全球主机交流论坛

标题: xray配置谁能给一份,主要是nginx的回落,搞不定啊 [打印本页]

作者: 坏坏    时间: 2023-2-15 19:09
标题: xray配置谁能给一份,主要是nginx的回落,搞不定啊
本帖最后由 坏坏 于 2023-2-18 14:12 编辑

xray配置谁能给一份,主要是nginx的回落,搞不定啊





对不起,,,楼下所有大哥大叔,大爷,祖宗们

我自己挖了一个大坑

我一直修改的是V2的配置,,,,用的是Xray的程序

因为是用xshell 的快捷命令修改,,,我自己没有仔细看,也没有去思考,,想当然认为配置都是一个路径
结果一直修改的是v2的配置文件................

深刻的检讨自己的粗心大意


作者: shawpan    时间: 2023-2-15 19:12
为什么不用一键呢
作者: hacn    时间: 2023-2-15 19:12
看不懂你们搞的这些,花里胡哨的,我tcp+http就是干
作者: nauya    时间: 2023-2-15 19:25
Nginx巨吃性能,该封还封没吊用。过来人劝你没必要。我之前部署的Nginx反而慢了,也封过端口
作者: tawer    时间: 2023-2-15 19:33
除非你要用Windows搭梯子,不然一键脚本或者各种面板直接搞定更快
作者: toot    时间: 2023-2-15 19:34
daima.eu.org
作者: 爱你一生1024    时间: 2023-2-15 19:34
nauya 发表于 2023-2-15 19:25
Nginx巨吃性能,该封还封没吊用。过来人劝你没必要。我之前部署的Nginx反而慢了,也封过端口 ...

就是
作者: fangfang22    时间: 2023-2-15 19:41
https://github.com/chika0801/Xray-examples/blob/main/VLESS-TCP-XTLS-Vision/config_server_with_fallbacks.json
作者: 184682563    时间: 2023-2-15 21:31
回落没什么卵用,我没有回落照样好好的
作者: SKIDROW    时间: 2023-2-15 22:05
fallback是填的web服务器地址,你的nginx都没监听8888,回落什么?

作者: swxk521    时间: 2023-2-15 22:52
劝你和站点端口分开
作者: 坏坏    时间: 2023-2-16 00:10
不会配置啊,,,,原来用的是VLESS-TCP-TLS-WS  用的是v2ray的核心

现在用的是Xray 核心,,,,不会配置
作者: time12sads    时间: 2023-2-17 12:04
你这个是 xray 不能正常工作吗?   还有你 xray 监听了 443 端口, nginx 就不能再监听443 。
另外,我去看了你发的教程, 你没抄全。 nginx 中 " listen 443 ssl; " 要改成 "  listen 127.0.0.1:8080  " 。
还有, 你nginx 配置中, 回落到 8888 又是干什么的? (可以不回答,这不重要)
作者: omo.moe    时间: 2023-2-17 12:08
你都xray作为前置入站443接管nginx的活了,你后面回落到nginx的话,nginx只负责后端处理指定的正常网站流量了,监听端口就不能用443了,我看你回落到8888,你8888端口放的别的防探测工具或者转发到别的vps做链式的配置也没看到啊?那就简单点本机nginx监听8888做回落的伪装也行。
作者: 坏坏    时间: 2023-2-17 12:15
omo.moe 发表于 2023-2-17 12:08
你都xray作为前置入站443接管nginx的活了,你后面回落到nginx的话,nginx只负责后端处理指定的正常网站流量 ...

不想搞什么回落这些,,,也不想用nginx了

我现在就只想这样处理,,,,,不知道如何配置

nginx 监听443 放网站

xray 搞一个端口让他直连,,,,不知道可以不

或者 ,上面的搞不定,,,,,用nginx 做前端分流 网站和xray

给一个配置
作者: 坏坏    时间: 2023-2-17 12:17
time12sads 发表于 2023-2-17 12:04
你这个是 xray 不能正常工作吗?   还有你 xray 监听了 443 端口, nginx 就不能再监听443 。
另外,我去看 ...

不想搞什么回落这些,,,也不想用nginx了

我现在就只想这样处理,,,,,不知道如何配置

nginx 监听443 放网站

xray 搞一个端口让他直连,,,,不知道可以不

或者 ,上面的搞不定,,,,,用nginx 做前端分流 网站和xray

给一个配置

我还没有搞懂呢,,,,,玛德,,,,掉坑里面去了,,,,,,,,,太多东西还没有理解
作者: omo.moe    时间: 2023-2-17 12:18
坏坏 发表于 2023-2-17 12:15
不想搞什么回落这些,,,也不想用nginx了

我现在就只想这样处理,,,,,不知道如何配置

nginx前端,无法组合xtls的tls+vision流控的。你单独tls+vision不做回落也可以用的,目前来说墙没做伪装探测,有无nginx无所谓,直接去掉nginx和xray的fallback内容就可以。
作者: 小白鸡    时间: 2023-2-17 12:18
坏坏 发表于 2023-2-17 12:15
不想搞什么回落这些,,,也不想用nginx了

我现在就只想这样处理,,,,,不知道如何配置


那就直接Nginx监听443
配置一个域名反代到xray就好了吧...

xray随便给个端口监听,nginx在域名配置里用proxy对这个端口进行反代就好了
作者: time12sads    时间: 2023-2-17 12:23
omo.moe 发表于 2023-2-17 12:18
nginx前端,无法组合xtls的tls+vision流控的。你单独tls+vision不做回落也可以用的,目前来说墙没做伪装 ...

可以的。 现在新版的 vision 流控支持 nginx 前置的。
作者: omo.moe    时间: 2023-2-17 12:31
time12sads 发表于 2023-2-17 12:23
可以的。 现在新版的 vision 流控支持 nginx 前置的。

nginx本身不具备流量识别能力,以前的vmess vless是指定/path 做跳转给后置v2ray xray等处理。xtls的tls vision流控不是用来自己做前置接手对应vision流控数据,不符合的数据发给fallback处理么?vision流控指定走tls协议tcp数据包,也没有path分流标准,nginx如何前置分流的?
作者: silence    时间: 2023-2-17 12:32
"security": "tls"
然后客户端用xtls
作者: time12sads    时间: 2023-2-17 12:38
nginx前置分流, xray后置的。
这是xray的配置
  1. {
  2.     "log": {
  3.         "loglevel": "warning",
  4.         "access": "/var/log/xray/access.log",
  5.         "error": "/var/log/xray/error.log"
  6.     },
  7.     "dns": {
  8.         "servers": [
  9.             "https+local://8.8.8.8/dns-query"
  10.         ]
  11.     },
  12.     "routing": {
  13.         "domainStrategy": "IPIfNonMatch",
  14.         "domainMatcher": "mph",
  15.         "rules": [
  16.             // rules 自己配置
  17.         ]
  18.     },
  19.     "inbounds": [
  20.         {
  21.             "listen": "127.0.0.1",
  22.             "port": 41256, // 端口自己定义, 跟 nginx 配置中留存的端口一致
  23.             "protocol": "vless",
  24.             "settings": {
  25.                 "clients": [
  26.                     {
  27.                         "id": "xxxxxxxxxxxxx",
  28.                         "level": 0,
  29.                         "email": "",
  30.                         "flow": "xtls-rprx-vision"
  31.                     }
  32.                 ],
  33.                 "decryption": "none"
  34.             },
  35.             "sniffing": {
  36.                 "enabled": true,
  37.                 "destOverride": [
  38.                     "http",
  39.                     "tls"
  40.                 ]
  41.             },
  42.             "streamSettings": {
  43.                 "network": "tcp",
  44.                 "security": "tls",
  45.                 "tlsSettings": {
  46.                     "rejectUnknownSni": true,
  47.                     "certificates": [
  48.                         {
  49.                             "ocspStapling": 3600,
  50.                             "oneTimeLoading": false,
  51.                             "usage": "encipherment",
  52.                             "certificateFile": "/usr/ssl/chain.pem",         // 证书地址
  53.                             "keyFile": "/usr/ssl/key.pem"                // key地址
  54.                         }
  55.                     ]
  56.                 },
  57.                 "tcpSettings":{
  58.                     "acceptProxyProtocol": true,
  59.                     "header": {
  60.                         "type": "none"
  61.                       }
  62.                 }
  63.             }
  64.         }
  65.     ],
  66.     "outbounds": [
  67.         {
  68.             "protocol": "freedom",
  69.             "tag": "direct",
  70.             "settings": {
  71.                 "domainStrategy": "UseIP"
  72.             }
  73.         },
  74.         {
  75.             "protocol": "blackhole",
  76.             "tag": "block",
  77.             "settings": {
  78.                 "response": {
  79.                     "type": "http"
  80.                 }
  81.             }
  82.         }
  83.     ]
  84. }
复制代码


这是nginx的配置
  1. user www-data;
  2. worker_processes auto;
  3. pid /run/nginx.pid;
  4. include /etc/nginx/modules-enabled/*.conf;

  5. events {
  6.     worker_connections 768;
  7.     # multi_accept on;
  8. }

  9. # tcp 四层分流
  10. stream {

  11.     log_format log_stream '$remote_addr [$time_local] $protocol '
  12.         '[$ssl_preread_server_name] [$ssl_preread_alpn_protocols] '
  13.         '$status $bytes_sent $bytes_received $session_time';

  14.     error_log   /var/log/nginx/pserver/error.log info;                // 注意,请创建 /var/log/nginx/pserver/文件夹
  15.     access_log  /var/log/nginx/pserver/access.log log_stream;

  16.     map $ssl_preread_server_name $stream_map {
  17.         # 服务站点
  18.         default homepage;                                // 除 xray 域名,其他的域名分流到 homepage
  19.         # 伪装代理
  20.         xray.example.com xray_core;                // xray.example.com : xray对应的域名,分流到 xray_core
  21.     }
  22.     # 服务站点
  23.     upstream homepage {
  24.         server 127.0.0.1:41255;                        // 41255端口, nginx 网页监听 端口
  25.     }
  26.     # 伪装代理
  27.     upstream xray_core {
  28.         server 127.0.0.1:41256;                           // 41256端口, 前面 xray 监听的端口
  29.     }                                                                                                         
  30.     server {
  31.         listen 443;
  32.         proxy_pass $stream_map;
  33.         proxy_protocol on;
  34.         ssl_preread on;
  35.     }
  36. }

  37. http {

  38.     ##
  39.     # Basic Settings
  40.     ##

  41.     sendfile on;
  42.     tcp_nopush on;
  43.     types_hash_max_size 2048;
  44.     # server_tokens off;

  45.     # server_names_hash_bucket_size 64;
  46.     # server_name_in_redirect off;

  47.     include /etc/nginx/mime.types;
  48.     default_type application/octet-stream;

  49.     ##
  50.     # Logging Settings
  51.     ##
  52.                      
  53.     log_format  main  '$proxy_protocol_addr - $remote_user [$time_local] "$request" '
  54.                       '$status $body_bytes_sent "$http_referer" '
  55.                       '"$http_user_agent" "$http_x_forwarded_for"';

  56.     access_log /var/log/nginx/access.log main;
  57.     error_log /var/log/nginx/error.log;

  58.     ##
  59.     # SSL Settings
  60.     ##
  61.     ssl_certificate /usr/ssl/chain.pem;     // ssl证书地址
  62.     ssl_certificate_key /usr/ssl/key.pem;     // ssl key 地址

  63.     ssl_session_timeout 1d;
  64.     ssl_session_cache shared:MozSSL:10m;
  65.     ssl_session_tickets off;
  66.     ssl_protocols TLSv1.3;
  67.     ssl_prefer_server_ciphers off;
  68.     add_header Strict-Transport-Security "max-age=63072000" always;

  69.     # OCSP stapling
  70.     ssl_stapling on;
  71.     ssl_stapling_verify on;

  72.     ##
  73.     # Gzip Settings
  74.     ##

  75.     gzip on;

  76.     gzip_vary on;
  77.     gzip_proxied any;
  78.     gzip_min_length 1k;
  79.     gzip_comp_level 2;
  80.     gzip_buffers 16 8k;
  81.     gzip_http_version 1.1;
  82.     gzip_disable "MSIE [1-6]\.";
  83.     gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;

  84.     ##
  85.     # Virtual Host Configs
  86.     ##

  87.     include /etc/nginx/conf.d/*.conf;
  88.     include /etc/nginx/sites-enabled/*;
  89.   
  90.     # proxy_protocol协议将访问IP修改为客户端IP
  91.     set_real_ip_from 127.0.0.1;
  92.     real_ip_header proxy_protocol;

  93.     # 端口转发设置
  94.     absolute_redirect on;
  95.     port_in_redirect off;
  96.     server_name_in_redirect off;

  97.     server {
  98.         listen 80;
  99.         server_name example.com;                // 注意修改域名
  100.         return 301 https://$host$request_uri;                // 强制重定向到 https
  101.     }

  102.     server {
  103.         listen 127.0.0.1:41255 ssl http2 proxy_protocol;
  104.         server_name aaa.example.com;  // 网站域名,注意修改域名
  105.        
  106.         // 自行配置网站

  107.     }

  108.     server {  // 如果有域名分流,请这样配置。 如果没有, 可以删除
  109.         listen 127.0.0.1:41255 ssl http2 proxy_protocol;
  110.         server_name bbb.example.com;        // 分流的网站域名: bbb.example.com


  111.         // 自行配置网站        
  112.     }
  113.    
  114. }


  115. #mail {
  116. #        # See sample authentication script at:
  117. #        # http://wiki.nginx.org/ImapAuthenticateWithApachePhpScript
  118. #
  119. #        # auth_http localhost/auth.php;
  120. #        # pop3_capabilities "TOP" "USER";
  121. #        # imap_capabilities "IMAP4rev1" "UIDPLUS";
  122. #
  123. #        server {
  124. #                listen     localhost:110;
  125. #                protocol   pop3;
  126. #                proxy      on;
  127. #        }
  128. #
  129. #        server {
  130. #                listen     localhost:143;
  131. #                protocol   imap;
  132. #                proxy      on;
  133. #        }
  134. #}
复制代码

作者: time12sads    时间: 2023-2-17 12:41
omo.moe 发表于 2023-2-17 12:31
nginx本身不具备流量识别能力,以前的vmess vless是指定/path 做跳转给后置v2ray xray等处理。xtls的tls  ...

可以的。你看我在楼里发的配置。 nginx可以做前置服务器的。 在监听到443端口发来的请求后,直接根据域名进行分流,不需要用证书解密, 直接将完整的 https 请求转发。 这样是可以实现的。
作者: omo.moe    时间: 2023-2-17 12:43
time12sads 发表于 2023-2-17 12:41
可以的。你看我在楼里发的配置。 nginx可以做前置服务器的。 在监听到443端口发来的请求后,直接根据域名 ...

明白了,你是用upstream分流了二级域名转发了,也算行吧,我还一直思考怎么用同一个域名做分流来着的。
作者: time12sads    时间: 2023-2-17 12:48
omo.moe 发表于 2023-2-17 12:43
明白了,你是用upstream分流了二级域名转发了,也算行吧,我还一直思考怎么用同一个域名做分流来着的。 ...

我一直是为 xray 单独设了一个二级域名, 毕竟之前nginx前置时,vmess + ws +tls,  也需要二级域名。
xray前置的xtls,可以共用一个域名吗?这个我之前没有试过。
作者: omo.moe    时间: 2023-2-17 12:50
time12sads 发表于 2023-2-17 12:48
我一直是为 xray 单独设了一个二级域名, 毕竟之前nginx前置时,vmess + ws +tls,  也需要二级域名。
xra ...

以前nginx前置标准vmess或者vless我都是nginx指定path路径转发后端。而现在的xray前置还是以前的v2ray vless前置,都是fallback 普通网站流量到后置监听的nginx进行处理,也就是vps里面做了个类似回环的感觉,但是外部访问443依然是正常的nginx处理结果,无感知区别的。就像楼主这种直接xray接听443,将不是vision流量发给nginx,直接同域名直接访问就是https标准nginx内容,不需要2个域名或者二级域名区分
作者: time12sads    时间: 2023-2-17 12:53
omo.moe 发表于 2023-2-17 12:50
以前nginx前置标准vmess或者vless我都是nginx指定path路径转发后端。而现在的xray前置还是以前的v2ray vl ...

这样啊,谢谢你
作者: omo.moe    时间: 2023-2-17 12:55
time12sads 发表于 2023-2-17 12:48
我一直是为 xray 单独设了一个二级域名, 毕竟之前nginx前置时,vmess + ws +tls,  也需要二级域名。
xra ...

xray前置接手对应vision数据流,不符合标准的数据第一次fallback做一个trojan,可以作为iplc同端口中转trojan用,然后正常nginx网站流量再fallback给80的nginx:

  1. {
  2.    "log":{
  3.       "loglevel":"warning",
  4.       "access":"C:\\Software\\Xray-windows-64\\access.log",
  5.       "error":"C:\\Software\\Xray-windows-64\\error.log"
  6.    },
  7.    "routing":{
  8.       "domainStrategy":"IPIfNonMatch",
  9.       "rules":[
  10.          {
  11.             "type":"field",
  12.             "ip":[
  13.                "geoip:cn",
  14.                "geoip:private"
  15.             ],
  16.             "outboundTag":"block"
  17.          }
  18.       ]
  19.    },
  20.    "inbounds":[
  21.       {
  22.          "port":443,
  23.          "protocol":"vless",
  24.          "settings":{
  25.             "clients":[
  26.                {
  27.                   "id":"你的UUID",
  28.                   "flow":"xtls-rprx-vision"
  29.                }
  30.             ],
  31.             "decryption":"none",
  32.             "fallbacks":[
  33.                {
  34.                   "dest":12345,
  35.                   "xver":1
  36.                }
  37.             ]
  38.          },
  39.          "streamSettings":{
  40.             "network":"tcp",
  41.             "security":"tls",
  42.             "tlsSettings":{
  43.                "rejectUnknownSni":true,
  44.                "alpn":[
  45.                   "http/1.1"
  46.                ],
  47.                "certificates":[
  48.                   {
  49.                      "certificateFile":"C:\\Software\\Xray-windows-64\\web.crt",
  50.                      "keyFile":"C:\\Software\\Xray-windows-64\\web.key"
  51.                   }
  52.                ]
  53.             }
  54.          },
  55.          "sniffing":{
  56.             "enabled":true,
  57.             "destOverride":[
  58.                "http",
  59.                "tls"
  60.             ]
  61.          }
  62.       },
  63.       {
  64.          "port":12345,
  65.          "listen":"127.0.0.1",
  66.          "protocol":"trojan",
  67.          "settings":{
  68.             "clients":[
  69.                {
  70.                   "password":"password"
  71.                }
  72.             ],
  73.             "fallbacks":[
  74.                {
  75.                   "dest":80
  76.                }
  77.             ]
  78.          },
  79.          "streamSettings":{
  80.             "network":"tcp",
  81.             "security":"none",
  82.             "tcpSettings":{
  83.                "acceptProxyProtocol":true
  84.             }
  85.          }
  86.       }
  87.    ],
  88.    "outbounds":[
  89.       {
  90.          "protocol":"freedom",
  91.          "tag":"direct"
  92.       },
  93.       {
  94.          "protocol":"blackhole",
  95.          "tag":"block"
  96.       }
  97.    ]
  98. }
复制代码


nginx配置只要监听80端口即可,这样就可以443访问直接就是nginx的网站配置了,简单配置个bing反代演示:
  1. events {
  2.     worker_connections 1024;
  3. }

  4. http {

  5.   server {
  6.     listen 80 default_server;
  7.     listen [::]:80 default_server;

  8.   location / {
  9.     proxy_pass https://www.bing.com;
  10.     proxy_ssl_server_name on;
  11.     proxy_redirect off;
  12.     sub_filter_once off;
  13.     sub_filter "www.bing.com" $server_name;
  14.     proxy_set_header Host "www.bing.com";
  15.     proxy_set_header Referer $http_referer;
  16.     proxy_set_header X-Real-IP $remote_addr;
  17.     proxy_set_header User-Agent $http_user_agent;
  18.     proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  19.     proxy_set_header X-Forwarded-Proto https;
  20.     proxy_set_header Accept-Encoding "";
  21.     proxy_set_header Accept-Language "zh-CN";
  22.     }
  23.   }
  24. }
复制代码

作者: omo.moe    时间: 2023-2-17 12:59
time12sads 发表于 2023-2-17 12:53
这样啊,谢谢你

客气了,现在xray这思路就是尽量简洁,一个前置接管443可以all in one处理各种fallback后端监听,并且和nginx互不干扰,你可以看看这个all in one 配置示例,自行增删就可以了,fallback本身也可以一级级嵌套,和这演示的扁平化分流都行的:
https://github.com/XTLS/Xray-examples/tree/main/All-in-One-fallbacks-Nginx
作者: 坏坏    时间: 2023-2-17 13:36
omo.moe 发表于 2023-2-17 12:59
客气了,现在xray这思路就是尽量简洁,一个前置接管443可以all in one处理各种fallback后端监听,并且和n ...

nginx 作前端方便点,,,还是xray做前端分流到nginx好用点

要是我还要用nginx 分流几个网站,,,怎么配置好

我原来用的是你用的办法,nginx做前端,用路径path分流
ws + 域名 +443
作者: 坏坏    时间: 2023-2-17 18:37
小白鸡 发表于 2023-2-17 12:18
那就直接Nginx监听443
配置一个域名反代到xray就好了吧...
  1. {
  2.     "log": {
  3.         "access": "/var/log/xray/access.log",
  4.         "error": "/var/log/xray/error.log",
  5.         "loglevel": "warning"
  6.     },
  7.     "routing": {
  8.         "domainStrategy": "IPIfNonMatch",
  9.         "rules": [
  10.             {
  11.                 "type": "field",
  12.                 "ip": [
  13.                     "geoip:cn"
  14.                 ],
  15.                 "outboundTag": "block"
  16.             }
  17.         ]
  18.     },
  19.     "inbounds": [
  20.         {
  21.             "listen": "127.0.0.1",
  22.             "port": 9999,
  23.             "protocol": "vless",
  24.             "settings": {
  25.                 "clients": [
  26.                     {
  27.                         "id": "",
  28.                         "flow": "xtls-rprx-vision"
  29.                     }
  30.                 ],
  31.                 "decryption": "none"
  32.             },
  33.             "streamSettings": {
  34.                 "network": "tcp",
  35.                 "security": "tls",
  36.                 "tlsSettings": {
  37.                     "certificates": [
  38.                         {
  39.                             "certificateFile": "/etc/letsencrypt/live/fullchain.pem",
  40.                             "keyFile": "/etc/letsencrypt/live/privkey.pem"
  41.                         }
  42.                     ]
  43.                 }
  44.             },
  45.             "sniffing": {
  46.                 "enabled": true,
  47.                 "destOverride": [
  48.                     "http",
  49.                     "tls"
  50.                 ]
  51.             }
  52.         }
  53.     ],
  54.     "outbounds": [
  55.         {
  56.             "protocol": "freedom",
  57.             "tag": "direct"
  58.         },
  59.         {
  60.             "protocol": "blackhole",
  61.             "tag": "block"
  62.         }
  63.     ]
  64. }
复制代码




nginx 配置
  1. server {
  2.     listen 80;
  3.     server_name 域名;
  4. #    return 301 https://域名$request_uri;


  5. #日志
  6.      access_log /var/log/nginx/域名.access.log;
  7.      error_log /var/log/nginx/域名.error.log error;


  8. }

  9. server {
  10.     listen 443 ssl;
  11.     server_name 域名;

  12. #证书地址
  13.    ssl_certificate /etc/letsencrypt/live/fullchain.pem;
  14.    ssl_certificate_key /etc/letsencrypt/live/privkey.pem;

  15. ##SSL认证
  16.    include global/letsencrypt.conf;

  17.    ssl_protocols    TLSv1.2 TLSv1.3;
  18.    ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
  19.    #ssl_early_data on;
  20.    #告诉服务器重写客户端可能报告为自己的首选项
  21.    ssl_prefer_server_ciphers off;
  22.    #指定曲线类型
  23.    ssl_ecdh_curve secp384r1;
  24.    ssl_session_cache shared:SSL:10m;
  25.    ssl_session_timeout 10m;
  26.    ssl_stapling on;
  27.    ssl_stapling_verify on;
  28.    resolver 8.8.4.4 1.1.1.1 1.0.0.1 8.8.8.8;


  29.     location /
  30.     {
  31.         proxy_pass http://127.0.0.1:9999;
  32.         proxy_redirect off;
  33.         proxy_http_version 1.1;
  34.         proxy_set_header Upgrade $http_upgrade;
  35.         proxy_set_header Connection "upgrade";

  36.         proxy_set_header Host $host;
  37.         proxy_set_header X-Real-IP $remote_addr;
  38.         proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  39.     }

  40. }
复制代码



怎么不能用

客户端如何配置是不是客户端的问题
作者: clcavril    时间: 2023-2-17 18:46
怕的就是你这种, 自己搞不定又不愿用一键
多看看示例代码比在这问有用
作者: 坏坏    时间: 2023-2-17 18:56
clcavril 发表于 2023-2-17 18:46
怕的就是你这种, 自己搞不定又不愿用一键
多看看示例代码比在这问有用


不是不用一键,,,,,是nginx在前端挂了好多网站

用一键,怕搞乱设置

楼上的分流,这些我都不敢用,,,,因为我的nginx 配置是分开的
作者: clcavril    时间: 2023-2-17 19:04
坏坏 发表于 2023-2-17 18:56
不是不用一键,,,,,是nginx在前端挂了好多网站

用一键,怕搞乱设置

nginx当前端, 反代内部端口, 用vless+ws;共用一个443端口

作者: 坏坏    时间: 2023-2-17 19:06
clcavril 发表于 2023-2-17 19:04
nginx当前端, 反代内部端口, 用vless+ws;共用一个443端口

这个会,,,,想用VLESS + TCP + XTLS + Vision
作者: clcavril    时间: 2023-2-17 19:15
本帖最后由 clcavril 于 2023-2-17 19:18 编辑
坏坏 发表于 2023-2-17 19:06
这个会,,,,想用VLESS + TCP + XTLS + Vision


xray监听443 回落nginx会对你网站有影响, 没人这么建站,随便用xray回落测个速就知道
你xray用非443端口应该秒封
非要用的话,共443端口,xray监听443,回落3344和2233,分别对应nginx的http1.1和http2

  1.                 "decryption": "none",
  2.                 "fallbacks": [
  3.                     {
  4.                         
  5.                         "alpn": "h2",
  6.                         "dest": 3344,
  7.                         "xver": 1
  8.                     },
  9.                     {
  10.                         
  11.                         "dest": 2233,
  12.                         "xver": 1
  13.                     }
  14.                 ]
  15.             },
复制代码
  1. server {
  2.   listen 127.0.0.1:2233 proxy_protocol;
  3.   listen 127.0.0.1:3344 http2 proxy_protocol;
  4.   server_name 你的域名;
  5.   set_real_ip_from 127.0.0.1;
  6.   real_ip_header proxy_protocol;
  7.   index index.html index.htm index.php;
  8.   root /data/wwwroot/你的域名;
复制代码

作者: 在7楼    时间: 2023-2-18 01:33
目前其实还没有证据显示高墙会根据主动嗅探去封禁,如果不是为了自娱自乐,完全可以不搞fallback的。

当然,抱着玩一玩的态度,还是可以搞一搞学习一下的。
作者: time12sads    时间: 2023-2-18 13:36
坏坏 发表于 2023-2-17 18:37
nginx 配置

你看我发的那个nginx 配置, 用upstream做二级域名分流。
用 path 反代用不了 vision 的

作者: 坏坏    时间: 2023-2-18 14:08
time12sads 发表于 2023-2-18 13:36
你看我发的那个nginx 配置, 用upstream做二级域名分流。
用 path 反代用不了 vision 的
...

对不起,,,楼上所有大哥大叔,大爷,祖宗们

我自己挖了一个大坑

我一直修改的是V2的配置,,,,用的是Xray的程序

因为是用xshell 的快捷命令修改,,,我自己没有仔细看,也没有去思考,,想当然认为配置都是一个路径
结果一直修改的是v2的配置文件................

深刻的检讨自己的粗心大意




欢迎光临 全球主机交流论坛 (https://loc.193.gs/) Powered by Discuz! X3.4