# 传输方式 传输方式(transport)是当前 Xray 节点和其它节点对接的方式。 传输方式指定了稳定的数据传输的方式。通常来说,一个网络连接的两端需要有对称的传输方式。比如一端用了 WebSocket,那么另一个端也必须使用 WebSocket,否则无法建立连接。 传输方式(transport)配置有两部分: 1. 全局配置([TransportObject](#transportobject)) 2. 局部配置([StreamSettingsObject](#streamsettingsobject))。 - 局部配置时,可以指定每个单独的入站或出站用怎样的方式传输。 - 通常来说客户端和服务器对应的入站和出站需要使用同样的传输方式。当其配置指定了一种传输方式,但没有填写具体设置时,此传输方式会使用全局配置中的设置。 ## TransportObject `TransportObject` 对应配置文件的 `transport` 项。 ```json { "transport": { "tcpSettings": {}, "kcpSettings": {}, "wsSettings": {}, "httpSettings": {}, "quicSettings": {}, "dsSettings": {}, "grpcSettings": {}, "httpupgradeSettings": {} } } ``` > `tcpSettings`: [TcpObject](./transports/tcp.md) 针对 TCP 连接的配置。 > `kcpSettings`: [KcpObject](./transports/mkcp.md) 针对 mKCP 连接的配置。 > `wsSettings`: [WebSocketObject](./transports/websocket.md) 针对 WebSocket 连接的配置。 > `httpSettings`: [HttpObject](./transports/h2.md) 针对 HTTP/2 连接的配置。 > `quicSettings`: [QuicObject](./transports/quic.md) 针对 QUIC 连接的配置。 > `grpcSettings`: [GRPCObject](./transports/grpc.md) 针对 gRPC 连接的配置。 > `httpupgradeSettings`: [HttpUpgradeObject](./transports/httpupgrade.md) 针对 HTTPUpragde 连接的配置。 > `dsSettings`: [DomainSocketObject](./transports/domainsocket.md) 针对 Domain Socket 连接的配置。 ## StreamSettingsObject `StreamSettingsObject` 对应入站或出站中的 `streamSettings` 项。每一个入站或出站都可以分别配置不同的传输配置,都可以设置 `streamSettings` 来进行一些传输的配置。 ```json { "network": "tcp", "security": "none", "tlsSettings": {}, "tcpSettings": {}, "kcpSettings": {}, "wsSettings": {}, "httpSettings": {}, "quicSettings": {}, "dsSettings": {}, "grpcSettings": {}, "httpupgradeSettings": {}, "sockopt": { "mark": 0, "tcpMaxSeg": 1440, "tcpFastOpen": false, "tproxy": "off", "domainStrategy": "AsIs", "dialerProxy": "", "acceptProxyProtocol": false, "tcpKeepAliveInterval": 0, "tcpKeepAliveIdle": 300, "tcpUserTimeout": 10000, "tcpcongestion": "bbr", "interface": "wg0", "V6Only": false, "tcpWindowClamp": 600 "tcpMptcp": false, "tcpNoDelay": false } } ``` > `network`: "tcp" | "ws" | "h2" | "grpc" | "quic" | "kcp" 连接的数据流所使用的传输方式类型,默认值为 `"tcp"` ::: tip "h2" 可以写成 "http","grpc" 可以写成 "gun","kcp" 可以写成 "mkcp"。 ::: > `security`: "none" | "tls" | "reality" 是否启用传输层加密,支持的选项有 - `"none"` 表示不加密(默认值) - `"tls"` 表示使用 [TLS](https://en.wikipedia.org/wiki/base/transport_Layer_Security)。 - `"reality"` 表示使用 REALITY。 > `tlsSettings`: [TLSObject](#tlsobject) TLS 配置。TLS 由 Golang 提供,通常情况下 TLS 协商的结果为使用 TLS 1.3,不支持 DTLS。 > `realitySettings`: [RealityObject](#realityobject) Reality 配置。Reality 是 Xray 的原创黑科技。 Reality 比 TLS 的安全性更高, 配置方式也和 TLS 一致. ::: tip Reality 是目前最安全的传输加密方案, 且外部看来流量类型和正常上网具有一致性。 启用 Reality 并且配置合适的 XTLS Vision 流控模式, 可以 达到数倍甚至十几倍的性能提升。 ::: > `tcpSettings`: [TcpObject](./transports/tcp.md) 当前连接的 TCP 配置,仅当此连接使用 TCP 时有效。配置内容与上面的全局配置相同。 > `kcpSettings`: [KcpObject](./transports/mkcp.md) 当前连接的 mKCP 配置,仅当此连接使用 mKCP 时有效。配置内容与上面的全局配置相同。 > `wsSettings`: [WebSocketObject](./transports/websocket.md) 当前连接的 WebSocket 配置,仅当此连接使用 WebSocket 时有效。配置内容与上面的全局配置相同。 > `httpSettings`: [HttpObject](./transports/h2.md) 当前连接的 HTTP/2 配置,仅当此连接使用 HTTP/2 时有效。配置内容与上面的全局配置相同。 > `quicSettings`: [QUICObject](./transports/quic.md) 当前连接的 QUIC 配置,仅当此连接使用 QUIC 时有效。配置内容与上面的全局配置相同。 > `grpcSettings`: [GRPCObject](./transports/grpc.md) 当前连接的 gRPC 配置,仅当此连接使用 gRPC 时有效。配置内容与上面的全局配置相同。 > `dsSettings`: [DomainSocketObject](./transports/domainsocket.md) 当前连接的 Domain socket 配置,仅当此连接使用 Domain socket 时有效。配置内容与上面的全局配置相同。 > `httpupgradeSettings`: [HttpUpgradeObject](./transports/httpupgrade.md) 当前连接的 HTTPUpragde 配置,仅当此连接使用 HTTPUpragde 时有效。配置内容与上面的全局配置相同。 > `sockopt`: [SockoptObject](#sockoptobject) 透明代理相关的具体配置。 ### TLSObject ```json { "serverName": "xray.com", "rejectUnknownSni": false, "allowInsecure": false, "alpn": ["h2", "http/1.1"], "minVersion": "1.2", "maxVersion": "1.3", "cipherSuites": "此处填写你需要的加密套件名称,每个套件名称之间用:进行分隔", "certificates": [], "disableSystemRoot": false, "enableSessionResumption": false, "fingerprint": "", "pinnedPeerCertificateChainSha256": [""], "masterKeyLog":"" } ``` > `serverName`: string 指定服务器端证书的域名,在连接由 IP 建立时有用。 当目标连接由域名指定时,比如在 Socks 入站接收到了域名,或者由 Sniffing 功能探测出了域名,这个域名会自动用于 `serverName`,无须手动配置。 > `rejectUnknownSni`: bool 当值为 `true` 时,服务端接收到的 SNI 与证书域名不匹配即拒绝 TLS 握手,默认为 false。 > `alpn`: \[ string \] 一个字符串数组,指定了 TLS 握手时指定的 ALPN 数值。默认值为 `["h2", "http/1.1"]`。 > `minVersion`: string minVersion 为可接受的最小 TLS 版本。 > `maxVersion`: string maxVersion 为可接受的最大 TLS 版本。 > `cipherSuites`: string CipherSuites 用于配置受支持的密码套件列表, 每个套件名称之间用:进行分隔. 你可以在 [这里](https://golang.org/src/crypto/tls/cipher_suites.go#L500)或 [这里](https://golang.org/src/crypto/tls/cipher_suites.go#L44) 找到 golang 加密套件的名词和说明 ::: danger 以上两项配置为非必要选项,正常情况下不影响安全性 在未配置的情况下 golang 根据设备自动选择. 若不熟悉, 请勿配置此选项, 填写不当引起的问题自行负责 ::: > `allowInsecure`: true | false 是否允许不安全连接(仅用于客户端)。默认值为 `false`。 当值为 `true` 时,Xray 不会检查远端主机所提供的 TLS 证书的有效性。 ::: danger 出于安全性考虑,这个选项不应该在实际场景中选择 true,否则可能遭受中间人攻击。 ::: > `disableSystemRoot`: true | false 是否禁用操作系统自带的 CA 证书。默认值为 `false`。 当值为 `true` 时,Xray 只会使用 `certificates` 中指定的证书进行 TLS 握手。当值为 `false` 时,Xray 只会使用操作系统自带的 CA 证书进行 TLS 握手。 > `enableSessionResumption`: true | false 此参数的设置为 false 时, ClientHello 里没有 session_ticket 这个扩展。 通常来讲 go 语言程序的 ClientHello 里并没有用到这个扩展, 因此建议保持默认值。 默认值为 `false`。 > `fingerprint` : string 此参数用于配置指定 `TLS Client Hello` 的指纹。当其值为空时,表示不启用此功能。启用后,Xray 将通过 uTLS 库 **模拟** `TLS` 指纹,或随机生成。支持三种配置方式: 1. 常见浏览器最新版本的 TLS 指纹 包括 - `"chrome"` - `"firefox"` - `"safari"` - `"ios"` - `"android"` - `"edge"` - `"360"` - `"qq"` 2. 在 xray 启动时自动生成一个指纹 - `"random"`: 在较新版本的浏览器里随机抽取一个 - `"randomized"`: 完全随机生成一个独一无二的指纹 (100% 支持 TLS 1.3 使用 X25519) 3. 使用 uTLS 原生指纹变量名 例如`"HelloRandomizedNoALPN"` `"HelloChrome_106_Shuffle"`。完整名单见 [uTLS 库](https://github.com/refraction-networking/utls/blob/master/u_common.go#L434) ::: tip 此功能仅 **模拟** `TLS Client Hello` 的指纹,行为、其他指纹与 Golang 相同。如果你希望更加完整地模拟浏览器 `TLS` 指纹与行为,可以使用 [Browser Dialer](./transports/websocket.md#browser-dialer)。 ::: > `pinnedPeerCertificateChainSha256`: \[string\] 用于指定远程服务器的证书链 SHA256 散列值,使用标准编码格式。仅有当服务器端证书链散列值符合设置项中之一时才能成功建立 TLS 连接。 在连接因为此配置失败时,会展示远程服务器证书散列值。 ::: danger 不建议使用这种方式获得证书链散列值,因为在这种情况下将没有机会验证此时服务器提供的证书是否为真实证书,进而不保证获得的证书散列值为期望的散列值。 ::: ::: tip 如果需要获得证书的散列值,应在命令行中运行 `xray tls certChainHash --cert ` 来获取,`` 应替换为实际证书文件路径。 ::: > `certificates`: \[ [CertificateObject](#certificateobject) \] 证书列表,其中每一项表示一个证书(建议 fullchain)。 ::: tip 如果要在 ssllibs 或者 myssl 获得 A/A+ 等级的评价, 请参考 [这里](https://github.com/XTLS/Xray-core/discussions/56#discussioncomment-215600). ::: > `masterKeyLog` : string (Pre)-Master-Secret log 文件路径,可用于Wireshark等软件解密Xray发送的TLS连接,暂不支持与utls一起使用,需要Xray-Core v1.8.7。 ### RealityObject ```json { "show": false, "dest": "example.com:443", "xver": 0, "serverNames": ["example.com", "www.example.com"], "privateKey": "", "minClientVer": "", "maxClientVer": "", "maxTimeDiff": 0, "shortIds": ["", "0123456789abcdef"], "fingerprint": "chrome", "serverName": "", "publicKey": "", "shortId": "", "spiderX": "" } ``` ::: tip 更多信息请参考 [REALITY 项目](https://github.com/XTLS/REALITY). ::: > `show` : true | false 当值为 `true` 时,输出调试信息。 ::: tip 以下为**入站**(**服务端**)配置。 ::: > `dest` : string 必填,格式同 VLESS `fallbacks` 的 [dest](https://xtls.github.io/config/features/fallback.html#fallbackobject)。 > `xver` : number 选填,格式同 VLESS `fallbacks` 的 [xver](https://xtls.github.io/config/features/fallback.html#fallbackobject) > `serverNames` : \[string\] 必填,客户端可用的 `serverName` 列表,暂不支持 \* 通配符。 > `privateKey` : string 必填,执行 `./xray x25519` 生成。 > `minClientVer` : string 选填,客户端 Xray 最低版本,格式为 `x.y.z`。 > `maxClientVer` : string 选填,客户端 Xray 最高版本,格式为 `x.y.z`。 > `maxTimeDiff` : number 选填,允许的最大时间差,单位为毫秒。 > `shortIds` : \[string\] 必填,客户端可用的 `shortId` 列表,可用于区分不同的客户端。 0 到 f,长度为 2 的倍数,长度上限为 16。 若包含空值,客户端 `shortId` 可为空。 ::: tip 以下为**出站**(**客户端**)配置。 ::: > `serverName` : string 服务端 serverNames 之一。 > `fingerprint` : string 必填,同 [TLSObject](https://xtls.github.io/config/transport.html#tlsobject)。 > `shortID` : string 服务端 shortIds 之一。 0 到 f,长度为 2 的倍数,长度上限为 16。 若服务端的 `shordIDs` 包含空值,客户端可为空。 > `publicKey` : string 必填,服务端私钥对应的公钥。使用 `./xray x25519 -i "服务器私钥"` 生成。 > `spiderX` : string 爬虫初始路径与参数,建议每个客户端不同。 #### CertificateObject ```json { "ocspStapling": 3600, "oneTimeLoading": false, "usage": "encipherment", "certificateFile": "/path/to/certificate.crt", "keyFile": "/path/to/key.key", "certificate": [ "--BEGIN CERTIFICATE--", "MIICwDCCAaigAwIBAgIRAO16JMdESAuHidFYJAR/7kAwDQYJKoZIhvcNAQELBQAw", "ADAeFw0xODA0MTAxMzU1MTdaFw0xODA0MTAxNTU1MTdaMAAwggEiMA0GCSqGSIb3", "DQEBAQUAA4IBDwAwggEKAoIBAQCs2PX0fFSCjOemmdm9UbOvcLctF94Ox4BpSfJ+", "3lJHwZbvnOFuo56WhQJWrclKoImp/c9veL1J4Bbtam3sW3APkZVEK9UxRQ57HQuw", "OzhV0FD20/0YELou85TwnkTw5l9GVCXT02NG+pGlYsFrxesUHpojdl8tIcn113M5", "pypgDPVmPeeORRf7nseMC6GhvXYM4txJPyenohwegl8DZ6OE5FkSVR5wFQtAhbON", "OAkIVVmw002K2J6pitPuJGOka9PxcCVWhko/W+JCGapcC7O74palwBUuXE1iH+Jp", "noPjGp4qE2ognW3WH/sgQ+rvo20eXb9Um1steaYY8xlxgBsXAgMBAAGjNTAzMA4G", "A1UdDwEB/wQEAwIFoDATBgNVHSUEDDAKBggrBgEFBQcDATAMBgNVHRMBAf8EAjAA", "MA0GCSqGSIb3DQEBCwUAA4IBAQBUd9sGKYemzwPnxtw/vzkV8Q32NILEMlPVqeJU", "7UxVgIODBV6A1b3tOUoktuhmgSSaQxjhYbFAVTD+LUglMUCxNbj56luBRlLLQWo+", "9BUhC/ow393tLmqKcB59qNcwbZER6XT5POYwcaKM75QVqhCJVHJNb1zSEE7Co7iO", "6wIan3lFyjBfYlBEz5vyRWQNIwKfdh5cK1yAu13xGENwmtlSTHiwbjBLXfk+0A/8", "r/2s+sCYUkGZHhj8xY7bJ1zg0FRalP5LrqY+r6BckT1QPDIQKYy615j1LpOtwZe/", "d4q7MD/dkzRDsch7t2cIjM/PYeMuzh87admSyL6hdtK0Nm/Q", "--END CERTIFICATE--" ], "key": [ "--BEGIN RSA PRIVATE KEY--", "MIIEowIBAAKCAQEArNj19HxUgoznppnZvVGzr3C3LRfeDseAaUnyft5SR8GW75zh", "bqOeloUCVq3JSqCJqf3Pb3i9SeAW7Wpt7FtwD5GVRCvVMUUOex0LsDs4VdBQ9tP9", "GBC6LvOU8J5E8OZfRlQl09NjRvqRpWLBa8XrFB6aI3ZfLSHJ9ddzOacqYAz1Zj3n", "jkUX+57HjAuhob12DOLcST8np6IcHoJfA2ejhORZElUecBULQIWzjTgJCFVZsNNN", "itieqYrT7iRjpGvT8XAlVoZKP1viQhmqXAuzu+KWpcAVLlxNYh/iaZ6D4xqeKhNq", "IJ1t1h/7IEPq76NtHl2/VJtbLXmmGPMZcYAbFwIDAQABAoIBAFCgG4phfGIxK9Uw", "qrp+o9xQLYGhQnmOYb27OpwnRCYojSlT+mvLcqwvevnHsr9WxyA+PkZ3AYS2PLue", "C4xW0pzQgdn8wENtPOX8lHkuBocw1rNsCwDwvIguIuliSjI8o3CAy+xVDFgNhWap", "/CMzfQYziB7GlnrM6hH838iiy0dlv4I/HKk+3/YlSYQEvnFokTf7HxbDDmznkJTM", "aPKZ5qbnV+4AcQfcLYJ8QE0ViJ8dVZ7RLwIf7+SG0b0bqloti4+oQXqGtiESUwEW", "/Wzi7oyCbFJoPsFWp1P5+wD7jAGpAd9lPIwPahdr1wl6VwIx9W0XYjoZn71AEaw4", "bK4xUXECgYEA3g2o9WqyrhYSax3pGEdvV2qN0VQhw7Xe+jyy98CELOO2DNbB9QNJ", "8cSSU/PjkxQlgbOJc8DEprdMldN5xI/srlsbQWCj72wXxXnVnh991bI2clwt7oYi", "pcGZwzCrJyFL+QaZmYzLxkxYl1tCiiuqLm+EkjxCWKTX/kKEFb6rtnMCgYEAx0WR", "L8Uue3lXxhXRdBS5QRTBNklkSxtU+2yyXRpvFa7Qam+GghJs5RKfJ9lTvjfM/PxG", "3vhuBliWQOKQbm1ZGLbgGBM505EOP7DikUmH/kzKxIeRo4l64mioKdDwK/4CZtS7", "az0Lq3eS6bq11qL4mEdE6Gn/Y+sqB83GHZYju80CgYABFm4KbbBcW+1RKv9WSBtK", "gVIagV/89moWLa/uuLmtApyEqZSfn5mAHqdc0+f8c2/Pl9KHh50u99zfKv8AsHfH", "TtjuVAvZg10GcZdTQ/I41ruficYL0gpfZ3haVWWxNl+J47di4iapXPxeGWtVA+u8", "eH1cvgDRMFWCgE7nUFzE8wKBgGndUomfZtdgGrp4ouLZk6W4ogD2MpsYNSixkXyW", "64cIbV7uSvZVVZbJMtaXxb6bpIKOgBQ6xTEH5SMpenPAEgJoPVts816rhHdfwK5Q", "8zetklegckYAZtFbqmM0xjOI6bu5rqwFLWr1xo33jF0wDYPQ8RHMJkruB1FIB8V2", "GxvNAoGBAM4g2z8NTPMqX+8IBGkGgqmcYuRQxd3cs7LOSEjF9hPy1it2ZFe/yUKq", "ePa2E8osffK5LBkFzhyQb0WrGC9ijM9E6rv10gyuNjlwXdFJcdqVamxwPUBtxRJR", "cYTY2HRkJXDdtT0Bkc3josE6UUDvwMpO0CfAETQPto1tjNEDhQhT", "--END RSA PRIVATE KEY--" ] } ``` > `ocspStapling`: number OCSP 装订更新,与证书热重载的时间间隔。 单位:秒。默认值为 `3600`,即一小时。 > `oneTimeLoading`: true | false 仅加载一次。值为 `true` 时将关闭证书热重载功能与 ocspStapling 功能。 ::: warning 当值为 `true` 时,将会关闭 OCSP 装订。 ::: > `usage`: "encipherment" | "verify" | "issue" 证书用途,默认值为 `"encipherment"`。 - `"encipherment"`:证书用于 TLS 认证和加密。 - `"verify"`:证书用于验证远端 TLS 的证书。当使用此项时,当前证书必须为 CA 证书。 - `"issue"`:证书用于签发其它证书。当使用此项时,当前证书必须为 CA 证书。 ::: tip TIP 1 在 Windows 平台上可以将自签名的 CA 证书安装到系统中,即可验证远端 TLS 的证书。 ::: ::: tip TIP 2 当有新的客户端请求时,假设所指定的 `serverName` 为 `"xray.com"`,Xray 会先从证书列表中寻找可用于 `"xray.com"` 的证书,如果没有找到,则使用任一 `usage` 为 `"issue"` 的证书签发一个适用于 `"xray.com"` 的证书,有效期为一小时。并将新的证书加入证书列表,以供后续使用。 ::: ::: tip TIP 3 当 `certificateFile` 和 `certificate` 同时指定时,Xray 优先使用 `certificateFile`。`keyFile` 和 `key` 也一样。 ::: ::: tip TIP 4 当 `usage` 为 `"verify"` 时,`keyFile` 和 `key` 可均为空。 ::: ::: tip TIP 5 使用 `xray tls cert` 可以生成自签名的 CA 证书。 ::: ::: tip TIP 6 如已经拥有一个域名, 可以使用工具便捷的获取免费第三方证书,如[acme.sh](https://github.com/acmesh-official/acme.sh) ::: > `certificateFile`: string 证书文件路径,如使用 OpenSSL 生成,后缀名为 .crt。 > `certificate`: \[ string \] 一个字符串数组,表示证书内容,格式如样例所示。`certificate` 和 `certificateFile` 二者选一。 > `keyFile`: string 密钥文件路径,如使用 OpenSSL 生成,后缀名为 .key。目前暂不支持需要密码的 key 文件。 > `key`: \[ string \] 一个字符串数组,表示密钥内容,格式如样例如示。`key` 和 `keyFile` 二者选一。 ### SockoptObject ```json { "mark": 0, "tcpMaxSeg": 1440, "tcpFastOpen": false, "tproxy": "off", "domainStrategy": "AsIs", "dialerProxy": "", "acceptProxyProtocol": false, "tcpKeepAliveInterval": 0, "tcpKeepAliveIdle": 300, "tcpUserTimeout": 10000, "tcpcongestion": "bbr", "interface": "wg0", "V6Only": false, "tcpWindowClamp": 600 "tcpMptcp": false, "tcpNoDelay": false } ``` > `mark`: number 一个整数。当其值非零时,在 outbound 连接上以此数值标记 SO_MARK。 - 仅适用于 Linux 系统。 - 需要 CAP_NET_ADMIN 权限。 > `tcpMaxSeg`: number 用于设置 TCP 数据包的最大传输单元。 > `tcpFastOpen`: true | false | number 是否启用 [TCP Fast Open](https://zh.wikipedia.org/wiki/TCP%E5%BF%AB%E9%80%9F%E6%89%93%E5%BC%80)。 当其值为 `true` 或`正整数`时,启用 TFO;当其值为 `false` 或`负数`时,强制关闭 TFO;当此项不存在或为 `0` 时,使用系统默认设置。 可用于 inbound/outbound。 - 仅在以下版本(或更新版本)的操作系统中可用: - Windows 10 (1607) - Mac OS 10.11 / iOS 9 - Linux 3.16:需要通过内核参数 `net.ipv4.tcp_fastopen` 进行设定,此参数是一个 bitmap,`0x1` 代表客户端允许启用,`0x2` 代表服务器允许启用;默认值为 `0x1`,如果服务器要启用 TFO,请把此内核参数值设为 `0x3`。 - FreeBSD 10.3 (Server) / 12.0 (Client):需要把内核参数 `net.inet.tcp.fastopen.server_enabled` 以及 `net.inet.tcp.fastopen.client_enabled` 设为 `1`。 - 对于 Inbound,此处所设定的`正整数`代表 [待处理的 TFO 连接请求数上限](https://tools.ietf.org/html/rfc7413#section-5.1) ,**注意并非所有操作系统都支持在此设定**: - Linux / FreeBSD:此处的设定的`正整数`值代表上限,可接受的最大值为 2147483647,为 `true` 时将取 `256`;注意在 Linux,`net.core.somaxconn` 会限制此值的上限,如果超过了 `somaxconn`,请同时提高 `somaxconn`。 - Mac OS:此处为 `true` 或`正整数`时,仅代表启用 TFO,上限需要通过内核参数 `net.inet.tcp.fastopen_backlog` 单独设定。 - Windows:此处为 `true` 或`正整数`时,仅代表启用 TFO。 - 对于 Outbound,设定为 `true` 或`正整数`在任何操作系统都仅表示启用 TFO。 > `tproxy`: "redirect" | "tproxy" | "off" 是否开启透明代理(仅适用于 Linux)。 - `"redirect"`:使用 Redirect 模式的透明代理。支持所有基于 IPv4/6 的 TCP 和 UDP 连接。 - `"tproxy"`:使用 TProxy 模式的透明代理。支持所有基于 IPv4/6 的 TCP 和 UDP 连接。 - `"off"`:关闭透明代理。 透明代理需要 Root 或 `CAP\_NET\_ADMIN` 权限。 ::: danger 当 [Dokodemo-door](./inbounds/dokodemo.md) 中指定了 `followRedirect`为`true`,且 Sockopt 设置中的`tproxy` 为空时,Sockopt 设置中的`tproxy` 的值会被设为 `"redirect"`。 ::: > `domainStrategy`: "AsIs"
> "UseIP" | "UseIPv6v4" | "UseIPv6" | "UseIPv4v6" | "UseIPv4"
> "ForceIP" | "ForceIPv6v4" | "ForceIPv6" | "ForceIPv4v6" | "ForceIPv4" Xray-core v1.8.6 新增功能:
`"UseIPv6v4"` | `"UseIPv4v6"`
`"ForceIP"` | `"ForceIPv6v4"` | `"ForceIPv6"` | `"ForceIPv4v6"` | `"ForceIPv4"` 在之前的版本中,当 Xray 尝试使用域名建立系统连接时,域名的解析由系统完成,不受 Xray 控制。这导致了在 [非标准 Linux 环境中无法解析域名](https://github.com/v2ray/v2ray-core/issues/1909) 等问题。为此,Xray 1.3.1 为 Sockopt 引入了 Freedom 中的 domainStrategy,解决了此问题。 在目标地址为域名时, 配置相应的值, SystemDialer 的行为模式如下: - `"AsIs"`: 通过系统 DNS 服务器解析获取 IP, 向此域名发出连接。 - `"UseIP"`、`"UseIPv4"` 和 `"UseIPv6"`: 使用[内置 DNS 服务器](./dns.md)解析获取 IP 后, 直接向此 IP 发出连接。 默认值为 `"AsIs"`。 ::: danger 启用了此功能后,不当的配置可能会导致死循环。 一句话版本:连接到服务器,需要等待 DNS 查询结果;完成 DNS 查询,需要连接到服务器。 > Tony: 先有鸡还是先有蛋? 详细解释: 1. 触发条件:代理服务器(proxy.com)。内置 DNS 服务器,非 Local 模式。 2. Xray 尝试向 proxy.com 建立 TCP 连接 **前** ,通过内置 DNS 服务器查询 proxy.com。 3. 内置 DNS 服务器向 dns.com 建立连接,并发送查询,以获取 proxy.com 的 IP。 4. **不当的** 的路由规则,导致 proxy.com 代理了步骤 3 中发出的查询。 5. Xray 尝试向 proxy.com 建立另一个 TCP 连接。 6. 在建立连接前,通过内置 DNS 服务器查询 proxy.com。 7. 内置 DNS 服务器复用步骤 3 中的连接,发出查询。 8. 问题出现。步骤 3 中连接的建立,需要等待步骤 7 中的查询结果;步骤 7 完成查询,需要等待步骤 3 中的连接完全建立。 9. Good Game! 解决方案: - 改内置 DNS 服务器的分流。 - 用 Hosts。 - ~~如果你还是不知道解决方案,就别用这个功能了。~~ 因此,**不建议** 经验不足的用户擅自使用此功能。 ::: > `dialerProxy`: "" 一个出站代理的标识。当值不为空时,将使用指定的 outbound 发出连接。 此选项可用于支持底层传输方式的链式转发。 ::: danger 此选项与 ProxySettingsObject.Tag 不兼容 ::: > `acceptProxyProtocol`: true | false 仅用于 inbound,指示是否接收 PROXY protocol。 [PROXY protocol](https://www.haproxy.org/download/2.2/doc/proxy-protocol.txt) 专用于传递请求的真实来源 IP 和端口,**若你不了解它,请先忽略该项**。 常见的反代软件(如 HAProxy、Nginx)都可以配置发送它,VLESS fallbacks xver 也可以发送它。 填写 `true` 时,最底层 TCP 连接建立后,请求方必须先发送 PROXY protocol v1 或 v2,否则连接会被关闭。 > `tcpKeepAliveInterval`: number TCP 保持活跃的数据包发送间隔,单位为秒。~~该设置仅适用于 Linux 下。~~ 它是连接不正常(未收到 ack)时候的心跳包。 不配置此项或配置为 0 表示使用 Go 默认值。 ::: tip 填负数时,如 `-1`,不启用 TCP 保持活跃。 ::: > `tcpKeepAliveIdle`: number TCP 空闲时间阈值,单位为秒。当 TCP 连接空闲时间达到这个阈值时,将开始发送 Keep-Alive 探测包。 它是连接正常时候的心跳包。 不配置此项或配置为 0 表示使用 Go 默认值。 ::: tip 填负数时,如 `-1`,不启用 TCP 保持活跃。 ::: > `tcpUserTimeout`: number 单位为毫秒。详细介绍:https://github.com/grpc/proposal/blob/master/A18-tcp-user-timeout.md > `tcpcongestion`: "" TCP 拥塞控制算法。仅支持 Linux。 不配置此项表示使用系统默认值。 ::: tip 常见的算法 - bbr(推荐) - cubic - reno ::: ::: tip 执行命令 `sysctl net.ipv4.tcp_congestion_control` 获取系统默认值。 ::: > `interface`: "" 指定绑定出口网卡名称,支持 linux / iOS / Mac OS / Windows。
iOS / Mac OS 需要 Xray-core v1.8.6 或更高版本。
Windows 需要 Xray-core v1.8.7 或更高版本。 > `V6Only`: true | false 填写 `true` 时,监听 `::` 地址仅接受 IPv6 连接。仅支持 Linux。 > `tcpWindowClamp`: number 绑定通告的 windows 大小为该值。内核会在它与 SOCK_MIN_RCVBUF/2 之间选一个最大值。 > `tcpMptcp`: true | false Xray-core v1.8.6 新增参数。
默认值 `false`,填写 `true` 时,启用 [Multipath TCP](https://en.wikipedia.org/wiki/Multipath_TCP),需在服务端和客户端配置中同时启用。 当前仅支持Linux,需要Linux Kernel 5.6及以上。 > `tcpNoDelay`: true | false 默认值 `false`,建议与 `"tcpMptcp": true` 一起启用。