tag": "direct",
      "protocol": "freedom",
      "settings": {}
    },
    {
      "tag": "block",
      "protocol": "blackhole",
      "settings": {
        "response": {
          "type": "http"
        }
      }
    }
  ],
  "stats": {},
  "api": {
    "tag": "api",
    "services": [
      "StatsService"
    ]
  },
  "routing": {
    "domainStrategy": "IPIfNonMatch",
    "rules": [
      {
        "type": "field",
        "inboundTag": [
          "api"
        ],
        "outboundTag": "api",
        "enabled": true
      },
      {
        "type": "field",
        "outboundTag": "direct",
        "domain": [
          "domain:example-example.com",
          "domain:example-example2.com"
        ],
        "enabled": true
      },
      {
        "type": "field",
        "outboundTag": "block",
        "domain": [
          "geosite:category-ads-all"
        ],
        "enabled": true
      },
      {
        "type": "field",
        "outboundTag": "direct",
        "domain": [
          "geosite:cn"
        ],
        "enabled": true
      },
      {
        "type": "field",
        "outboundTag": "direct",
        "ip": [
          "geoip:private",
          "geoip:cn"
        ],
        "enabled": true
      },
      {
        "type": "field",
        "port": "0-65535",
        "outboundTag": "proxy",
        "enabled": true
      }
    ]
  }
}

@cross-hello
Copy link
Contributor

@Donotinvert Not, just a ordinary visitor.
for "allowInsecure": true, you may suffer middle man attack. So if gfw sets up a server intermediate, your traffic could be detected.

@Donotinvert
Copy link

@cross-hello Okay,thank you for help me, I try changing the setting to "false".

@cross-hello
Copy link
Contributor

@Donotinvert What is server status now? If the blockade happens again?

@aptexd
Copy link

aptexd commented Nov 22, 2022

情况十分类似,非 443 ,vless + ws + tls
10月初陆续 ban 了三次端口,前两天发现 IP 被 ban 了
BWH 主机,免费的域名,zerossl 证书过期后一直没折腾,所以开始一位是证书问题
这两天又付费了域名,套 CDN,然后 443 试试吧
自己手机 11u,有个端口只给了朋友,荣耀手机,也封

@Donotinvert
Copy link

@Donotinvert What is server status now? If the blockade happens again?

Still blocked ports.

@Donotinvert
Copy link

情况十分类似,非 443 ,vless + ws + tls 10月初陆续 ban 了三次端口,前两天发现 IP 被 ban 了 BWH 主机,免费的域名,zerossl 证书过期后一直没折腾,所以开始一位是证书问题 这两天又付费了域名,套 CDN,然后 443 试试吧 自己手机 11u,有个端口只给了朋友,荣耀手机,也封

我也要试试cdn了 三天两头换端口太麻烦了😭

@dzcpy
Copy link

dzcpy commented Dec 3, 2022

问题是 现在有啥解决办法吗?

@lxhao61
Copy link

lxhao61 commented Dec 23, 2022

问题是 现在有啥解决办法吗?

可试试如下配置:
1、反代配置
1)、Nginx配置只用TLSv1.2(禁用TLSv1.3),优先使用服务端的密码套件开启,密码套件用ECDHE-ECDSA-CHACHA20-POLY1305(ECC证书)、ECDHE-RSA-CHACHA20-POLY1305(RSA证书)。
2)、Caddy配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。
2、回落配置(不启用XTLS)
Xray配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。

@zmyjs
Copy link

zmyjs commented Dec 23, 2022

昨天圣诞活动增加了两台VPS,才用一天今天两台都被封端口了。还好我旧机器还好好的。

@dzcpy
Copy link

dzcpy commented Dec 24, 2022

问题是 现在有啥解决办法吗?

可试试如下配置: 1、反代配置 1)、Nginx配置只用TLSv1.2(禁用TLSv1.3),优先使用服务端的密码套件开启,密码套件用ECDHE-ECDSA-CHACHA20-POLY1305(ECC证书)、ECDHE-RSA-CHACHA20-POLY1305(RSA证书)。 2)、Caddy配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。 2、回落配置(不启用XTLS) Xray配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。

你那边可以用吗?方便分享一个 json 配置吗?

@lxhao61
Copy link

lxhao61 commented Dec 24, 2022

问题是 现在有啥解决办法吗?

可试试如下配置: 1、反代配置 1)、Nginx配置只用TLSv1.2(禁用TLSv1.3),优先使用服务端的密码套件开启,密码套件用ECDHE-ECDSA-CHACHA20-POLY1305(ECC证书)、ECDHE-RSA-CHACHA20-POLY1305(RSA证书)。 2)、Caddy配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。 2、回落配置(不启用XTLS) Xray配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。

你那边可以用吗?方便分享一个 json 配置吗?

当然可用。三种配置中你准备采用那种配置?

@dzcpy
Copy link

dzcpy commented Dec 24, 2022

问题是 现在有啥解决办法吗?

可试试如下配置: 1、反代配置 1)、Nginx配置只用TLSv1.2(禁用TLSv1.3),优先使用服务端的密码套件开启,密码套件用ECDHE-ECDSA-CHACHA20-POLY1305(ECC证书)、ECDHE-RSA-CHACHA20-POLY1305(RSA证书)。 2)、Caddy配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。 2、回落配置(不启用XTLS) Xray配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。

你那边可以用吗?方便分享一个 json 配置吗?

当然可用。三种配置中你准备采用那种配置?

都可以吧

@lxhao61
Copy link

lxhao61 commented Dec 29, 2022

问题是 现在有啥解决办法吗?

可试试如下配置: 1、反代配置 1)、Nginx配置只用TLSv1.2(禁用TLSv1.3),优先使用服务端的密码套件开启,密码套件用ECDHE-ECDSA-CHACHA20-POLY1305(ECC证书)、ECDHE-RSA-CHACHA20-POLY1305(RSA证书)。 2)、Caddy配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。 2、回落配置(不启用XTLS) Xray配置TLS最小与最大为TLSv1.2(禁用TLSv1.3),密码套件用 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(ECC证书)、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(RSA证书)。

你那边可以用吗?方便分享一个 json 配置吗?

当然可用。三种配置中你准备采用那种配置?

都可以吧

参考 https://github.com/lxhao61/integrated-examples 示例及带 TLSv1.2 标记修改。

@Yofo-me
Copy link

Yofo-me commented May 4, 2023

现在用nginx+tls+v2ray(vmess)+ws路径分流用个几小时就被封,但是同样的配置用apache2+tls+v2ray(vmess)+ws路径分流就不会,nginx和apache2都伪装站点了的

@Yofo-me
Copy link

Yofo-me commented May 4, 2023

现在用 nginx+tls+v2ray (vmess)+ws 路径分流用个几小时就被封,但是同样的配置用 apache2+tls+v2ray (vmess)+ws 路径分流就不会,nginx 和 apache2 都伪装站点了的

nginx几分钟不到就封了,都是封端口。前端都是伪装的视频站,emby或者alist。Apache2就没问题

@shuiliu11
Copy link

我不是专业的,但是看过NIGNX官网,上面有很多国内专业人员参与,当时我就不再使用这个软件部署xray了.

@chika0801
Copy link
Contributor

chika0801 commented May 4, 2023

现在用nginx+tls+v2ray(vmess)+ws路径分流用个几小时就被封,但是同样的配置用apache2+tls+v2ray(vmess)+ws路径分流就不会,nginx和apache2都伪装站点了的

https://github.com/chika0801/Xray-examples/blob/main/warning.md#memo-5

上面

@dzcpy
Copy link

dzcpy commented May 11, 2023

现在用nginx+tls+v2ray(vmess)+ws路径分流用个几小时就被封,但是同样的配置用apache2+tls+v2ray(vmess)+ws路径分流就不会,nginx和apache2都伪装站点了的

https://github.com/chika0801/Xray-examples/blob/main/warning.md#memo-5

上面

页面找不到

@chika0801
Copy link
Contributor

现在用nginx+tls+v2ray(vmess)+ws路径分流用个几小时就被封,但是同样的配置用apache2+tls+v2ray(vmess)+ws路径分流就不会,nginx和apache2都伪装站点了的

https://github.com/chika0801/Xray-examples/blob/main/warning.md#memo-5
上面

页面找不到

https://github.com/chika0801/Xray-examples/blob/main/tips.md
换了个名字

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests