Browse Source

Chore: dest → target

alias again
pull/603/head
风扇滑翔翼 3 weeks ago committed by GitHub
parent
commit
bedf4ef1a2
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
  1. 14
      docs/config/transport.md

14
docs/config/transport.md

@ -251,7 +251,7 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
```json ```json
{ {
"show": false, "show": false,
"dest": "example.com:443", "target": "example.com:443",
"xver": 0, "xver": 0,
"serverNames": ["example.com", "www.example.com"], "serverNames": ["example.com", "www.example.com"],
"privateKey": "", "privateKey": "",
@ -279,13 +279,15 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
以下为**入站**(**服务端**)配置。 以下为**入站**(**服务端**)配置。
::: :::
> `dest` : string > `target` : string
必填,格式同 VLESS `fallbacks` 的 [dest](./features/fallback.md#fallbackobject)。 必填,格式同 VLESS `fallbacks` 的 [dest](./features/fallback.md#fallbackobject)。
旧称 dest, 当前版本两个字段互为alias
::: warning ::: warning
为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会**直接转发**至 dest. 为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会**直接转发**至 target.
如果 dest 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。 如果 target 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。
为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。 为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
::: :::
@ -297,7 +299,7 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
必填,客户端可用的 `serverName` 列表,暂不支持 \* 通配符。 必填,客户端可用的 `serverName` 列表,暂不支持 \* 通配符。
一般与dest保持一致即可,实际的可选值为服务器所接受的任何SNI(依据 dest 本身的配置有所不同),一个参考是所返回证书的 [SAN](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0). 一般与target保持一致即可,实际的可选值为服务器所接受的任何SNI(依据 target 本身的配置有所不同),一个参考是所返回证书的 [SAN](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0).
其中可包含空值 ```""``` 代表接受没有SNI的连接。 其中可包含空值 ```""``` 代表接受没有SNI的连接。
@ -333,7 +335,7 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
服务端 serverNames 之一。 服务端 serverNames 之一。
当服务端 ```serverNames``` 中包含空值时,与 TLS 类似可以在客户端使用 ```"serverName": "0.0.0.0"``` 发起无SNI的连接。与TLS不同,REALITY使用这个功能并不需要开启也没有允许不安全选项。当使用此功能时请确保dest在接受无SNI的连接时会返回默认证书。 当服务端 ```serverNames``` 中包含空值时,与 TLS 类似可以在客户端使用 ```"serverName": "0.0.0.0"``` 发起无SNI的连接。与TLS不同,REALITY使用这个功能并不需要开启也没有允许不安全选项。当使用此功能时请确保target在接受无SNI的连接时会返回默认证书。
> `fingerprint` : string > `fingerprint` : string

Loading…
Cancel
Save