Xray-docs-next/docs/en/config/outbounds/shadowsocks.md

2.7 KiB
Raw Blame History

Shadowsocks

Shadowsocks 协议,兼容大部分其它版本的实现。

目前兼容性如下:

  • 支持 TCP 和 UDP 数据包转发,其中 UDP 可选择性关闭;
  • 推荐的加密方式:
    • 2022-blake3-aes-128-gcm
    • 2022-blake3-aes-256-gcm
    • 2022-blake3-chacha20-poly1305
  • 其他加密方式
    • aes-256-gcm
    • aes-128-gcm
    • chacha20-poly1305 或称 chacha20-ietf-poly1305
    • none 或 plain

Shadowsocks 2022 新协议格式提升了性能并带有完整的重放保护,解决了旧协议的以下安全问题:

::: danger "none" 不加密方式下流量将明文传输。为确保安全性, 不要在公共网络上使用。 :::

OutboundConfigurationObject

{
  "servers": [
    {
      "email": "love@xray.com",
      "address": "127.0.0.1",
      "port": 1234,
      "method": "加密方式",
      "password": "密码",
      "level": 0
    }
  ]
}

servers: [ServerObject]

一个数组,代表一组 Shadowsocks 服务端设置, 其中每一项是一个 ServerObject

ServerObject

{
  "email": "love@xray.com",
  "address": "127.0.0.1",
  "port": 1234,
  "method": "加密方式",
  "password": "密码",
  "uot": true,
  "level": 0
}

email: string

邮件地址,可选,用于标识用户

address: address

Shadowsocks 服务端地址,支持 IPv4、IPv6 和域名。必填。

port: number

Shadowsocks 服务端端口。必填。

method: string

必填。

password: string

必填。

uot: bool

当开启后,会启用udp over tcp

  • Shadowsocks 2022

使用与 WireGuard 类似的预共享密钥作为密码。

使用 openssl rand -base64 <长度> 以生成与 shadowsocks-rust 兼容的密钥,长度取决于所使用的加密方法。

加密方法 密钥长度
2022-blake3-aes-128-gcm 16
2022-blake3-aes-256-gcm 32
2022-blake3-chacha20-poly1305 32

在 Go 实现中32 位密钥始终工作。

  • 其他加密方法

任意字符串。不限制密码长度,但短密码会更可能被破解,建议使用 16 字符或更长的密码。

level: number

用户等级,连接会使用这个用户等级对应的 本地策略

level 的值, 对应 policylevel 的值。 如不指定, 默认为 0。