Skip to content

Releases: XTLS/Xray-core

Xray-core v1.4.3

07 Sep 17:45
Compare
Choose a tag to compare

Topic

这是一个 xray 的阶段性维护版本.

  • 非常感谢 xray 诞生以来各位贡献者的支持和付出, 以及关心和使用 xray 的各位.
  • 合并了一系列 PR 以增强性能 / 增强稳定性 / 修复bug 等.
  • go1.17 已经发布, 参见此处 Go 1.17 Release Notes
    • 更新了依赖, 解决各种不支持 go1.17 的问题.
    • 发布使用 go1.17 编译. 提升安全性以及性能.(按 go 官方说法, go1.17 的编译器可能带来约 5% 的性能提升.)
  • xray 会一直维护和更新下去. @RPRX Helden sterben nicht !
  • 再次感谢各位贡献者.

Features

新的 DomainMatcher

  • 速度更快占用更小的 DomainMatcher
  • 默认开启, 如果需要使用原 DomainMatcher, 请在每条使用了 domain 的路由规则里, 添加 "domainMatcher": "linear"
  • 如果设置为 "domainMatcher": "hybrid", 则是指定使用新的 DomainMatcher. (等同于默认)
  • 感谢 @AkinoKaede @darsvador

Enhances

health check for h2 & gRPC

  • 为 gRPC 与 h2 开启了健康检查, 当健康检查失败后,gRPC/h2 将会重新打开一个新的底层连接。
  • 此功能默认不启用, 如需要启用, 相关配置请点击此处
  • 感谢 @hmol233

reject unknown SNI

  • tlsSettingsxtlsSettings 中配置 "rejectUnknownSni": true 以开启
  • 感谢 @hmol233 @AkinoKaede

Check buffer before releasing and reusing

gRPC: Use PathEscape encoded service name

Fixes

Chores

  • Use Go 1.17
  • Update geoip.dat, geosite.dat

Notice

  • Compilation requires Go 1.17.1+
  • 自 Go v1.17 后, (X)TLS 设置中的 cipherSuites, 只指定启用哪些加密套件, 而不能决定顺序, 顺序由 go 根据硬件自动择优选择
  • 同样的, 自 Go v1.17 后, (X)TLS 设置中的 preferServerCipherSuites 也已被弃用.
  • Go 已发布 v1.17.1, 理论上解决了交叉编译可能产生的问题
    - Go v1.17 编译时, 某些版本,比如android-arm64-v8a, 可能会有问题导致无法运行
    1. 原因出在上游. 也即go本身的原因, go目前版本有 bug 导致交叉编译可能产生问题, 参见 golang/go#47760.
    2. go 已经在 golang/go@47a57bc 修复,
    3. 之前暂时的方式是可以使用 linux 的对应版本
    • 已重新用 Go v1.17.1 重新编译并发布.
    • 如果您在 Xray v1.4.3 最初发布时下载对应版本出现无法运行问题的, 可重新下载对应版本并尝试运行.
    • 如果您在 Xray v1.4.3 最初发布时下载版本运行后无问题的, 则可以无需关心.

Xray-core v1.4.2

01 Apr 13:10
f65c213
Compare
Choose a tag to compare

Topic: TLS Fingerprint

WSS Browser Dialer

在这个版本中,我们推出了意义非凡的 Browser Dialer,你可以轻松地借助任一浏览器改变 WSS 的 TLS 指纹、行为特征:

  • 由真实浏览器建立 WSS 连接,TLS 指纹、行为与真实浏览器完全一致,每个人的浏览器还不尽相同,更利于抗封锁。
  • 通过设置环境变量 XRAY_BROWSER_DIALER 开启此功能,支持 Xray-core 的 early data,详见 Configuration

uTLS fingerprints

如果你希望改变 TLS Client Hello 指纹,但是觉得 Browser Dialer 过于繁琐,可以来试试 uTLS (TCP+TLS):

  • 通过 uTLS 库 模拟 Chrome / Firefox / Safari 的 TLS 指纹(不含行为),或使用随机生成的指纹。
  • 这也是一项重要的功能,GUI 应提供相应的选项,详见 Configuration

Fixes

uTLS

  • 发现在调用 Write 前调用 Read 会导致指纹模拟失效的问题,需要提前调用 Handshake。 @HirbodBehnam

gRPC

  • 修复无法获取远程地址的问题。 @maskedeken
  • 修复 Multi 模式发送/接收空 Buffer 的问题。 @JimhHan
  • 修复同一目标地址只有第一个 TLS 设置生效的问题。 @JimhHan

Commands

  • 修复配置文件读取不遵循 format 参数的问题,并将 JSON 作为标准输入的默认配置格式。 @AkinoKaede
  • 补全了 xray help tls cert 的说明。 @AkinoKaede

Others

  • 修复 DoH 无法被正确路由的问题。 @JimhHan
  • 修复在某些入站代理开启嗅探可能导致程序崩溃的问题。 @JimhHan
  • 修复 TCP 与 WS 强制覆盖 sockoptacceptProxyProtocol 的问题。 @JimhHan
  • 修复 TCP Fast Open 的 AsIs 问题。 @risetechlab

Chore

  • Upgrade dependencies

Notice

  • Compilation requires Go 1.16+

Xray-core v1.4.0

14 Mar 15:59
9dec65e
Compare
Choose a tag to compare

Topic: WebSocket 0-RTT & gRPC Transport,均可用于 CDN

WebSocket 0-RTT

快速上手

  1. 客户端、服务端均升至 Xray-core v1.4.0+,注意不需要改服务端的任何配置
  2. 只需在客户端的 path 后加上 ?ed=2048 即可减少 1-RTT,2048 代表 early data 的长度上限,目前建议写 2048

比如 path 本来是 /example,则只需改为 /example?ed=2048 - Xray-core WebSocket 0-RTT 整体设计理念

长度上限

  1. 取决于整个反代链路均可接受的 header 长度,比如 Nginx 默认 4K,而 Fallbacks 不是反代故没有限制
  2. Base64 编码会使数据膨胀 4/3,比如 2048 长度编码后约长 2731,这还不包括 header 中其它部分

所以订阅下发者应确保该值有效,若无特殊需求,2048 即可 - 其实你现在就可以下发带 ?ed=2048 的订阅

gRPC Transport

我们在此版本中引入了对 gRPC Transport 的试验性支持,它的积极意义在于:

  1. 能够以 alpn h2, http/1.1 通过 CDN
  2. 自带的 mux 可以降低延迟、减少特征

Xray-core 专门对它进行了性能优化,并且支持 multi 模式,详见 gRPC 文档

十分感谢 @DuckSoft @JimhHan @xiaokangwang

Features

Fake DNS

  • Add Fake DNS support, and more contribution @yuhan6665
  • Use 198.18.0.0/16 as default Fake IP Pool, and more contribution @JimhHan

DNS and Dialer

  • Dialer 支持先用内置 DNS 服务器解析出 IP:配置 sockoptdomainStrategy @JimhHan
  • 支持带传输层链式代理:配置 sockoptdialerProxy @JimhHan
  • 增加 DNS 查询日志 @JimhHan
  • 修复 DoH 遗留问题 @JimhHan

TCP Fast Open

  • Linux Server 支持指定 TCP Fast Open 队列长度 @risetechlab
  • "tcpFastOpen": true 的默认队列长度由 1 改为 256

VMess

  • Add VMess zero encryption (but still slower than VLESS and Trojan) @AkinoKaede
  • You can set XRAY_VMESS_AEAD_FORCED = true at server side @AkinoKaede

Fixes

UDP

  • Skip Port 53, 443 before using single XUDP for VLESS & VMess,这项改变带来了更强的兼容性
  • Freedom Outbound will use buf.PacketReader when UDPOverride is available(UDP 重定向)

Fallbacks related

  • Stop at '?' when reading HTTP PATH before shunting,这是配合 WebSocket 0-RTT 的重要更改
  • Do not cause error when json:"fallback" is null @RManLuo

Others

  • Fix panic: Header called after Handler finished @JimhHan, Thank @liang-chang
  • Fix panic: runtime error: slice bounds out of range [15:14], Thank @rurirei

Chores

  • Adjust release.yml @AkinoKaede @JimhHan
  • linux-rppc64le -> linux-ppc64le
  • Use Go 1.16.2
  • Upgrade dependencies

Notices

  • 毫无悬念:下个版本会有 uTLS
  • 欢迎讨论:想象一下用浏览器中转 WSS、H2、QUIC?现在我们正式发布这一想法 v2ray/discussion#754 (comment)

Xray-core v1.3.1

02 Mar 15:03
Compare
Choose a tag to compare

Features

  • Enable (X)TLS hot reloading by default #281
  • Add /opt/share/xray/ to assets location @kidonng

Fixes

  • Fix key derivation function panic in Go 1.16 @RPRX
  • Fix freedom outbound UDP redirect @RPRX
  • Fix context canceled while dialing HTTP/2 @JimhHan
  • Restrict tags to be unique @JimhHan
  • Skip closed client being chosen for reverse connection @Xray9
  • Fix ALPN being set to h2 by default when using TCP transport with (X)TLS @AkinoKaede
  • Remove useless imports in main/run.go @RPRX

Chores

Xray-core v1.3.0

14 Feb 11:30
573b780
Compare
Choose a tag to compare

Topic: VLESS & VMess & Mux UDP FullCone NAT,Xray-core 里程碑

Background

Xray-core v1.2.x 实现并巩固了 FullCone 特性,而 VLESS、VMess、Mux 受制于协议结构,暂时无法实现 FullCone。

Progress

Xray-core v1.3.0 通过非常巧妙的机制实现了 V 系协议全部 FullCone,同时与旧版保持一定的兼容性。

Usage

客户端、服务端均升至 Xray-core v1.3.0+ 即可享受无处不在的 FullCone,软件本身无需任何额外配置,注意:

  1. 服务端防火墙需要放行 UDP 高位端口(1024-65535),Docker 容器的网络模式需要是 Host
  2. 此时 100% 能实现 FullCone,起作用的是 VPS 的公网 IP,与本地的 NAT 环境无关
  3. 客户端 Xray-core v1.3.0+、服务端 v2fly-core 时,会测出假的 FullCone

若你需要关闭 Xray-core 的 FullCone 特性,可在客户端设置环境变量 XRAY_CONE_DISABLED = true

Milestone

至此,Xray-core 实现了全软件全协议全出入站全传输方式的全面 FullCone,这是一个里程碑式的成就:

无论你在用 VLESS/VMess/Mux/Trojan/Shadowsocks,无论你选择 XTLS/KCP/CDN/H2/QUIC,无论 Socks 还是 TPROXY... 全部 FullCone

FullCone 不再是哪个协议的专利,它已经像空气一样自然,随处可见,不留任何遗憾。

Features

Single-port Multi-user API

Xray-core 的 Shadowsocks AEAD 服务端单端口多用户现已支持 API 动态增删用户 @AkinoKaede

至此,Xray-core 的 VLESS、Trojan、VMess、Shadowsocks 入站全部支持端口复用、API。

XTLS & TLS hot reloading

服务端更新 OCSP 数据前自动检查并重载证书及私钥文件 @eMeab

证书、私钥填路径并开启 OCSP Stapling,即可无需在更新上述文件后重启 Xray-core。

Mixed JSON/TOML/YAML

多文件配置现已支持同时读取不同格式的配置文件 @yjh1021317464

Chores

  • Use Go 1.15.8
  • Update geoip.dat, geosite.dat

Happy 🐮 Year 🎉

Xray-core v1.2.4

31 Jan 15:59
523c416
Compare
Choose a tag to compare

Socks

解决两个“连接至标准 Socks 服务端时可能出错”的历史遗留问题:

  • 设置 Socks 出站 UDP Associate 请求中的 IP、Port 为空,符合 RFC 1928
  • 修正 Socks 出站 Username/Password 认证行为,符合 RFC 1929

Xray-core 不全等于 XTLS,Xray 解决了大量的历史遗留问题、进行了性能等多方面的优化,并且拥有更丰富的功能特性。

Fixes

Chores

  • Upgrade dependencies
  • Update geoip.dat, geosite.dat

Notices

  • v1.2.3 的一个依赖存在问题,补发 v1.2.4,也包含其它更多修复
  • M1 版本切换至由 Go 1.16rc1 直接编译,Reproducible

Xray-core 100 commits GET √

Xray-core v1.2.3

22 Jan 15:30
7da9763
Compare
Choose a tag to compare

Shadowsocks AEAD Single-port Multi-user

Xray-core v1.2.3 提供了配置便捷、开箱即用的 Shadowsocks AEAD 单端口多用户支持。

https://github.com/XTLS/Xray-examples/tree/main/Shadowsocks-AEAD

  1. AEAD 加密方式使接收方能够验证解密是否成功,这是一切的基础
  2. 服务端便可以通过尝试解密收到的第一个包来找到对应的用户

以下套件属于 AEAD 加密方式:

  • AES-128-GCM
  • AES-256-GCM
  • ChaCha20-Poly1305 (alias ChaCha20-IETF-Poly1305)

希望推动 AEAD 被更广泛应用:

  1. 我们只建议使用 AEAD 加密方式,且后续对 Shadowsocks 的增强只支持 AEAD
  2. 老旧加密方式虽然不会被移除,但属于 deprecated,在文档中会做隐藏处理

端口复用有待进一步增强,比如实现同 IP 优先尝试机制、支持 API 动态增删用户等。

推荐一个高性能的 Shadowsocks AEAD 端口复用中转方案:mmp-go

Optimizations

TPROXY

FakeUDP socket 设置 SO_REUSEPORT,优化了 TPROXY UDP 的代码与 err 处理逻辑。

Trojan

Trojan fallbacks 也支持匹配请求的 SNI 了,配置方式与 VLESS fallbacks 完全一致,详见 Xray-core v1.2.2

Sniffing

Feature: Exclude some domains in sniffing destOverride (#151) @AkinoKaede

Fixes

  • Fix fallbacks xver when original address is not TCP address (#182) @bohanyang
  • Convert domain names to lowercase before matching (#195) @badO1a5A90

Chores

  • Regenerate .pb.go files @JimhHan
  • Use Go 1.15.7 @Beginner-Go
  • Upgrade dependencies
  • Update geoip.dat, geosite.dat

Notices

  • 已知此版本的 fallbacks xver / acceptProxyProtocol 可能不会生效,Tracker:#182 (comment)
  • M1 版本由 Go 1.16beta1 直接编译,Reproducible(2021/1/28:xray-M1 -> xray

Xray-core v1.2.2

15 Jan 15:10
8eed8a0
Compare
Choose a tag to compare

VLESS UUID v5 mapping standard

VLESS UUID 映射标准:将自定义字符串映射为一个 UUIDv5

简单来说,和 Trojan、SS 可以自定义密码一样,Xray-core 的 VLESS 和 VMess 也可以自定义 id 了,一些规则见上方链接。

  • 若无特殊需求,建议首选全随机的 UUIDv4
  • 若选择自定义 id,建议保持一定的复杂度

现在 VLESS、VMess 加载配置时就会检查 id 是否有效,Xray-core 自带的 UUID generator 也得到了增强:

  • xray uuid 输出的全随机 UUID 现在遵循 RFC 4122 的 UUIDv4 标准
  • xray uuid -i "example" 将会输出 example 的 UUIDv5 映射

VLESS fallbacks SNI shunt

VLESS 的 fallbacks 数组子元素新增 name 配置项(与 alpn 同级),作为 substr 来匹配请求的 SNI,实现 SNI 分流。

  • 比如填 example.com 可以匹配 example.com*.example.com
  • 若另一个子元素填的是 www.example.com,则有更高的优先级

其它规则不变,Xray-core 将为每一次回落分流匹配到最精确的子元素。感谢 @eMeab 开坑。

Trojan 的 fallbacks 暂不支持此配置。

Optimizations & Fixes

小小白白话文

瓜瓜 @ricuhkaen 的小小白白话文已经完结,广受好评,快去看看吧:https://xtls.github.io/documents/level-0/

DoH

以前 non-local DoH 会走 Mux,第一个 DNS 请求返回后连接就会被关闭,导致同一个连接的其它请求均失败。

@badO1a5A90 解决了此问题,同时对 non-local DoH 应用了适当的路由策略,详见 #147

Log

这个版本进一步增强了 access 日志信息 @eMeab ,目前格式如下:

  • 命中了路由规则:[inbound tag -> outbound tag]
  • 未命中路由规则:[inbound tag >> outbound tag]

Trojan

Do not panic when UDP dispatcher failed to write response @maskedeken #153

Chores

  • Upgrade dependencies
  • Update geoip.dat, geosite.dat

Notices

  • Xray-core 2k stars,再次感谢各位的支持
  • Support M1 Chip,记得先 Open Anyway

Xray-core v1.2.1

10 Jan 13:20
e254424
Compare
Choose a tag to compare

Configuration Detector

Xray-core 现支持 FullCone 和 Symmetric 两种模式,而 VLESS、VMess、Mux 暂不支持 FullCone,需要 Symmetric 模式

所以为了防止 VLESS、VMess、Mux 被应用 FullCone,v1.2.0 开始有一个配置检测机制,说明如下:

  1. v1.2.1 开始此机制被移至 core/xray.goinitInstanceWithConfig 函数开头,以便在 v2rayNG 上生效 #138 (comment)
  2. Xray-core 默认选择 FullCone 模式,除非出站配置有 VLESS/VMess 且无 SS/Trojan,此时是 Symmetric
  3. 若出站配置的任一 SS/Trojan 开了 Mux,则一票否决,Xray-core 选择 Symmetric 模式

Optimizations & Fixes

TPROXY

修复 TPROXY 的 UDP/IPv6 伪造,详见 #137 (comment) ,十分感谢 @Ninedyz @changyp6 发现、定位问题

关于 TPROXY UDP 的重要说明:

其它软件 TPROXY FullCone 的实现方式是为每一个返回的 UDP 包创建一个 connected UDP socket,write 一次即销毁
而 Xray-core 的实现方式是创建 unconnected UDP socket,且 writeTo 后不销毁,存进 map 供下次复用
这样做更优雅,理论上也有更好的性能,要求 iptables 没有针对 UDP 的“避免已有连接的包二次通过 TPROXY”规则

(实际上对于其它软件 TPROXY FullCone 的实现方式,这个 UDP 规则似乎也没有用,因为都会进 TPROXY)

UDP Worker

调整入站 UDP Worker 的 GC 策略为“每 60 秒清理一次 300 秒无活动的映射”,影响 Socks、SS、TPROXY,详见 #129 (comment)

之前没有注意到这个机制,调整后 UDP 的整体表现更加稳定了,彩虹六号再也不会掉线了,十分感谢 @GleenJi 等协助测试

Log

根据这个提议 #56 (comment) 增强 access 日志信息 @eMeab #121

现在你可以在 access 日志中看到路由信息了,格式为 [inbound tag -> outbound tag],注意目前需经过路由才有完整信息

Socks

优化 Socks 代码、智能化 Socks5 的 UDP Associate 回应:

现在 Socks 入站开启 UDP 时无需再额外填本机 IP 了,且可以接受来自任何网口的请求(若配置中额外填了本机 IP,则以它为准)

Trojan

精简 Trojan UDP 的处理代码 @maskedeken #142

修复 Trojan 出站 TCP 行为:一些 TCP 连接是服务端先发数据,现在 Trojan 可以在此场景下正常工作了,详见 #127 (comment)

Chores

  • Upgrade dependencies
  • Update geoip.dat, geosite.dat

Notices

  1. Socks5、Shadowsocks 都是原生 UDP,它们的 UDP 不走底层传输方式
  2. VLESS、Trojan、VMess、Mux 都是 UDP over TCP,且走底层传输方式
  3. HTTP 出入站不支持代理 UDP,Socks 版本 5 之前也不支持 UDP
  4. 这里的 FullCone 指的是 UDP 的 NAT 行为,配置时尤其注意防火墙
  5. 链式代理若要实现 FullCone,一般来说所有环节都要支持 FullCone
  6. Docker 若要实现 FullCone,相关容器的网络模式需要是 Host

Xray-core v1.2.0

01 Jan 15:55
8fc2d3b
Compare
Choose a tag to compare

Topic: Shadowsocks & Trojan UDP FullCone NAT,Xray-core 的进化

Background

v2ray 的 UDP 支持存在一些众所周知的问题,旷日持久,以至于大型联机游戏几乎和 v2 系列绝缘。相关 issues 很多,在此就不列举了。

Progress

在过去的两周内,Xray-core 进行了大量的重构与反复测试,终于迈出了一大步:全面 FullCone 化(基本完成)

Xray-core 现支持 Cone 和 Symmetric 两种策略,完美支持 FullCone 的协议有

  • Shadowsocks 入站、出站
  • Trojan 入站、出站
  • Socks 入站、出站
  • Dokodemo-door TPROXY 入站(透明代理)
  • Freedom 出站,支持域名解析

VLESS、VMess 目前是 Symmetric,出站有其一且无 SS/Trojan 时,Xray-core 将会选择 Symmetric 模式,否则是 Cone 模式。

Usage

  1. 首先,确保客户端与服务端均更新至 Xray-core v1.2.0+,或者其它没问题的软件。
  2. 注意服务端的防火墙设置(测试时建议关闭),以及客户端不能开 Mux
  3. 比如本地 TPROXY/Socks 入 + SS/Trojan + VPS Freedom 出,即可实现 FullCone
  4. 解锁更多玩法:TPROXY 入、Socks 出(替代 ip2socks),Socks 入、出分流等。

对于透明代理,尤其 注意本机和网关设备的防火墙,此外 iptables 的 UDP DIVERT 规则 可能 会导致 UDP 表现不符合预期。

Future

我们很高兴地宣布,Xray-core 成为了有史以来第一个不受限制的多协议平台:只需 Xray 即可解决问题,再也不会不得不去用其它实现。

Xray-core 现支持 四大主流代理协议 的 完整可用实现,且同时包含 客户端 与 服务端

  • VLESSXTLS
  • Trojan 的 UoT FullCone、XTLS
  • VMessAEAD
  • Shadowsocks 的 UDP FullCone、AEAD

但这远不是终点,Xray 正计划进一步精简架构、优化整体性能、修复历史问题、增强分流功能等(包括客户端与服务端,传统艺能了)

Xray 还计划推出更多 UDP 增强,比如 XUDP(UoT 聚合隧道)、Shadowsocks 的 UDP 原生多倍发包 + 长度混淆新格式,更适合打游戏。
XUDP 可以运行在任何协议上,在它出现之前,对于主用 VLESS/VMess 的朋友,可以让 UDP 走 SS/Trojan(没错,这又是新的玩法)

对于 Shadowsocks,若只用它的原生 UDP,外面看起来就像 mKCP Seed。另外,不建议共享 Shadowsocks,相信你很快会知道原因。

Xray's Documentation

十分感谢 @badO1a5A90 @ricuhkaen 的长期贡献,Xray 的文档已初步上线:https://xtls.github.io

不过目前文档还缺很多东西,最近还会有不少大改动,包括外观、目录结构等,欢迎提任何建议/参与建设:XTLS.github.io (GitHub)

TOML & YAML

十分感谢 @AkinoKaede @yjh1021317464 的贡献,Xray 现已支持 TOML & YAML 配置格式,原理是先转换为 JSON

多文件配置也支持,但注意目前不能混合格式。

OCSP Stapling

十分感谢 @eMeab 的贡献,现在你可以开启服务端 TLS & XTLS 的 OCSP Stapling,再也不用担心 CA 域名被 Q 了。

至于如何配置,请去文档探索一番吧。

Happy New Year 🎉