个人使用向的,且经过各项测试的V2ray翻墙记录,应该会逐渐包含自己的主页同步,代理和渗透等,如果没有咕咕咕的话(划掉)
尝试一下BandwagonHost的,应该是更稳定且更优化的,但是奈何太贵了,个人支付不来,于是只能转回Vultr了(贫穷限制了我的……QAQ)
先埋伏它一手,改网址把try50的优惠改为try100的优惠,嫖一个100刀的优惠券,啊?要充值10刀才能使用啊,还得用卡不能支付宝,啧,学坏了
不过不用担心,我们有海外留学的胖友可以……
这样,第一步【拥有一个海外云服务器】的目标就达成了(推荐整个好一点的ip)(๑•̀ㅂ•́)و✧
(2021.2.14更新 Vultr的ip都难以ping通了……导致现在更新受阻,往期更新内容仍有效,但是服务器质量是真的太差了)
可以使用XShell,也推荐使用XShell,之后重写主页上去应该还是要XShell的
我们就一直以root权限进行操作了,更方便一点
这个只是防止出现问题的两步操作,首先是时间校准:
data -R --查看VPS服务器所在时区时间,记得自己换算一下对不对
date --set="20XX-XX-XX XX:XX:XX" --如果时间不对,时间修改命令
然后是防火墙关闭,都是基础的Linux操作:
systemctl status firewalld --查看当前防火墙状态。
systemctl stop firewalld --关闭当前防火墙。
systemctl disable firewalld --开机防火墙不启动。
该脚本由 V2Ray 官方提供。该脚本仅可以在 Debian 系列或者支持 Systemd 的 Linux 操作系统使用。
除非你是大佬,或者能够自行处理类似 command not found 的问题,否则请你使用 CentOS 8.x 以上或者 Ubuntu 16.04 以上的 Linux 系统。 本文默认使用 CentOS 8 系统作为示范。
--下载脚本并安装
source <(curl -sL https://multi.netlify.app/v2ray.sh) --zh
复制生成的vmess链接
在VPS端再次执行安装脚本的命令就可以了,V2Ray的更新还算快的,之后使用的客户端也是,core更新频率较快,请自行考虑更新的频率,推荐正式版本(.0版本)
--更新版本
source <(curl -sL https://multi.netlify.app/v2ray.sh) -k
--启动v2ray服务
systemctl start v2ray
--重启v2ray服务
systemctl restart v2ray
V2RayN是非常适配V2ray的桌面化应用程序,有图形界面不用用命令,是█████吗?
下载地址:https://github.com/2dust/v2rayN/releases/latest
下载V2RayN-Core.zip,然后解压
下载V2Ray的内核
下载地址:https://github.com/v2ray/v2ray-core/releases
然后将 v2rayN 目录下所有文件复制到v2ray-windows-64解压后的目录,即两个下载好的文件需要在同一目录。重复文件跳过别替换
客户端配置,直接添加Vmess服务器,选择从剪贴板导入之前生成的vmess链接
在缩略客户端图标右键,选择导入的服务器并且开启代理即可翻墙了(大概)
仅CentOS环境下的BBR加速使用,其他环境下脚本不同,而且也有不需要加速而自行更换了内核的例子,没错,就是某Debian
wget "https://github.com/cx9208/bbrplus/raw/master/ok_bbrplus_centos.sh" && chmod +x ok_bbrplus_centos.sh && ./ok_bbrplus_centos.sh
安装和替换需要点时间
以上过程要求重启系统,输入“Y”回车即可了。
安装后,执行uname -r,显示4.9以上内核版本则切换内核成功
执行lsmod | grep bbr,显示有tcp_bbr则开启成功
Mux 实质上不能提高网速,但对并发连接比较有效,如浏览图片较多的网页;使用 Mux 看视频、下载或者测速通常都有反效果。(我是不开启的,请各位按自己需求来)
Mux 只需要在客户端启用,服务器端自动适配。
"mux": {
"enabled": false,
"concurrency": -1
}
更改为:
"mux": {
"enabled": true,
"concurrency": 8
}
concurrency: number,最大并发连接数。最小值1,最大值1024,缺省默认值8。
特殊值-1,不加载mux模块。(4.22.0+)
这个数值表示了一个 TCP 连接上最多承载的 Mux 连接数量。当客户端发出了 8 个 TCP 请求,而concurrency=8时,V2Ray 只会发出一条实际的 TCP 连接,客户端的 8 个请求全部由这个 TCP 连接传输。
mKCP 使用 UDP 来模拟 TCP 连接,请确定主机上的防火墙配置正确。mKCP 牺牲带宽来降低延迟。传输同样的内容,mKCP 一般比 TCP 消耗更多的流量。
但其实脚本已经默认做了kcp的搭建,不需要再多余的操作了,下面只是对协议各项参数的介绍和可选项解释
"streamSettings": {
"network": "kcp",
"kcpSettings": {
"mtu": 1350,
"tti": 50,
"uplinkCapacity": 12,
"downlinkCapacity": 100,
"congestion": false,
"readBufferSize": 2,
"writeBufferSize": 2,
"header": {
"type": "wechat-video"
}
}
},
mtu: number,最大传输单元(maximum transmission unit),请选择一个介于 576 - 1460 之间的值。默认值为 1350。
tti: number,传输时间间隔(transmission time interval),单位毫秒(ms),mKCP 将以这个时间频率发送数据。请选译一个介于 10 - 100 之间的值。默认值为 50。
uplinkCapacity: number,上行链路容量,即主机发出数据所用的最大带宽,单位 MB/s,默认值 5。
注意是 Byte 而非 bit。可以设置为 0,表示一个非常小的带宽。
downlinkCapacity: number,下行链路容量,即主机接收数据所用的最大带宽,单位 MB/s,默认值 20。
注意是 Byte 而非 bit。可以设置为 0,表示一个非常小的带宽。
uplinkCapacity 和 downlinkCapacity 决定了 mKCP 的传输速度。以客户端发送数据为例,客户端的 uplinkCapacity 指定了发送数据的速度,而服务器端的 downlinkCapacity 指定了接收数据的速度。两者的值以较小的一个为准。
推荐把 downlinkCapacity 设置为一个较大的值,比如 100,而 uplinkCapacity 设为实际的网络速度。当速度不够时,可以逐渐增加 uplinkCapacity 的值,直到带宽的两倍左右。
congestion: true | false,是否启用拥塞控制,默认值为 false。
开启拥塞控制之后,V2Ray 会自动监测网络质量,当丢包严重时,会自动降低吞吐量;当网络畅通时,也会适当增加吞吐量。
readBufferSize: number,单个连接的读取缓冲区大小,单位是 MB。默认值为 2。
writeBufferSize: number,单个连接的写入缓冲区大小,单位是 MB。默认值为 2。
readBufferSize 和 writeBufferSize 指定了单个连接所使用的内存大小。
在需要高速传输时,指定较大的 readBufferSize 和 writeBufferSize 会在一定程度上提高速度,但也会使用更多的内存。
在网速不超过 20MB/s 时,默认值 1MB 可以满足需求;超过之后,可以适当增加 readBufferSize 和 writeBufferSize 的值,然后手动平衡速度和内存的关系。
header: HeaderObject,数据包头部伪装设置
HeaderObject
{
"type": "none"
}
type: string,伪装类型,可选的值有:
"none": 默认值,不进行伪装,发送的数据是没有特征的数据包。
"srtp": 伪装成 SRTP 数据包,会被识别为视频通话数据(如 FaceTime)。
"utp": 伪装成 uTP 数据包,会被识别为 BT 下载数据。
"wechat-video": 伪装成微信视频通话的数据包。
"dtls": 伪装成 DTLS 1.2 数据包。
"wireguard": 伪装成 WireGuard 数据包。(并不是真正的 WireGuard 协议)
VMess 是一个加密传输协议,它分为入站和出站两部分,通常作为 V2Ray 客户端和服务器之间的桥梁。
(我不建议使用Shadowsocks协议,尽管他会更快)
VMess 依赖于系统时间,请确保使用 V2Ray 的系统 UTC 时间误差在 90 秒之内,时区无关。在 Linux 系统中可以安装ntp服务来自动同步系统时间。
VMess 的配置分为两部分,InboundConfigurationObject和OutboundConfigurationObject,分别对应入站和出站协议配置中的settings项。
因为默认导出就是Vmess协议,我这里就直接以客户端出站设置来讲参数和可选项解释
"outbounds": [
{
"tag": "proxy",
"protocol": "vmess",
"settings": {
"vnext": [
{
"address": "境外vpsIP",
"port": 自己设定的端口号,
"users": [
{
"id": "自主生成合法id",
"alterId": 0,
"email": "[email protected]",
"security": "auto"
}
]
}
]
},
alterId:number,为了进一步防止被探测,一个用户可以在主 ID 的基础上,再额外生成多个 ID。
这里只需要指定额外的 ID 的数量,推荐值为 4。
不指定的话,默认值是 0。最大值 65535。这个值不能超过服务器端所指定的值。
email: string,用户邮箱地址,用于区分不同用户的流量。
"email": "[email protected]",为了做流量统计加入的虚假email,t域名最短被选用
security: "aes-128-gcm" | "chacha20-poly1305" | "auto" | "none",加密方式,客户端将使用配置的加密方式发送数据,服务器端自动识别,无需配置。
"aes-128-gcm":推荐在 PC 上使用
"chacha20-poly1305":推荐在手机端使用
"auto":默认值,自动选择(运行框架为 AMD64、ARM64 或 s390x 时为aes-128-gcm加密方式,其他情况则为 Chacha20-Poly1305 加密方式)
"none":不加密
推荐使用"auto"加密方式,这样可以永久保证安全性和兼容性。
8.动态端口-Dynamic port (:3[▓▓▓▓▓▓▓▓▓]
V2Ray 提供了一个叫动态端口的功能。顾名思义,就是可以动态变化通信端口,该功能的初衷是为了应对电信服务运营商可能会对长时间大流量的单个端口进行限速。
也许是用的人比较少,到目前为止没有证据可以动态端口对于科学上网是加分项还是减分项。
个人认为是加分项,而且这个脚本并没有进行一键配置,就拿出来说一下了,本动态端口是基于kcp的
基于tcp的包含在了后面的tls里,无了,H2不支持动态端口,tcp是自己支持的,想实现的小伙伴可以仿照kcp的动态端口实现
注意这里修改值的话服务器端与客户端都要在config.json文件内修改并且在V2RayN的配置中进行相应修改并重启v2ray服务
境外VPS服务器端:
{
"inbounds": [
{
"port": 自己设定的端口号,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "自主生成合法id",
"level": 1,
"alterId": 4
}
],
"detour": {
"to": "dynamicPort"
}
},
"streamSettings": {
"network": "kcp"
"security": "none",
"tcpSettings": {},
"httpSettings": {},
"kcpSettings": {
"mtu": 1350,
"tti": 50,
"uplinkCapacity": 100,
"downlinkCapacity": 100,
"congestion": false,
"readBufferSize": 2,
"writeBufferSize": 2,
"header": {
"type": "wechat-video"
}
},
"wsSettings": {},
"quicSettings": {}
}
},
{
"protocol": "vmess",
"port": "10000-40000",
"tag": "dynamicPort",
"settings": {
"default": {
"level": 1,
"alterId": 4
}
},
"allocate": {
"strategy": "random",
"concurrency": 2,
"refresh": 3
}
}
]
}
客户端:
{
"outbounds": [
{
"protocol": "vmess",
"settings": {
"vnext": [
{
"address": "境外vpsIP",
"port": 自己设定的端口号,
"users": [
{
"id": "自主生成合法id",
"alterId": 4,
"email": "[email protected]",
"security": "auto"
}
]
}
]
},
"streamSettings": {
"network": "kcp"
}
}
]
}
TLS中文译名是传输层安全,HTTPS就是基于TLS上的协议,但是个人其实并不建议KCP + TLS的方案,选用KCP的原因是为了在某些恶劣的网络环境下拥有比较好的上网体验。
而使用 TLS 的原因大约有两种考虑:一是认为 TLS 拥有与 HTTPS 一样的特征不容易被墙;二是觉得TLS具有更好的加密效果不容易被墙。
对于第一点,尽管 HTTPS 是基于 TLS,但并不等同与 TLS,因此 TLS 与 HTTPS 的特征一样的说法是错误的;
对于第二点,使用更强的加密算法而被墙的几率更小这个观点并未得到论证。
然而这并不是我不推荐的理由,真正的原因的是TLS是在更上一层的协议,他必须建立在可靠的数据传输基础上,所以一般是在TCP之上。
TLS最合适的搭配应该是WebSocket + TLS + Web或者TLS + HTTP/2
建议godaddy家的整一个便宜一点的,虽然理论上github自带的免费域名仓库也可以用,但是我没尝试过,并且有个个人域名是个很方便的事情
注册后,在自己的域名管理界面找到DNS相关的管理,添加A类指向自己的境外VPSIP
记得要同时删除掉原有的A类指向parked
境外VPS服务器端安装acme.sh脚本:
curl https://get.acme.sh | sh
安装成功后执行 source ~/.bashrc
以确保脚本所设置的命令别名生效。
执行以下命令使用acme.sh生成证书:
~/.acme.sh/acme.sh --issue -d 个人域名(不要www.) --standalone -k ec-256
由于 Let's Encrypt 的证书有效期只有 3 个月,因此需要 90 天至少要更新一次证书,acme.sh 脚本会每 60 天自动更新证书。也可以手动更新。
手动更新 ECC 证书:
~/.acme.sh/acme.sh --renew -d 个人域名(不要www.) --force --ecc
由于本例中将证书生成到 /etc/v2ray/
文件夹,更新证书之后还得把新证书生成到 /etc/v2ray
。
将ecc证书和密钥安装到 /etc/v2ray
中:
~/.acme.sh/acme.sh --installcert -d 个人域名(不要www.) --fullchainpath /etc/v2ray/v2ray.crt --keypath /etc/v2ray/v2ray.key --ecc
境外VPS服务器端,回到/etc/v2ray
,vi config.json
:
{
"inbounds": [
{
"port": 自己设定的端口号,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "自主生成合法id",
"level": 1,
"alterId": 4
}
]
},
"streamSettings": {
"network": "tcp",
"security": "tls",
"tlsSettings": {
"certificates": [
{
"certificateFile": "/etc/v2ray/v2ray.crt",
"keyFile": "/etc/v2ray/v2ray.key"
}
]
}
}
}
],
"outbounds": [
{
"protocol": "freedom",
"settings": {}
}
]
}
客户端,回到v2ray-windows-64
,notpad++打开config.json:
{
"inbounds": [
{
"port": 10808,
"protocol": "socks",
"sniffing": {
"enabled": true,
"destOverride": ["http", "tls"]
},
"settings": {
"auth": "noauth"
}
}
],
"outbounds": [
{
"protocol": "vmess",
"settings": {
"vnext": [
{
"address": "个人域名(不要www.)",
"port": 自己设定的端口号,
"users": [
{
"id": "自主生成合法id",
"alterId": 4
}
]
}
]
},
"streamSettings": {
"network": "tcp",
"security": "tls"
}
}
]
}
其实重启服务器端V2Ray服务后,利用V2RayN能够访问网页就是配置成功了
关于安全性验证可以将port:自己设定的端口号
在服务器端和客户端设定为443后,利用Qualys SSL Labs's SSL Server Test,在网页中输入自己的域名(可能要带www)进行测试
HTTP/2相对HTTP/1.1来说网页的载入速度会有较大提升,由 HTTP/2 的建议,客户端和服务器必须同时开启 TLS 才可以正常使用这个传输方式。
这个方案是我目前在使用的方案,不知道之后会不会换成WebSockert + tls + web(咕咕咕)
境外VPS服务端:
{
"inbounds": [
{
"port": 443,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "自主生成合法id",
"alterId": 4
}
]
},
"streamSettings": {
"network": "h2",
"httpSettings": {
"path": "/ray"
},
"security": "tls",
"tlsSettings": {
"certificates": [
{
"certificateFile": "/etc/v2ray/v2ray.crt",
"keyFile": "/etc/v2ray/v2ray.key"
}
]
}
}
}
],
"outbounds": [
{
"protocol": "freedom",
"settings": {}
}
]
}
客户端:
{
"inbounds": [
{
"port": 10808,
"listen": "127.0.0.1",
"protocol": "socks",
"sniffing": {
"enabled": true,
"destOverride": ["http", "tls"]
},
"settings": {
"auth": "noauth",
"udp": true
}
}
],
"outbounds": [
{
"protocol": "vmess",
"settings": {
"vnext": [
{
"address": "个人域名(不要www.)",
"port": 443,
"users": [
{
"id": "自主生成合法id",
"alterId": 4
}
]
}
]
},
"streamSettings": {
"network": "h2",
"httpSettings": {
"path": "/ray"
},
"security": "tls"
}
}
]
}
第11点是我在经历本地ip被封,无法访问VPS后写下来的,原因是V2ray的mkcp协议被分析了,所以走出去的UDP流量都被识别了,伪装等于无效
所以我现在不推荐V2ray使用kcp协议,推荐使用TLS + H2或者Websocket + TLS + web的形式,第十一项将会是本项目最后一次提及kcp
有关实现UDP的TCP伪装传输将在另外的项目中给出,请访问我的其他文章
VPS服务器端:
{
"log": {
"access": "/var/log/v2ray/access.log",
"error": "/var/log/v2ray/error.log",
"loglevel": "warning"
},
"inbound": {
"port": 23333,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "xx--xx-xx-xx",
"level": 1,
"alterId": 4
}
]
},
"streamSettings": {
"network": "kcp"
}
},
"inboundDetour": [
{
"port": 23333,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "xx--xx-xx-xx",
"level": 1,
"alterId": 4
}
]
}
},
{
"port": 12450,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "xx--xx-xx-xx",
"level": 1,
"alterId": 4
}
],
"detour": {
"to": "detour-kcp"
}
},
"streamSettings": {
"network": "kcp"
}
},
{
"port": 12450,
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "xx--xx-xx-xx",
"level": 1,
"alterId": 4
}
],
"detour": {
"to": "detour-tcp"
}
}
},
{
"protocol": "vmess",
"port": "10000-50100",
"tag": "detour-kcp",
"settings": {},
"allocate": {
"strategy": "random",
"concurrency": 2,
"refresh": 5
},
"streamSettings": {
"network": "kcp"
}
},
{
"protocol": "vmess",
"port": "10000-50100",
"tag": "detour-tcp",
"settings": {},
"allocate": {
"strategy": "random",
"concurrency": 2,
"refresh": 5
}
}
],
"outbound": {
"protocol": "freedom",
"settings": {}
},
"outboundDetour": [
{
"protocol": "blackhole",
"settings": {},
"tag": "blocked"
}
],
"routing": {
"strategy": "rules",
"settings": {
"rules": [
{
"type": "field",
"ip": [
"0.0.0.0/8",
"10.0.0.0/8",
"100.64.0.0/10",
"127.0.0.0/8",
"169.254.0.0/16",
"172.16.0.0/12",
"192.0.0.0/24",
"192.0.2.0/24",
"192.168.0.0/16",
"198.18.0.0/15",
"198.51.100.0/24",
"::1/128",
"fc00::/7",
"fe80::/10"
],
"outboundTag": "blocked"
}
]
}
},
"transport": {
"tcpSettings": {
"connectionReuse": true
},
"kcpSettings": {
"mtu": 1350,
"tti": 50,
"uplinkCapacity": 12,
"downlinkCapacity": 100,
"congestion": false,
"readBufferSize": 2,
"writeBufferSize": 2,
"header": {
"type": "dtls"
}
}
}
}
V2rayN客户端:
当你想使用kcp的时候,在V2rayN设置成kcp协议的配置;当想使用TCP的时候,在V2rayN设置成TCP协议的配置即可。