Xray-core更新说明(版本25.10.15)

(Xray-core于今日发布版本25.10.15,此版本并没有值得一提的新特性,这里应该只需 发布简短的说明呀:

(依然没有加入“重构的证书固定逻辑”,以及“VLESS Seed”……)

主要更改内容

  • “VLESS反向代理”将传递 连接至入站的源主机与本地主机的IP地址与端口。
  • 更改XHTTP传输方式的扩展对象中,xmux对象中maxConcurrency字段的默认值为1
  • 简化几乎所有协议的出站配置,仅允许1个端点与用户/客户端。

“VLESS反向代理”更改

此更改主要利于“VLESS反向代理”中的“被反向代理服务器”[1]进行路由,规则对象中的sourceIPsourcePortlocalIPlocalPort,分别能够匹配 连接至“反向代理服务器”的IP地址、端口,以及“反向代理服务器”连接“被反向代理服务器”的IP地址、端口。

另外,此更改允许“被反向代理服务器”使用“Proxy Protocol”[2],将实际的客户端IP地址传递至下级应用程序(例如Nginx)。

不过,此更改目前仍存在部分问题呀。

XHTTP传输方式更改

25.10.15版本之前,maxConcurrency字段的默认值为16-32,意为:“与代理服务器保持16至32范围内的连接数量”,即XHTTP传输方式的多路复用机制。多路复用能够降低延迟并改善连接的顺畅程度,不过,它亦使得多线程测速的结果偏低。这里认为,应当继续使用先前的值,毕竟,许多情况下 并不进行多线程测速呀。

简化的出站配置

出站配置文件已经简化,与VLESS的简化逻辑基本相同:允许将serversusersclients数组中的对象,所有字段提升至settings对象。以下代理协议将受到影响:

  • HTTP
  • Socks
  • VMESS
  • Shadowsocks
  • Trojan

以下为1段示例配置文件呀:

{
    "outbounds": [
        {
            "protocol": "http",
            "settings": {
                "address": "127.0.0.1",
                "port": 10000,
                "user": "username",
                "pass": "password",
                "email": "[email protected]"
            }
        },
        {
            "protocol": "socks",
            "settings": {
                "address": "127.0.0.1",
                "port": 10001,
                "user": "username",
                "pass": "password",
                "email": "[email protected]"
            }
        },
        {
            "protocol": "vmess",
            "settings": {
                "address": "127.0.0.1",
                "port": 10002,
                "experiments": "NoTerminationSignal"
                "id": "ID",
                "email": "[abc@dev](mailto:[email protected])"
            }
        },
        {
            "protocol": "shadowsocks",
            "settings": {
                "address": "127.0.0.1",
                "port": 10003,
                "method": "aes-128-gcm",
                "uot": true,
                "password": "password",
                "email": "[email protected]"
            }
        },
        {
            "protocol": "trojan",
            "settings": {
                "address": "127.0.0.1",
                "port": 10004,
                "password": password",
                "email": "[email protected]"
            }
        }
    ]
}


  1. 于内网穿透的情形下,此处可理解为“运行于内网设备的Xray-core”。 ↩︎

  2. https://xtls.github.io/config/outbounds/freedom.html ↩︎

2 个赞