底层传输配置

English German Russian

底层传输方式(transport)是当前 V2Ray 节点和其它节点对接的方式。底层传输方式提供了稳定的数据传输通道。通常来说,一个网络连接的两端需要有对称的传输方式。比如一端用了 WebSocket,那么另一个端也必须使用 WebSocket,否则无法建立连接。

底层传输(transport)配置分为两部分,一是全局设置,二是分协议配置。分协议配置可以指定每个单独的传入传出协议用怎样的方式传输。通常来说客户端和服务器对应的传出传入协议需要使用同样的传输方式。当分协议传输配置指定了一种传输方式,但没有填写其设置时,此传输方式会使用全局配置中的设置。

全局配置 {#global}

全局配置位于配置文件的 “transport” 项。

  1. {
  2. "tcpSettings": {},
  3. "kcpSettings": {},
  4. "wsSettings": {},
  5. "httpSettings": {},
  6. "dsSettings": {}
  7. }

其中:

分协议配置 {#perproxy}

每一个传入、传出连接都可以配置不同的传输配置,在 inbound、inboundDetour、outbound、outboundDetour 的每一项中,都可以设置 streamSettings 来进行一些传输的配置。

  1. {
  2. "network": "tcp",
  3. "security": "none",
  4. "tlsSettings": {
  5. "serverName": "v2ray.com",
  6. "allowInsecure": false,
  7. "alpn": ["http/1.1"],
  8. "certificates": [
  9. {
  10. "usage": "encipherment",
  11. "certificateFile": "/path/to/certificate.crt",
  12. "keyFile": "/path/to/key.key",
  13. "certificate": [
  14. "-----BEGIN CERTIFICATE-----",
  15. "MIICwDCCAaigAwIBAgIRAO16JMdESAuHidFYJAR/7kAwDQYJKoZIhvcNAQELBQAw",
  16. "ADAeFw0xODA0MTAxMzU1MTdaFw0xODA0MTAxNTU1MTdaMAAwggEiMA0GCSqGSIb3",
  17. "DQEBAQUAA4IBDwAwggEKAoIBAQCs2PX0fFSCjOemmdm9UbOvcLctF94Ox4BpSfJ+",
  18. "3lJHwZbvnOFuo56WhQJWrclKoImp/c9veL1J4Bbtam3sW3APkZVEK9UxRQ57HQuw",
  19. "OzhV0FD20/0YELou85TwnkTw5l9GVCXT02NG+pGlYsFrxesUHpojdl8tIcn113M5",
  20. "pypgDPVmPeeORRf7nseMC6GhvXYM4txJPyenohwegl8DZ6OE5FkSVR5wFQtAhbON",
  21. "OAkIVVmw002K2J6pitPuJGOka9PxcCVWhko/W+JCGapcC7O74palwBUuXE1iH+Jp",
  22. "noPjGp4qE2ognW3WH/sgQ+rvo20eXb9Um1steaYY8xlxgBsXAgMBAAGjNTAzMA4G",
  23. "A1UdDwEB/wQEAwIFoDATBgNVHSUEDDAKBggrBgEFBQcDATAMBgNVHRMBAf8EAjAA",
  24. "MA0GCSqGSIb3DQEBCwUAA4IBAQBUd9sGKYemzwPnxtw/vzkV8Q32NILEMlPVqeJU",
  25. "7UxVgIODBV6A1b3tOUoktuhmgSSaQxjhYbFAVTD+LUglMUCxNbj56luBRlLLQWo+",
  26. "9BUhC/ow393tLmqKcB59qNcwbZER6XT5POYwcaKM75QVqhCJVHJNb1zSEE7Co7iO",
  27. "6wIan3lFyjBfYlBEz5vyRWQNIwKfdh5cK1yAu13xGENwmtlSTHiwbjBLXfk+0A/8",
  28. "r/2s+sCYUkGZHhj8xY7bJ1zg0FRalP5LrqY+r6BckT1QPDIQKYy615j1LpOtwZe/",
  29. "d4q7MD/dkzRDsch7t2cIjM/PYeMuzh87admSyL6hdtK0Nm/Q",
  30. "-----END CERTIFICATE-----"
  31. ],
  32. "key": [
  33. "-----BEGIN RSA PRIVATE KEY-----",
  34. "MIIEowIBAAKCAQEArNj19HxUgoznppnZvVGzr3C3LRfeDseAaUnyft5SR8GW75zh",
  35. "bqOeloUCVq3JSqCJqf3Pb3i9SeAW7Wpt7FtwD5GVRCvVMUUOex0LsDs4VdBQ9tP9",
  36. "GBC6LvOU8J5E8OZfRlQl09NjRvqRpWLBa8XrFB6aI3ZfLSHJ9ddzOacqYAz1Zj3n",
  37. "jkUX+57HjAuhob12DOLcST8np6IcHoJfA2ejhORZElUecBULQIWzjTgJCFVZsNNN",
  38. "itieqYrT7iRjpGvT8XAlVoZKP1viQhmqXAuzu+KWpcAVLlxNYh/iaZ6D4xqeKhNq",
  39. "IJ1t1h/7IEPq76NtHl2/VJtbLXmmGPMZcYAbFwIDAQABAoIBAFCgG4phfGIxK9Uw",
  40. "qrp+o9xQLYGhQnmOYb27OpwnRCYojSlT+mvLcqwvevnHsr9WxyA+PkZ3AYS2PLue",
  41. "C4xW0pzQgdn8wENtPOX8lHkuBocw1rNsCwDwvIguIuliSjI8o3CAy+xVDFgNhWap",
  42. "/CMzfQYziB7GlnrM6hH838iiy0dlv4I/HKk+3/YlSYQEvnFokTf7HxbDDmznkJTM",
  43. "aPKZ5qbnV+4AcQfcLYJ8QE0ViJ8dVZ7RLwIf7+SG0b0bqloti4+oQXqGtiESUwEW",
  44. "/Wzi7oyCbFJoPsFWp1P5+wD7jAGpAd9lPIwPahdr1wl6VwIx9W0XYjoZn71AEaw4",
  45. "bK4xUXECgYEA3g2o9WqyrhYSax3pGEdvV2qN0VQhw7Xe+jyy98CELOO2DNbB9QNJ",
  46. "8cSSU/PjkxQlgbOJc8DEprdMldN5xI/srlsbQWCj72wXxXnVnh991bI2clwt7oYi",
  47. "pcGZwzCrJyFL+QaZmYzLxkxYl1tCiiuqLm+EkjxCWKTX/kKEFb6rtnMCgYEAx0WR",
  48. "L8Uue3lXxhXRdBS5QRTBNklkSxtU+2yyXRpvFa7Qam+GghJs5RKfJ9lTvjfM/PxG",
  49. "3vhuBliWQOKQbm1ZGLbgGBM505EOP7DikUmH/kzKxIeRo4l64mioKdDwK/4CZtS7",
  50. "az0Lq3eS6bq11qL4mEdE6Gn/Y+sqB83GHZYju80CgYABFm4KbbBcW+1RKv9WSBtK",
  51. "gVIagV/89moWLa/uuLmtApyEqZSfn5mAHqdc0+f8c2/Pl9KHh50u99zfKv8AsHfH",
  52. "TtjuVAvZg10GcZdTQ/I41ruficYL0gpfZ3haVWWxNl+J47di4iapXPxeGWtVA+u8",
  53. "eH1cvgDRMFWCgE7nUFzE8wKBgGndUomfZtdgGrp4ouLZk6W4ogD2MpsYNSixkXyW",
  54. "64cIbV7uSvZVVZbJMtaXxb6bpIKOgBQ6xTEH5SMpenPAEgJoPVts816rhHdfwK5Q",
  55. "8zetklegckYAZtFbqmM0xjOI6bu5rqwFLWr1xo33jF0wDYPQ8RHMJkruB1FIB8V2",
  56. "GxvNAoGBAM4g2z8NTPMqX+8IBGkGgqmcYuRQxd3cs7LOSEjF9hPy1it2ZFe/yUKq",
  57. "ePa2E8osffK5LBkFzhyQb0WrGC9ijM9E6rv10gyuNjlwXdFJcdqVamxwPUBtxRJR",
  58. "cYTY2HRkJXDdtT0Bkc3josE6UUDvwMpO0CfAETQPto1tjNEDhQhT",
  59. "-----END RSA PRIVATE KEY-----"
  60. ]
  61. }
  62. ]
  63. },
  64. "tcpSettings": {},
  65. "kcpSettings": {},
  66. "wsSettings": {},
  67. "httpSettings": {},
  68. "dsSettings": {},
  69. "sockopt": {
  70. "mark": 0,
  71. "tcpFastOpen": false
  72. }
  73. }

其中:

  • network: 数据流所使用的网络,可选的值为 "tcp""kcp""ws"http"domainsocket",默认值为 "tcp"
  • security: 是否启入传输层加密,支持的选项有 "none" 表示不加密(默认值),"tls" 表示使用 TLS
  • tlsSettings: TLS 配置。TLS 由 Golang 提供,支持 TLS 1.2,不支持 DTLS。
    • serverName: 指定服务器端证书的域名,在连接由 IP 建立时有用。
    • alpn: 一个字符串数组,指定了 TLS 握手时指定的 ALPN 数值。默认值为["http/1.1"]
    • allowInsecure: 是否允许不安全连接(用于客户端)。当值为 true 时,V2Ray 不会检查远端主机所提供的 TLS 证书的有效性。
    • allowInsecureCiphers (V2Ray 3.24+): 是否允许不安全的加密方式。默认情况下 TLS 只使用 TLS 1.3 推荐的加密算法套件,开启这一选项会增加一些与 TLS 1.2 兼容的加密套件。
    • certificates: 证书列表,其中每一项表示一个证书:
      • usage: 证书用途,默认值为"encipherment",可选值如下:
        • "encipherment": 证书用于 TLS 认证和加密。
        • "verify": 证书用于验证远端 TLS 的证书。当使用此项时,当前证书必须为 CA 证书。暂不支持 Windows 平台。
        • "issue": 证书用于签发其它证书。当使用此项时,当前证书必须为 CA 证书。
      • certificateFile: 证书文件,如使用 OpenSSL 生成,后缀名为 .crt。
      • certificate: 证书内容,格式如样例所示。certificatecertificateFile二者选一。
      • keyFile: 密钥文件,如使用 OpenSSL 生成,后缀名为 .key。目前暂不支持需要密码的 key 文件。
      • key: 密钥内容,格式如样例如示。keykeyFile二者选一。
  • tcpSettings: 当前连接的 TCP 配置,仅当此连接使用 TCP 时有效。配置内容与上面的全局配置相同。
  • kcpSettings: 当前连接的 mKCP 配置,仅当此连接使用 mKCP 时有效。配置内容与上面的全局配置相同。
  • wsSettings: 当前连接的 WebSocket 配置,仅当此连接使用 WebSocket 时有效。配置内容与上面的全局配置相同。
  • httpSettings: 当前连接的 HTTP/2 配置,仅当此连接使用 HTTP/2 时有效。配置内容与上面的全局配置相同。
  • dsSettings: 当前连接的 Domain socket 配置,仅当此连接使用 Domain socket 时有效。配置内容与上面的全局配置相同。
  • sockopt (V2Ray 3.40+): 连接选项,可用的配置项有:
    • mark: 一个整数。当其值非零时,在传出连接上标记 SO_MARK。
      • 仅适用于 Linux 系统。
      • 需要 CAP_NET_ADMIN 权限。
    • tcpFastOpen: 是否启用 TCP Fast Open。当其值为true时,强制开启TFO;当其它为false时,强制关闭TFO;当此项不存在时,使用系统默认设置。
      • 仅在以下版本(或更新版本)的操作系统中可用:
        • Windows 10 (1604)
        • Mac OS 10.11 / iOS 9
        • Linux 3.16: 系统已默认开启,无需要配置。
      • 可用于传入传出连接。

小贴士 {#tip}

  • certificateFilecertificate同时指定时,V2Ray 优先使用certificateFilekeyFilekey也一样。
  • 当有新的客户端请求时,假设所指定的serverName"v2ray.com",V2Ray 会先从证书列表中寻找可用于"v2ray.com"的证书,如果没有找到,则使用任一usage"issue"的证书签发一个适用于"v2ray.com"的证书,有效期为一小时。并将新的证书加入证书列表,以供后续使用。
  • usage"verify"时,keyFilekey可均为空。
  • 使用v2ctl cert -ca可以生成自签名的 CA 证书。
  • 在 Windows 平台上可以将自签名的 CA 证书安装到系统中,即可验证远端 TLS 的证书。