Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

README.md: Only list secure web panels #3884

Merged
merged 7 commits into from
Oct 24, 2024
Merged

README.md: Only list secure web panels #3884

merged 7 commits into from
Oct 24, 2024

Conversation

RPRX
Copy link
Member

@RPRX RPRX commented Oct 5, 2024

查看 https://t.me/projectXtls/358 所关联的消息,Xray 应当只列出安全的 Web 面板,否则任何协议上的安全设计都是空谈

安全的 Web 面板不应允许明文 HTTP,应强制不对公网开放并让用户使用 SSH 端口转发,或者有有效证书和网页伪装的 HTTPS

@MHSanaei @alireza0 @qist @hiddify-com @Krr0ptioN @SaintShit @VZiChoushaDui

感谢各位长期以来的努力与支持,但安全漏洞不容忽视,请抓紧时间做出改变,我将于晚些时候合并这个 PR

@M03ED
Copy link

M03ED commented Oct 5, 2024

forcing https is not good, for example i use haproxy to put all my services ( phpmyadmin , marzban , webhooks and... ) behind single port, that's where i use my certificate not on marzban

@RPRX
Copy link
Member Author

RPRX commented Oct 5, 2024

@MHSanaei Your favorite,有人注意到我那天在 Project X Community 后面加上了 Not Porn-jet X Hub 吗

@Fangliding
Copy link
Member

有的人把面板放在nginx后面(二楼说的那样)
要我看顶多默认引导用户设置证书和路径(大多数时候可能路径都够了 因为连接panel大概也不是直连)

@RPRX
Copy link
Member Author

RPRX commented Oct 5, 2024

forcing https is not good, for example i use haproxy to put all my services ( phpmyadmin , marzban , webhooks and... ) behind single port, that's where i use my certificate not on marzban

不是强制 HTTPS,我的意思是,强制不对公网开放,直到用户配置了有效证书以及网页伪装(base path 分流),且只允许 HTTPS

@RPRX
Copy link
Member Author

RPRX commented Oct 5, 2024

要我看顶多默认引导用户设置证书和路径(大多数时候可能路径都够了 因为连接panel大概也不是直连)

相当一部分用户就没买域名,只想用不需要域名证书的协议如 REALITY,哪来的有效证书?“连接panel大概也不是直连”是错误说法

@fodhelper
Copy link

Those panels made all options available, it's user's job to not misconfig it
you make unnecessary pressure on developers

@RPRX
Copy link
Member Author

RPRX commented Oct 5, 2024

Those panels made all options available, it's user's job to not misconfig it
you make unnecessary pressure on developers

但凡你有点研究,就会知道“最不安全的因素就是人”已经是共识,一开始就该设计好规则来限制人为因素的影响,比如 Rust

并且我不认为要求安全实践是 unnecessary pressure,况且我们本就应当只列出我们认为安全的面板,让更多人去用它们

@fodhelper

This comment was marked as spam.

@RPRX
Copy link
Member Author

RPRX commented Oct 5, 2024

问题太多,懒得评论,折叠了,不浪费时间

@qist
Copy link

qist commented Oct 6, 2024

暂时 改成端口 path 随机生成

@mikeesierrah
Copy link

mikeesierrah commented Oct 6, 2024

Marzban and Marzneshin use nodes, and the proxy server runs on these nodes, not the main panel.

The connection between the nodes and the panel is fully encrypted with mTLS, so there’s no way it’s exposed to the public.

The user and GFW don't even know about the main server – it’s only there to monitor the user from the nodes.

So, trying to force anything through this method is pointless for a panel like this.

Also, I should mention – using a 256-character path makes any idea of panel probing useless. There's no need to force the user through TLS.

I would suggest being a bit more flexible in these cases – Xray Core has much more significant topics to focus on rather than getting too involved in how panels operate.

It's a good point, though. But there's no need to be overly harsh, as it could lead to unnecessary backlash.

@RPRX
Copy link
Member Author

RPRX commented Oct 7, 2024

Also, I should mention – using a 256-character path makes any idea of panel probing useless. There's no need to force the user through TLS.

What's you guys' problem?

我要求 SSH 或 TLS 的主要原因是 防止 GFW 记录你操作面板时产生的明文 HTTP 流量,NOT probing,怎么没一个人能抓住重点?

@RPRX
Copy link
Member Author

RPRX commented Oct 7, 2024

暂时 改成端口 path 随机生成

仍是明文 HTTP?

@APT-ZERO
Copy link

APT-ZERO commented Oct 7, 2024

I guess the best is to create a random self signed certificate for each installation (at Marzban Install Script)

Hiddify already uses self-signed certificate for people who don't own any domain, but it's in the list too
seems good to me, but RPRX don't like it, maybe this type of certificate does not encrypt anything!?

The connection between the nodes and the panel is fully encrypted with mTLS, so there’s no way it’s exposed to the public.

Marzban nodes are exposed to public and detectable because they used 'Gozargah' as CN of their mTLS certificate
https://github.com/Gozargah/Marzban/blob/16a1e498ee864ded34419ff68b80503542855306/app/utils/crypto.py#L21
https://github.com/Gozargah/Marzban-node/blob/f56b98f7520dc1a212577ccf81519030d92ab80c/certificate.py#L8

暂时 改成端口 path 随机生成

Just change default listen ip to localhost to force users to config a valid TLS or use SSH port forwarding to access their panel (although everyone will bypass it and use HTTP again lol)

@alireza0
Copy link

alireza0 commented Oct 7, 2024

This enforcement is against the main goal of panels which is simplicity.
An advanced user knows about security principles and will follow!
Please be informed that people can use a simple reverse-proxy to access web panel via pure http and even remove the base-path.

In another hand, admins will reach the panel only in case of any need. But usage of core is always active between clients and server ports.

IMHO alerts in panel are enough.

@mmmray
Copy link
Collaborator

mmmray commented Oct 7, 2024

Counterproposal:

  • clients should only accept subscription URLs with HTTPS -- Streisand already does this. It's not clear to me how v2rayNG would transition existing installations -- maybe show a huge warning or attempt a redirect?
  • panels should enforce HTTPS redirects for the entire panel if the subscription URL prefix is HTTPS, because then it can be assumed that SSL is set up correctly (at least for the subscription, but I think most of the time, subs and admin are hosted on the same domain)

I think the combination of those two requirements will set the right incentives, and there is no need to think about how to get encrypted HTTP by default in panels' one-click installer, or whether the panel is behind nginx. I think it would still be nice if panels ask for a domain in their one-click installers and automatically install SSL and set the right subscription URLs, but it can be left for future research.

I think SSH port forwarding is "too difficult" and also doesn't give you a working solution for subscription URLs anyway.


Path prefixes are offtopic for this discussion -- they are important security features but it's not what RPRX is pushing for right now.

@alireza0
Copy link

alireza0 commented Oct 7, 2024

The primary advantage of using an HTTPS connection is to prevent MITM from accessing packet contents in plain text. However, for scanners, this provides little benefit as they can still gather information if the root or a simple base-path is left exposed.

The only effective method for restricting public access to the admin panel is through a secure tunnel.
However, implementing such a tunnel falls outside our scope and responsibility. It is up to the panel administrator to choose from the thousands of available solutions.

@ll11l1lIllIl1lll
Copy link
Contributor

such a tunnel

SSH Port Forwarding

@ll11l1lIllIl1lll
Copy link
Contributor

I think it's just a matter of making the panel only listen to 127.0.0.1 by default and then a reminder to use SSH port forwarding, and if the user tries to reverse proxying or whatever, it's their fault and ‘we've tried to protect their data’

@alireza0
Copy link

alireza0 commented Oct 7, 2024

such a tunnel

SSH Port Forwarding

SSH port forwarding, also known as SSH tunneling

@RPRX
Copy link
Member Author

RPRX commented Oct 8, 2024

https://t.me/projectXtls/370

我发起这个 PR 的核心意图是给这些面板说:不要搞明文 HTTP 以避免被记录

我不懂为什么这个难以理解,为什么不断有人提 irrelevant 的“随机路径”

甚至有支持这些面板的 end-users 给我点 thumbs-down,不知道你们有没有注意到,APT-ZERO 是第一个,你们正在追寻他

多少有点搞笑,不是,是太搞笑了

@RPRX
Copy link
Member Author

RPRX commented Oct 8, 2024

我推荐 SSH 端口转发的原因是,每个桌面操作系统都内置了 SSH,只需要一条命令即可开启端口转发,并不困难

自签 TLS 证书的特征过于明显,并且要占用 443 端口,会和 REALITY 冲突(非自签可能也是),所以我不推荐

至于 @mmmray 提到的订阅,我认为客户端应要求正常的 HTTPS,毕竟订阅可以是独立的地址,不需要和节点们在同一机器上

@AAkira45
Copy link

AAkira45 commented Oct 8, 2024

虽然自签特征明显,但是特征也不具有唯一性,毕竟现存的很多web管理面板基本上在不设置有效证书的情况下就是使用的自签,以至于443占用……实际使用的时候很多用户会分不同端口,当然想共用端口,现在也有stream分流可以和reality共存。
但总而言之,需要解决的问题是“ 不要搞明文 HTTP 以避免被记录”,那么无论是SSH转发和自签SSL都可以解决这个问题,那么就是好方法,以至于具体选择哪个,还是给面板开发者自行选择比较好,毕竟无论哪个方法都已经解决了现有需求

@RPRX
Copy link
Member Author

RPRX commented Oct 8, 2024

虽然自签特征明显,但是特征也不具有唯一性,毕竟现存的很多web管理面板基本上在不设置有效证书的情况下就是使用的自签

这样的话,应当同时装上其它面板比如 wordpress,然后路径分流到 Xray 面板,但自签证书防不了中间人攻击

以至于443占用……实际使用的时候很多用户会分不同端口,当然想共用端口,现在也有stream分流可以和reality共存

“实际使用的时候很多用户会分不同端口”这条不对吧,还有“stream分流”违背了 REALITY 的安全要求

@AAkira45
Copy link

AAkira45 commented Oct 8, 2024

中间人问题,没记错的话可以通过指定和在本地信任特定证书解决。以至于reality 443端口问题,现在既然没有证据证明使用443会比使用其他端口更加安全,那么分端口就是可以接受的。
但无论是是否安装其他面板,对SSL下的中间人攻击的考虑,面板使用ssl导致的reality端口冲突问题,都已经超出“ 不要搞明文 HTTP 以避免被记录”这个问题本身的范畴,就我个人意见上来讲,强制启用HTTPS或者SSH转发应该是针对这个问题本身最好的解决方案。

leninalive pushed a commit to amnezia-vpn/amnezia-xray-core that referenced this pull request Oct 29, 2024
* README.md: Only list secure web panels

* List Marzban

* List Xray-UI

* List Hiddify

* Add warning

* Update warning
leninalive pushed a commit to amnezia-vpn/amnezia-xray-core that referenced this pull request Oct 29, 2024
@iambabyninja
Copy link
Member

iambabyninja commented Oct 31, 2024

The latest 3x-ui update raises some questions:

We’re adding a security-enhancing feature

but it won’t be mandatory.

Disabling HTTP access should be a basic requirement; without it, there’s no point in further bypassing censorship.

If a security measure is optional, users will likely ignore it, especially if it makes using the panel easier.

You refer to user opinion by holding a poll, but making decisions in such matters requires at least some level of competence. Most users tend to choose the simplest option, often knowingly ignoring risks for the sake of convenience.

In my opinion, this feature should be enabled by default.

@RPRX
Copy link
Member Author

RPRX commented Oct 31, 2024

我觉得从另一个角度解读 @MHSanaei 发起的这个投票 https://t.me/XrayUI/203 ,已经很能说明问题了:

将近一半人反对禁用公网 HTTP,这说明绝对不要把安全问题的选择权交给你的小白用户们,我都说了他们没有什么判断能力

@RPRX
Copy link
Member Author

RPRX commented Oct 31, 2024

前面还有很多人说 let the user choose,这下就很搞笑了吧

投反对的加上投无所谓的加上投不知道的,这说明绝大多数人 choose 了公网明文 HTTP,现在还喜欢 let the user choose 吗

@junx964
Copy link

junx964 commented Oct 31, 2024

我觉得从另一个角度解读 @MHSanaei 发起的这个投票 https://t.me/XrayUI/203 ,已经很能说明问题了:

将近一半人反对禁用公网 HTTP,这说明绝对不要把安全问题的选择权交给你的小白用户们,我都说了他们没有什么判断能力
判断公网必须强制https,(我不用面板,我说啥都是对的🤣)

@RPRX
Copy link
Member Author

RPRX commented Oct 31, 2024

@junx964 说话前带上眼睛和脑子,自己删掉,今天心情好别逼我 block 你

@junx964
Copy link

junx964 commented Oct 31, 2024

@junx964 说话前带上眼睛和脑子,自己删掉,今天心情好别逼我 block 你

~~ 面板全是面对小白的?, 有点技术的去手搓,不然不支持自定义? ~~
在面板配置时,放一些默认配置, 然后把设计安全的方面用程序检查,不安全配置不通过。 做灵活和做安全不能同时具备?
你block我啥, 站在把产品做完善的角度的来看,没啥问题吧, 当然您说啥是啥,我就是打酱油的, 为了安全把“ let the user choose”一刀切了也没毛病, 开发者省事,自定义的压力给到用户。

@RPRX
Copy link
Member Author

RPRX commented Oct 31, 2024

你block我啥

因为眼瞎,什么时候说过要把内网明文 HTTP 也禁了?

@junx964
Copy link

junx964 commented Oct 31, 2024

你block我啥

因为眼瞎,什么时候说过要把内网明文 HTTP 也禁了?

打个酱油 打成醋了😢

@larkyu
Copy link

larkyu commented Nov 1, 2024

Throughout the discussions, I haven’t heard a single convincing argument or reason for keeping access to the panel via HTTP.

Because having options isn't a bad thing. That said, I agree we should make HTTPS the default. When I first set up my Xray server, it took me two weeks to understand everything then actually make it work, and HTTPS was the last of my concerns. If people are just following a YouTube video to the letter, they're likely to ignore any warnings. But I also understand the other side of the argument—you can’t fully foolproof anything if the user isn’t being careful.

@RPRX
Copy link
Member Author

RPRX commented Nov 2, 2024

我看到 @MHSanaei 发了一个关于 SSH port forwarding 的视频 https://t.me/XrayUI/207 ,应该已经明白了这么简单的操作对小白来说也没难度,没必要再留着公网明文 HTTP,所以 3X-UI 会禁用它吗?

@yuhan6665 yuhan6665 deleted the panels branch November 4, 2024 17:54
@RPRX RPRX mentioned this pull request Nov 14, 2024
@badO1a5A90
Copy link
Member

支持 @RPRX,如果方便但不安全的使用方式广泛传播成为了习惯甚至共识,那肯定是GFW非常乐意看到的。
虽然要尽量给用户自己选择权,但在安全性方面减少甚至不给用户选择,是对新手和普通程度用户的保护。

@LostAttractor
Copy link

LostAttractor commented Nov 14, 2024

如果为了安全,并达到默认情况下安全的标准,提供一个bind address选项,默认绑定到127.0.0.1,并告知用户绑定公网地址的风险就足够了(还可以同时引导用户开启https或subpath相关功能),更多的安全措施可能会是没必要的,在很多的安全模型中(例如你提到的使用SSH Port Forward)添加一个不被真的信任的自签TLS并不会比HTTP提供任何更多的安全性
零信任固然很好,但面板本身不应该假定用户的安全模型,例如按照我的习惯,面板可能会被跑在kubernetes中,并搭配一个被加密的overlay network(且可能会拥有公网或CGNAT地址),网络内使用L7 Filter保证安全,并搭配认证服务

如果你真的在乎安全,那么你可以使用mtls,其次http basic auth也是简单可用的
在我的实践中,服务总是在反代中间件后,反代中间件自身可以提供SSO认证

@RPRX
Copy link
Member Author

RPRX commented Nov 17, 2024

如果为了安全,并达到默认情况下安全的标准,提供一个bind address选项,默认绑定到127.0.0.1,并告知用户绑定公网地址的风险就足够了(还可以同时引导用户开启https或subpath相关功能),更多的安全措施可能会是没必要的,在很多的安全模型中(例如你提到的使用SSH Port Forward)添加一个不被真的信任的自签TLS并不会比HTTP提供任何更多的安全性 零信任固然很好,但面板本身不应该假定用户的安全模型,例如按照我的习惯,面板可能会被跑在kubernetes中,并搭配一个被加密的overlay network(且可能会拥有公网或CGNAT地址),网络内使用L7 Filter保证安全,并搭配认证服务

如果你真的在乎安全,那么你可以使用mtls,其次http basic auth也是简单可用的 在我的实践中,服务总是在反代中间件后,反代中间件自身可以提供SSO认证

你猜小白是能看懂你讲的这些,还是只会跟着 YouTube 视频敲 http://ip

@shuiliu11
Copy link

shuiliu11 commented Nov 17, 2024

如果为了安全,并达到默认情况下安全的标准,提供一个bind address选项,默认绑定到127.0.0.1,并告知用户绑定公网地址的风险就足够了(还可以同时引导用户开启https或subpath相关功能),更多的安全措施可能会是没必要的,在很多的安全模型中(例如你提到的使用SSH Port Forward)添加一个不被真的信任的自签TLS并不会比HTTP提供任何更多的安全性 零信任固然很好,但面板本身不应该假定用户的安全模型,例如按照我的习惯,面板可能会被跑在kubernetes中,并搭配一个被加密的overlay network(且可能会拥有公网或CGNAT地址),网络内使用L7 Filter保证安全,并搭配认证服务
如果你真的在乎安全,那么你可以使用mtls,其次http basic auth也是简单可用的 在我的实践中,服务总是在反代中间件后,反代中间件自身可以提供SSO认证

你猜小白是能看懂你讲的这些,还是只会跟着 YouTube 视频敲 http://ip

跟他们说都是废话,我就是纯小白,几年前开始用XRAY,对LINUX的所有了解仅仅是“听说”,更不要说一步步买服务器搭建。没有小小白的那种文章,我不可能用了这么多年。当时我记得收藏XRAY项目的时候好像是5000不到的收藏。
在熟练使用这些技术的过程中,看过太多人写的文章,标配就是“大家都知道”,然后一通操作猛如虎,最后来一句“非常简单”。考试能100分的学生,不代表它有能力做老师。只有老师才能教会更多的人来使用这些技术,使更多人受益,所以我墙裂支持你。

@RPRX
Copy link
Member Author

RPRX commented Nov 17, 2024

说起来 @MHSanaei 发起的那项投票存在一个严重错误,即他没有事先向小白用户们解释公网明文 HTTP 的危害到底有多大

如果连小白用户都知道了一次明文 HTTP,导致 SS/VMess 对称密码泄露会导致 GFW 可以直接解密所有流量,TLS/REALITY 私钥泄露会导致 GFW 可以中间人攻击未来的所有连接,投票结果绝对会逆转,比如 Xray 这边支持禁止公网明文 HTTP 的人占大多数

如果用户投票的结果是 3X-UI 不禁止公网明文 HTTP 的最终借口,不知道是否可以先普及下上述知识再重新投票?

@LostAttractor
Copy link

如果为了安全,并达到默认情况下安全的标准,提供一个bind address选项,默认绑定到127.0.0.1,并告知用户绑定公网地址的风险就足够了(还可以同时引导用户开启https或subpath相关功能),更多的安全措施可能会是没必要的,在很多的安全模型中(例如你提到的使用SSH Port Forward)添加一个不被真的信任的自签TLS并不会比HTTP提供任何更多的安全性 零信任固然很好,但面板本身不应该假定用户的安全模型,例如按照我的习惯,面板可能会被跑在kubernetes中,并搭配一个被加密的overlay network(且可能会拥有公网或CGNAT地址),网络内使用L7 Filter保证安全,并搭配认证服务
如果你真的在乎安全,那么你可以使用mtls,其次http basic auth也是简单可用的 在我的实践中,服务总是在反代中间件后,反代中间件自身可以提供SSO认证

你猜小白是能看懂你讲的这些,还是只会跟着 YouTube 视频敲 http://ip

跟他们说都是废话,我就是纯小白,几年前开始用XRAY,对LINUX的所有了解仅仅是“听说”,更不要说一步步买服务器搭建。没有小小白的那种文章,我不可能用了这么多年。当时我记得收藏XRAY项目的时候好像是5000不到的收藏。 在熟练使用这些技术的过程中,看过太多人写的文章,标配就是“大家都知道”,然后一通操作猛如虎,最后来一句“非常简单”。考试能100分的学生,不代表它有能力做老师。只有老师才能教会更多的人来使用这些技术,使更多人受益,所以我墙裂支持你。

教程做的是否详细,是否假设阅读者没有任何使用经验与教程本身内容的正确性无关
的确现实中能够达成最佳实践的人往往不屑于/没有时间写这样的教程

@LostAttractor
Copy link

LostAttractor commented Nov 17, 2024

说起来 @MHSanaei 发起的那项投票存在一个严重错误,即他没有事先向小白用户们解释公网明文 HTTP 的危害到底有多大

如果连小白用户都知道了一次明文 HTTP,导致 SS/VMess 对称密码泄露会导致 GFW 可以直接解密所有流量,TLS/REALITY 私钥泄露会导致 GFW 可以中间人攻击未来的所有连接,投票结果绝对会逆转,比如 Xray 这边支持禁止公网明文 HTTP 的人占大多数

如果用户投票的结果是 3X-UI 不禁止公网明文 HTTP 的最终借口,不知道是否可以先普及下上述知识再重新投票?

那么如果问题是用户是否会看的话,直接在3X-UI里面加大字报告知风险也视为一种解决办法?
此外,普及向前安全性也视为解决办法?
考虑到网络上的教程普遍都不是最佳实践,强制HTTPS或许是合理的,但我觉得应该允许用户不使用路径伪装且绑定到非私网地址

@RPRX
Copy link
Member Author

RPRX commented Nov 18, 2024

那么如果问题是用户是否会看的话,直接在3X-UI里面加大字报告知风险也视为一种解决办法? 此外,普及向前安全性也视为解决办法? 考虑到网络上的教程普遍都不是最佳实践,强制HTTPS或许是合理的,但我觉得应该允许用户不使用路径伪装且绑定到非私网地址

3X-UI 里已经有“大字报”了,但你平时会在意 warning 吗?小白们还是会照着 YouTube 敲 http://ip ,所以彻底封掉才能彻底解决

@RPRX
Copy link
Member Author

RPRX commented Nov 18, 2024

重点是我又不是说不让配置,不是说非 HTTPS 不可,开个 SSH 端口转发也没什么难度对不对,一行命令连小白都能学会

只能说是这次真触及到某些人的利益了:有想让人们用 HTTP 的 GFW,有不想流失一丁点小白用户的开发者,才会阻力这么大

@RPRX
Copy link
Member Author

RPRX commented Nov 18, 2024

有人说没完没了了,我想说的是,这件事还真就没完,隔三岔五我就会拿出来说,REALITY 的文章中我也会 diss

因为这件事涉及到最核心的 REALITY 私钥泄露问题,总不能我这里各种安全设计,你那里直接送出私钥,是猪队友来搞笑的吗

@RPRX
Copy link
Member Author

RPRX commented Nov 18, 2024

To 胡桃:GFW 一直在搞阴的,识别了协议但不封、留着监控,三四年前的代理圈几乎所有开发者都知道,没给你们说而已,具体细节看去年我在 net4people 说的那些,REALITY 公私钥的设计就是防止 GFW 拿客户端配置来解密,结果面板直接把私钥送了

@shuiliu11
Copy link

shuiliu11 commented Nov 18, 2024

重点是我又不是说不让配置,不是说非 HTTPS 不可,开个 SSH 端口转发也没什么难度对不对,一行命令连小白都能学会

只能说是这次真触及到某些人的利益了:有想让人们用 HTTP 的 GFW,有不想流失一丁点小白用户的开发者,才会阻力这么大

在厉害的墙国,翻墙必须以安全为第一,明明很简单的改动,有人就是想各种借口狡辩。但凡这种人,统统都能归类为“匪”,没有之一。
因为我是小小白,所以我很清楚面板对于一个新手来讲方便很多,但是我还是建议小白们不要用各种UI面板,就好比各种“机场”,小白们就是GFW的大数据。像我一样全靠手打代码,最多个把小时的事情,就能部署完。在PROJECT X小小白文章里,已经详细的讲解了服务器操作基本命令,多练习几十次,比如我就至少照葫芦画瓢反复部署了几个月才熟练的。

@RPRX
Copy link
Member Author

RPRX commented Nov 18, 2024

To GG Bond:自信点,Xray-core 早就是使用最广泛的代理平台了,如果没百十号人时刻盯着,你也太小瞧世界第二大经济体了

@RPRX
Copy link
Member Author

RPRX commented Nov 18, 2024

等下中国电信点了个赞

@LostAttractor
Copy link

LostAttractor commented Nov 18, 2024

重点是我又不是说不让配置,不是说非 HTTPS 不可,开个 SSH 端口转发也没什么难度对不对,一行命令连小白都能学会

只能说是这次真触及到某些人的利益了:有想让人们用 HTTP 的 GFW,有不想流失一丁点小白用户的开发者,才会阻力这么大

可配置的话那不到时候教程继续教怎么关,反正肯定比教怎么配ACME简单

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.