beans

Results 28 comments of beans

在v5中配置email是可用的,起码在我所使用的版本中是可用的。 我以前撰写的一个discussion可以证明email是可用的。 https://github.com/v2fly/v2ray-core/discussions/3357 而你提到的dynamic port的问题,我想你先得确保email在你的v2ray之中可用,然后才去查明dynamic port是否可用。

> > 在v5中配置email是可用的,起码在我所使用的版本中是可用的。 我以前撰写的一个discussion可以证明email是可用的。 [#3357](https://github.com/v2fly/v2ray-core/discussions/3357) 而你提到的dynamic port的问题,我想你先得确保email在你的v2ray之中可用,然后才去查明dynamic port是否可用。 > > are you sure about the config format you are using is v5? `routing` object (instead of `router` in v5 config)...

> 5.x内核不支持动态端口了,你可以看到配置再监控,但你查端口的实时流量,是都为0,都是走主端口,要用这个功能,得回退4.x内核 你是不是误解了什么?我和楼主是两个不同的人,我不用动态端口。楼主说现在5.x不支持动态端口,那他肯定知道4.x是支持的。不明白你说给谁看的。

可以知道。 你只知道电脑上没有监控软件,但你不知道监控你不需要在你电脑上做。 可以这么做,在工作电脑上安装上抓包软件的证书,对工作电脑的所有网络访问做中间人攻击。 即使是v2ray也会信任加在操作系统中的证书,所以v2ray也会被中间人攻击,也就是说一切tls的加密是无效的。 接下来就要看vmess的加密了,vmess加密不靠证书,又防重放攻击,应该是没问题的。然而,你没有用vmess啊。你用的什么协议加密?

我不知道自己有没有看明白,按我的理解就是你原来用一个反向代理隐藏了你真正的海外v2ray server,但你有一天不小心直连了海外的v2ray server,现在你的server已经被封掉(这里你没有说清楚遇到了什么问题,我只能猜。又也许你只是担心因此被侵犯隐私)了。 如果你的server确实被封掉的话,那只能换server了。如果你是别的问题,你不妨把情况说得更清楚一点。

> > 垃圾脚本没有这个功能哦( > > 嘎谦虚…… > > AI说有解决方案,需要手动改配置,请问配置文件的位置? > > 以下是ai给出的方案,请参考 > > V2Ray 支持设置特定账号的使用流量限制。您可以在 V2Ray 的配置文件中添加以下内容来实现流量限制: > > { "inbounds": [ { "port": 1080, "protocol": "socks", "settings": {...

我大概知道你是怎么回事了,我也总是被这个情况困扰。你在电脑上用v2ray,所以你在电脑上有一套配置,然后你把这个配置导入到手机v2rayng。 从外部导入到v2rayng会有个让人觉得不合理的细节,就是导入的配置默认不勾选allowinsecure。 你的配置用的是自签名证书,不勾选allowinsecure就会tls握手失败,进而无法使用。 你导入配置之后手动打开那一条线路的配置,手动打钩allowinsecure。然后去v2rayng的软件设置把一个默认打钩allowinsecure的选项也选上。 ![Image](https://github.com/user-attachments/assets/4e9c276d-7419-47ca-b684-41c7da9d409a) ![Image](https://github.com/user-attachments/assets/65560ff1-9d94-4dab-86ab-c4cbc8926bfe)

> 我勾选你的第二张图片的TLS ,问题直接完全不能连接网络了,本来还能在启动的时候连接2-3秒,直接完全不给连接了 > > > > > > > > ***@***.*** > […](#) 从原理上来说,allowinsecure无脑设为true是不会影响你使用这条线路的。这么做只是损失了一定的安全性,不会导致不能用的情况发生。 所以看起来你手机上的线路配置应该还有其他地方不太对。 另外,我想向你确认一下,你说几秒钟内能用,你是在几秒钟内立刻访问到了墙外网站的无缓存内容吗?还是说你只是看见了v2rayng下方显示了***已连接***的字样? 如果是后者,那并不代表你真的连接成功了啊。一切应该以真实上墙外网的情况为准啊。

allowinsecure其实就是告诉v2ray软件是否验证证书的选项,而验证证书涉及tls协议的原理,所以我想v2ray这些软件的文档应该不会讲allowinsecure原理的。但讲https/tls的资料一定会涉及他的原理的。 我简单说明一下原理吧,我们访问一个网站是肯定需要加密的。不加密的话一旦有贼人在网线上截获了我们访问网站的请求,就可以把我们正常的访问引导到他自己做的李鬼网站上。 网站不加密很不安全,加密了就安全吗?未必,已知贼人可以在网线上截获信息,所以贼人可以两头骗。对网站用户,他伪装成网站的服务器;对网站的服务器,他伪装成那个用户。用户也好,服务器也好,都自以为用了加密后自己是安全的,结果却是两者之间的加密通信被看得清清楚楚。这个便是中间人攻击。 为了防止贼人居中做手脚,就得在上网的时候对网站验明真身。证书就是用来给网站验明真身的工具。可证书一样也可以自己做,比如我用的自签名证书,这就是我自己做的。如果不采取一些手段,贼人还是可以拿着他做的自签名证书做中间人攻击。是这样吗? 这时候就得介绍两个安全机制--可信任证书表和证书树。 可信任证书表是在安装操作系统/网站浏览器时预装的可信任的证书列表。如果我们访问的网站发来的证书在网站浏览器的可信任证书表中,那么网站浏览器便认为这个网站是不会被中间人攻击的,这下我们才得到了比较可靠的安全。 可天下网站何其多,由于证书用于给网站验明真身,所以一个网站就得有一个证书,天下证书的数量也是茫茫多的。可信任证书表却没法做的很大,你也不想自己的手机电脑被可信任证书表塞好塞满吧? 证书树就是证书组成的树,他是倒立的。父证书相当于树的树干,可以衍生出子证书(树的枝干),子证书再衍生出孙证书,子子孙孙无穷匮也。网站浏览器会信任所有可信任证书表中的证书以及他们的子孙证书。如此便解决了可信任证书表占用空间太大的问题。 为什么说现在是比较可靠的安全呢?你看,现在贼人自己做的证书能混进代表安全的证书树中吗?也不是不可能哦。但你要知道,证书树是动态且可维护的。谁自甘堕落,拿自己的证书与贼人同流合污,谁就会被踢出代表安全的证书树。 由于网站浏览器内置了自己的可信任证书表,所以浏览器不需要类似allowinsecure的选项,浏览器可以奉行逢网站必查证书的策略。 而v2ray软件没有内置自己的可信任证书表,它要查证书就得去使用操作系统内置的可信任证书表。你可以把自签名证书加入操作系统的可信任证书表,然后allowinsecure置否。如果你要加进去的证书是别人的自签名证书,你得确保对方值得信任,你要知道,你一旦加进去了,对方就有办法做中间人攻击了,有可能窃取到你上其他网站的数据。所以我只建议加进去你自己做的自签名证书,因为这个证书只有你自己知道嘛。 而allowinsecure置可,就代表v2ray不再去检查证书。这下中间人攻击便如入无人之境啦。 但allowinsecure置可 是否安全呢?这得具体情况具体分析。下面是我自己的理解,毕竟我也很少看到别人探究allowinsecure的原理,可能主流的用法还是allowinsecure置否吧。 假使王小明使用vmess->websocket->tls->tcp的协议链,排名从里到外。贼人还是截获了我们上网的请求,他先看到的是外部的tcp,tcp协议不加密,贼人拆掉tcp协议封装后看到加密的tls协议。由于王小明的v2ray allowinsecure置可,所以贼人可以用中间人攻击的手段解开tls的加密,再深入内部。websocket不加密,如tcp一般。现在轮到vmess协议了。 此时王小明的vmess是最后一道屏障了。vmess协议被设计的目的是为了解决一个类似于端到端且小规模使用的网络场景的安全需求。这和多到端且被超大规模使用(规模大意味着要尽可能降低开销)的tls协议是不一样的。所以vmess协议花在安全方面的开销更大,且完全不惧中间人攻击。 但vmess协议是可选加密的,也就是说或许王小明的vmess协议没有带加密,那他不完蛋了嘛。 我不知道你用什么协议链,我就是说你得具体情况具体分析。要是有的人仗着tls协议是加密的,就把内部vmess协议设置为不加密,想着减少开销。结果他allowinsecure是置可的。那不纯纯出来搞笑的嘛,中间人攻击一打一个准。网络安全还得靠自己多多上心。 chump6014 ***@***.***> 于2025年6月18日周三 11:14写道: > *chump6014* left a comment (v2fly/v2ray-core#3402) >...