Xray-docs-next/docs/config/inbounds/vmess.md

4.9 KiB
Raw Blame History

VMess

VMess 是一个加密传输协议,通常作为 Xray 客户端和服务器之间的桥梁。

::: danger VMess 依赖于系统时间,请确保使用 Xray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装ntp服务来自动同步系统时间。 :::

InboundConfigurationObject

{
  "clients": [
    {
      "id": "5783a3e7-e373-51cd-8642-c83782b807c5",
      "level": 0,
      "alterId": 0,
      "email": "love@xray.com"
    }
  ],
  "default": {
    "level": 0,
    "alterId": 0
  },
  "detour": {
    "to": "tag_to_detour"
  },
  "disableInsecureEncryption": false
}

clients: [ ClientObject ]

一个数组,代表一组服务端认可的用户.

其中每一项是一个用户ClientObject

当此配置用作动态端口时Xray 会自动创建用户。

detour: DetourObject

指示对应的出站协议使用另一个服务器。

default: DefaultObject

可选clients 的默认配置。仅在配合detour时有效。

disableInsecureEncryption: true | false

是否禁止客户端使用不安全的加密方式,如果设置为 true 当客户端指定下列加密方式时,服务器会主动断开连接。

  • "none"
  • "aes-128-cfb"

默认值为false

ClientObject

{
  "id": "5783a3e7-e373-51cd-8642-c83782b807c5",
  "level": 0,
  "alterId": 4,
  "email": "love@xray.com"
}

id: string

Vmess 的用户 ID可以是任意小于30字节的字符串, 也可以是一个合法的UUID.

::: tip 自定义字符串和其映射的 UUID 是等价的, 这意味着你将可以这样在配置文件中写id来标识同一用户,即

  • "id": "我爱🍉老师1314",
  • 或写 "id": "5783a3e7-e373-51cd-8642-c83782b807c5" (此UUID是 我爱🍉老师1314 的 UUID 映射)
    :::

其映射标准在 VLESS UUID 映射标准:将自定义字符串映射为一个 UUIDv5

你可以使用命令 xray uuid -i "自定义字符串" 生成自定义字符串所映射的的 UUID。

也可以使用命令 xray uuid 生成随机的UUID.

level: number

用户等级,连接会使用这个用户等级对应的 本地策略

level 的值, 对应 policylevel 的值。 如不指定, 默认为 0。

alterId: number

为了进一步防止被探测,一个用户可以在主 ID 的基础上,再额外生成多个 ID。这里只需要指定额外的 ID 的数量,推荐值为 0 代表启用 VMessAEAD。 最大值 65535。这个值不能超过服务器端所指定的值。

不指定的话,默认值是 0。

::: tip 客户端 AlterID 设置为 0 代表启用 VMessAEAD ;服务端为自动适配,可同时兼容启用和未开启 VMessAEAD 的客户端。 客户端可通过设置环境变量 Xray_VMESS_AEAD_DISABLED=true 强行禁用 VMessAEAD :::

email: string

用户邮箱地址,用于区分不同用户的流量。

DetourObject

{
  "to": "tag_to_detour"
}

to: string

一个 inbound 的tag, 指定的 inbound 的必须是使用 VMess 协议的 inbound.

DefaultObject

{
  "level": 0,
  "alterId": 0
}

level: number

用户等级,连接会使用这个用户等级对应的 本地策略

level 的值, 对应 policylevel 的值。 如不指定, 默认为 0。

alterId: number

动态端口的默认alterId,默认值为0

VMess MD5 认证信息 玷污机制

为了进一步对抗可能的探测和封锁,每个 VMess 认证数据的服务端结构都会包含一个一次写入的玷污状态标记,初始状态为无瑕状态,当服务器检测到重放探测时或者因为其他原因入站连接出错以致校验数据不正确时,该连接所对应的请求认证数据会被玷污。

被玷污的认证数据无法被用于建立连接,当攻击者或客户端使用被玷污的认证数据建立连接时,服务器会输出包含 invalid user ErrTainted 的错误信息,并阻止该连接。

当服务器没有受到重放攻击时,该机制对正常连接的客户端没有影响。

如果服务器正在被重放攻击,可能会出现连接不稳定的情况。

::: tip 拥有服务器 UUID 以及其他连接数据的恶意程序可能根据此机制对服务器发起拒绝服务攻击,受到此类攻击的服务可以通过修改 proxy/vmess/validator.go 文件中 func (v \*TimedUserValidator) BurnTaintFuse(userHash []byte) error 函数的 atomic.CompareAndSwapUint32(pair.taintedFuse, 0, 1) 语句为 atomic.CompareAndSwapUint32(pair.taintedFuse, 0, 0) 来解除服务器对此类攻击的安全保护机制。使用 VMessAEAD 认证机制的客户端不受到 VMess MD5 认证信息 玷污机制 的影响。 :::