1. atrandys首页
  2. v2ray

vless+tcp+tls/vless+ws+tls一键脚本,vless配置教程,v2ray最新轻量传输协议

v2ray最新轻量传输协议vless,与vmess不同,VLESS 不依赖于系统时间,认证方式同样为 UUID,但不需要 alterId,有说vless比vmess更快的,至于是不是自行体会吧。

  • vless支持基于首包长度的分流fallback,可以将长度<18或认证失败或无效协议转发到指定地址,注意fallback只适用于TCP模式下,其他模式不可以有这个配置项,值为空也不可以(会报错)。
  • vless目前没有加密,所以目前使用vless最安全的办法就是借用TLS加密通道,支持vless的v2ray core最低版本为4.27+,服务端需要更新版本,同时客户端也要去官网下载最新版本,官方release传送门
  • 除在本文留言转载网站并获取授权外,此文及脚本禁止转载,已获授权转载请著明文章链接。
  • 本站所有脚本请勿用于生产环境,尽量使用纯净系统,对于其他应用造成的未知破坏本站不负任何责任,生产环境上使用一键脚本=傻子行为。

vless+ws+tls一键脚本

  • vless + ws + tls一键脚本,搭建简单
  • 此模式可以套CDN(执行一键脚本时不要开启CDN)
  • 此模式使用nginx ws中转,相比vless+tcp+tls,多了一层ws,开销多一点
  • 目前已测试centos7/ubuntu18.04/debian10均可以正常使用
  • 未知问题请反馈https://t.me/atrandys

先放个一键脚本,修复了很久之前的v2ray+ws+tls1.3脚本,之前因为官方安装脚本更新无法使用,目前已正常使用。同时copy了一份稍微修改了一下配置文件,改为vless+ws+tls的一键脚本,目前已测试centos7/ubuntu18.04/debian10均可以正常使用。

bash <(curl -L -s https://raw.githubusercontent.com/atrandys/v2ray-ws-tls/master/vless_ws_tls.sh)

vless+tcp+tls一键脚本

  • vless + tcp + tls一键脚本,搭建也简单,已配置好fallbacks
  • 此模式不可以套CDN
  • 目前已测试centos7/ubuntu18.04/debian10均可以正常使用
  • 未知问题请反馈https://t.me/atrandys
bash <(curl -L -s https://raw.githubusercontent.com/atrandys/v2ray-ws-tls/master/vless_tcp_tls.sh)

vless+ws+tls配置文件

这里贴一下server的配置文件和nginx配置文件,客户端配置文件可直接在v2rayN等工具中手动填写使用或导出。注意:配置文件中的注释需要全部删掉。

vless+ws+tls模式下,nginx是前置的,根据访问路径分流访问流量,只有路径匹配的会转发到v2ray,此种模式可以套CDN。

server.json

{
  "log" : {
    "access": "/var/log/v2ray/access.log",
    "error": "/var/log/v2ray/error.log",
    "loglevel": "warning"
  },
  "inbound": {
    "port": 11234,  //v2ray使用的端口,ws模式下,nginx中需要代理转发的端口
    "listen":"127.0.0.1", //ws模式下,nginx中需要代理转发的地址
    "protocol": "vless",  //传输协议选择vless
    "settings": {
      "clients": [
         {
          "id": "9507f8c0-0385-4abf-8a26-9c5624d349e2",  //这里是一个uuid,不同用户使用不同UUID,用于校验
          "level": 0,
          "email": "[email protected]" //这个邮箱用于区分统计流量
         }
       ],
       "decryption": "none"  //当前vless协议下必须配置为none
    },
    "streamSettings": {
      "network": "ws",    //使用ws模式
      "wsSettings": {
        "path": "/newpath" //此路径需与nginx中的location 路径配置相同
       }
    }
  },
  "outbound": {
    "protocol": "freedom",
    "settings": {}
  }
}

 

nginx config

server { 
    listen       80;
    server_name  $your_domain;
    rewrite ^(.*)$  https://\$host\$1 permanent;  //这里将80流量全部重定向到443
}
server {
    listen 443 ssl http2;
    server_name $your_domain;
    root /etc/nginx/html;
    index index.php index.html;
    ssl_certificate /etc/nginx/ssl/fullchain.cer; 
    ssl_certificate_key /etc/nginx/ssl/$your_domain.key;
    #TLS 版本控制
    ssl_protocols   TLSv1.2 TLSv1.3;
    ssl_ciphers     'TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5';
    ssl_prefer_server_ciphers   on;
    # 开启 1.3 0-RTT
    ssl_early_data  on;
    ssl_stapling on;
    ssl_stapling_verify on;
    #add_header Strict-Transport-Security "max-age=31536000";
    #access_log /var/log/nginx/access.log combined;
    location /newpath { //此路径需与v2ray中的路径配置相同
        proxy_redirect off;
        proxy_pass http://127.0.0.1:11234;  //转发到v2ray,根据v2ray的配置填写
        proxy_http_version 1.1;
        proxy_set_header Upgrade \$http_upgrade;
        proxy_set_header Connection "upgrade";
        proxy_set_header Host \$http_host;
    }
}

 

vless+tcp+tls配置文件

vless+tcp+tls模式下,支持fallback分流,即:根据不匹配/无效协议/首包长度等将流量转发到指定地址,这种模式是v2ray前置,类似于trojan的处理方式,非trojan协议转发到其他地址。

这种模式还没有做相关一键脚本,有时间会补充脚本,这种直接使用tcp是比较简单的模式,而且性能会比加了一层ws更好一些,如果不需要挂CDN可以试试这种。

server.json

{
    "log": {
        "loglevel": "warning"
    }, 
    "inbounds": [
        {
            "listen": "0.0.0.0", 
            "port": 443, 
            "protocol": "vless", 
            "settings": {
                "clients": [
                    {
                        "id": "uuid", 
                        "level": 0, 
                        "email": "[email protected]"
                    }
                ], 
                "decryption": "none", 
                "fallbacks": [
                    {
                        "dest": 8001
                    }, 
                    {
                        "alpn": "h2", 
                        "dest": 8002
                    }
                ]
            }, 
            "streamSettings": {
                "network": "tcp", 
                "security": "tls", 
                "tlsSettings": {
                    "serverName": "$your_domain", 
                    "alpn": [
                        "h2", 
                        "http/1.1"
                    ], 
                    "certificates": [
                        {
                            "certificateFile": "/usr/local/etc/v2ray/cert/fullchain.cer", 
                            "keyFile": "/usr/local/etc/v2ray/cert/private.key"
                        }
                    ]
                }
            }
        }
    ], 
    "outbounds": [
        {
            "protocol": "freedom", 
            "settings": { }
        }
    ]
}

 

nginx config

 server {
    listen       127.0.0.1:37212;
    server_name  $your_domain;
    root /usr/share/nginx/html;
    index index.php index.html index.htm;
}

 server {
    listen       127.0.0.1:37213 http2;
    server_name  $your_domain;
    root /usr/share/nginx/html;
    index index.php index.html index.htm;
}
    
server { 
    listen       0.0.0.0:80;
    server_name  $your_domain;
    root /usr/share/nginx/html/;
    index index.php index.html;
}

 

原创文章,作者:atrandys,如若转载,请注明出处:https://www.atrandys.com/2020/30.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论列表(2条)

  • Escher
    Escher 2020年9月3日 上午8:52