@ -251,7 +251,7 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
```json
```json
{
{
"show": false,
"show": false,
"des t": "example.com:443",
"targe t": "example.com:443",
"xver": 0,
"xver": 0,
"serverNames": ["example.com", "www.example.com"],
"serverNames": ["example.com", "www.example.com"],
"privateKey": "",
"privateKey": "",
@ -279,13 +279,15 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
以下为**入站**(**服务端**)配置。
以下为**入站**(**服务端**)配置。
:::
:::
> `des t` : string
> `targe t` : string
必填,格式同 VLESS `fallbacks` 的 [dest ](./features/fallback.md#fallbackobject )。
必填,格式同 VLESS `fallbacks` 的 [dest ](./features/fallback.md#fallbackobject )。
旧称 dest, 当前版本两个字段互为alias
::: warning
::: warning
为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会**直接转发**至 dest.
为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会**直接转发**至 targe t.
如果 des t 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。
如果 targe t 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。
为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
:::
:::
@ -297,7 +299,7 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
必填,客户端可用的 `serverName` 列表,暂不支持 \* 通配符。
必填,客户端可用的 `serverName` 列表,暂不支持 \* 通配符。
一般与dest保持一致即可,实际的可选值为服务器所接受的任何SNI(依据 des t 本身的配置有所不同),一个参考是所返回证书的 [SAN ](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0 ).
一般与target保持一致即可,实际的可选值为服务器所接受的任何SNI(依据 targe t 本身的配置有所不同),一个参考是所返回证书的 [SAN ](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0 ).
其中可包含空值 ```""``` 代表接受没有SNI的连接。
其中可包含空值 ```""``` 代表接受没有SNI的连接。
@ -333,7 +335,7 @@ CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之
服务端 serverNames 之一。
服务端 serverNames 之一。
当服务端 ```serverNames``` 中包含空值时,与 TLS 类似可以在客户端使用 ```"serverName": "0.0.0.0"``` 发起无SNI的连接。与TLS不同,REALITY使用这个功能并不需要开启也没有允许不安全选项。当使用此功能时请确保des t在接受无SNI的连接时会返回默认证书。
当服务端 ```serverNames``` 中包含空值时,与 TLS 类似可以在客户端使用 ```"serverName": "0.0.0.0"``` 发起无SNI的连接。与TLS不同,REALITY使用这个功能并不需要开启也没有允许不安全选项。当使用此功能时请确保targe t在接受无SNI的连接时会返回默认证书。
> `fingerprint` : string
> `fingerprint` : string