|
6 | 6 |
|
7 | 7 | 2、F=Trojan+RAW+TLS(回落配置,TLS 由自己启用及处理。) |
8 | 8 |
|
9 | | -3、H=VLESS+XHTTP+TLS(反代配置,TLS 由 Trojan+RAW+TLS 或 Nginx 启用及处理。) |
| 9 | +3、H=VLESS+XHTTP+TLS(反代配置,TLS 由 Nginx 启用及处理。) |
10 | 10 |
|
11 | | -4、K=VLESS+XHTTP+REALITY(套娃配置,REALITY 由 VLESS+Vision+REALITY 启用及处理。) |
| 11 | +4、K=VLESS+XHTTP+REALITY(套娃配置,REALITY 由 M 启用及处理。) |
12 | 12 |
|
13 | | -5、G=Shadowsocks+gRPC+TLS(反代配置,TLS 由 Trojan+RAW+TLS 或 Nginx 启用及处理。) |
| 13 | +5、G=Shadowsocks+gRPC+TLS(反代配置,TLS 由 F 或 Nginx 启用及处理。) |
14 | 14 |
|
15 | | -6、B=VMess+HTTPUpgrade+TLS(反代配置,TLS 由 Trojan+RAW+TLS 或 Nginx 启用及处理。) |
| 15 | +6、B=VMess+HTTPUpgrade+TLS(反代配置,TLS 由 F 或 Nginx 启用及处理。) |
16 | 16 |
|
17 | 17 | 7、A=VLESS+mKCP+seed |
18 | 18 |
|
|
24 | 24 |
|
25 | 25 | 3、Xray 版本不小于 v24.11.30 才支持完全体 XHTTP,其 XHTTP 传输方式实现了真正的上下行分离(见客户端配置示例),给 GFW 针对单个连接的分析带来了麻烦。 |
26 | 26 |
|
27 | | -4、K 为选配、与 H 共用 VLESS+XHTTP 配置,仅服务端支持双 IP(IPv4/IPv6) 推荐配置,使用它与 H 组合可实现 XHTTP 应用上下行分离。 |
| 27 | +4、Nginx 支持 H2C server、HTTP/2 server、HTTP/3 server 需要 Nginx 包含 http_ssl_module、http_v2_module、http_v3_module 模块构建。 |
28 | 28 |
|
29 | | -5、Nginx 支持 H2C server、HTTP/2 server、HTTP/3 server 需要 Nginx 包含 http_ssl_module、http_v2_module、http_v3_module 模块构建。 |
| 29 | +5、Nginx 版本不小于 v1.25.1 才支持 H2C server 与 HTTP/1.1 server 共用一个端口或一个进程。若 Nginx 版本小于 v1.25.1,Xray 的 fallbacks 配置必须分成回落给 H2C server 与回落给 HTTP/1.1 server 分别对应 Nginx 的 H2C server 与 HTTP/1.1 server。 |
30 | 30 |
|
31 | | -6、Nginx 版本不小于 v1.25.1 才支持 H2C server 与 HTTP/1.1 server 共用一个端口或一个进程。若 Nginx 版本小于 v1.25.1,Xray 的 fallbacks 配置必须分成回落给 H2C server 与回落给 HTTP/1.1 server 分别对应 Nginx 的 H2C server 与 HTTP/1.1 server。 |
| 31 | +6、Nginx 版本不小于 v1.25.0 才支持 HTTP/3 server,且 http_ssl_module 所用 SSL 库必须支持 QUIC。 |
32 | 32 |
|
33 | | -7、Nginx 版本不小于 v1.25.0 才支持 HTTP/3 server,且 http_ssl_module 所用 SSL 库必须支持 QUIC。 |
| 33 | +7、Nginx 支持对请求标头的 PROXY 协议处理需要 Nginx 包含 http_realip_module 模块构建。 |
34 | 34 |
|
35 | | -8、Nginx 支持对请求标头的 PROXY 协议处理需要 Nginx 包含 http_realip_module 模块构建。 |
| 35 | +8、不要使用 ACME 客户端在采用本示例的服务器上以 HTTP-01 或 TLS-ALPN-01 验证方式申请与更新 TLS 证书,因 HTTP-01 或 TLS-ALPN-01 验证方式申请与更新 TLS 证书需监听 80 或 443 端口,从而与当前应用端口冲突。 |
36 | 36 |
|
37 | | -9、不要使用 ACME 客户端在采用本示例的服务器上以 HTTP-01 或 TLS-ALPN-01 验证方式申请与更新 TLS 证书,因 HTTP-01 或 TLS-ALPN-01 验证方式申请与更新 TLS 证书需监听 80 或 443 端口,从而与当前应用端口冲突。 |
| 37 | +9、本示例 F 兼容原版 Trojan 应用,即可使用原版 Trojan 客户端连接;但原版 Trojan 客户端不支持指纹伪造,故不推荐使用。 |
38 | 38 |
|
39 | | -10、本示例 F 兼容原版 Trojan 应用,即可使用原版 Trojan 客户端连接;但原版 Trojan 客户端不支持指纹伪造,故不推荐使用。 |
| 39 | +10、本示例 K 为选配、与 H 共用 VLESS+XHTTP 配置,仅服务端支持双栈(IPv4 与 IPv6) 推荐配置,使用它与 H 组合可实现 XHTTP 应用上下行分离。 |
40 | 40 |
|
41 | 41 | 11、配置1:使用 Local Loopback 连接,且启用了 PROXY protocol。配置2:使用 UDS 连接(对应 HTTP/3 server、Shadowsocks+gRPC+TLS 除外),且启用了 PROXY protocol。 |
0 commit comments