shadowrocket服务器和端口
VLESS是一种无状态的轻量级数据传输协议,被定义为下一代V2ray数据传输协议。作者对该协议的愿景是“可扩展性空前,适合随意组合、全场景广泛使用,符合很多人的设想、几乎所有人的需求,足以成为 v2ray 的下一代主要协议,乃至整个 XX 界的终极协议。”,由此可见VLESS协议的强大。
VLESS命名源自“less is more”,写法与VMESS近似,个人认为命名非常有水准
与VMESS协议相同,VLESS使用UUID进行身份验证,配置分入栈和出栈两部分,可用在客户端和服务端。
VLESS协议不依赖于系统时间,不使用alterId。一些人的V2ray用不了,最后找出原因是电脑时间和服务器只相差两分钟,简直要让人抓狂;VLESS协议去掉了时间要求,双手举赞;
使用TLS的情况下,VLESS协议比VMESS速度更快,性能更好,因为VLESS不会对数据进行加解密;
V2ray官方对VLESS的期望更高,约束也更严格。例如要求客户端统一使用VLESS标识shadowrocket服务器和端口,而不是Vless、vless等名称;VLESS分享链接标准将由官方统一制定(尚未出炉);
对于普通用户来说,VLESS协议的主要优势是:1. 不需要客户端和服务器时间一致; 2. VLESS协议不自带加密,使用TLS的情况下性能比VMESS更好。
TLS将是接下来三到五年内躲避封锁的主流方式,例如V2ray伪装trojanSSRoT都是基于TLS。V2ray之前因性能不好而被一些人唾弃,VLESS协议的出现,让V2ray的便利性和性能达到trojan的高度(使用TLS的情况下)。
仅有VLESS还不够,套了一层TLS,V2ray的性能依然不如SSSSR。但随VLESS协议而来的另一个大惊喜:XTLS。(个人认为)这是划时代的概念和技术,将V2ray的性能提升到、甚至超越SS/SSR的水平。
XTLS官方库的介绍仅有一句话:THE FUTURE。这个十个字符足以透露出XTLS的牛逼和霸气。
V2fly官网(V2fly社区是V2ray技术的主要推动力量) 称XTLS为黑科技,VLESS协议作者的形容是划时代的革命性概念和技术:XTLS。
the future、黑科技、划时代、革命性,无论哪个词,都足以形容XTLS的牛逼和独到之处。
XTLS的原理是:使用TLS代理时,https数据其实经过了两层TLS:外层是代理的TLS,内层是https的TLS。XTLS无缝拼接了内外两条货真价实的TLS,使得代理几乎无需再对https流量进行数据加解密,只起到流量中转的作用,极大的提高了性能。
VLESS + XTLS的组合可以理解为是增强版 ECH,即多支持身份认证、代理转发、明文加密、UDP over TCP 等。但从其原理可知,VLESS + XTLS对http流量是没有多大优势的。好消息是,目前超过90%的流量都是https的,因此VLESS + XTLS能极大的提升性能,无愧于上面的评价。
所以,想科学上网速度更快、手机路由器耗电更少,请使用VLESS+XTLS。如果客户端或者服务端不支持XTLS,TLS的情况下简单将VMESS换成VLESS也能带来性能提升。
VLESS协议本身不自带加密,用于翻墙时不能单独使用。由于XTLS的引入,目前VLESS协议有如下玩法:
如果客户端和服务器支持,请优先使用VLESS+TCP+XTLS的配置,能极大的提升性能(有过CDN需求请选择WS版)。
目前V2fly分支的最新代码尚未合并到V2ray官方库中,因此我们需要V2fly提供的fhs-install-v2ray脚本安装最新版代码:
上面提到的V2ray客户端均可到V2ray客户端页面下载。比较遗憾的是颜值非常高的Clash系列目前都不支持VLESS,iOS的小火箭尚未发布支持XTLS的版本。
3. 屏幕右下角托盘找到V2rayN图标,双击打开面板菜单。点击上方的“服务器”-》“添加[VLESS]”服务器:
4. 配置VLESS+XTLS信息。流控与服务端配置一致(建议服务端和客户端都使用“xtls-rprx-direct”),加密必须填“none”,别名可以自己随便填。协议传输选“tcp”,在伪装域名里输入你的域名,底层传输选“xtls”,跳过证书验证选true和false都可以(能保证证书总是有效就选false,否则选true)。配置好后点击“确定”保存;
VLESS+XTLS,可以说是目前最强悍的科学上网组合,强烈建议使用。如果客户端不支持XTLS,在使用TLS的情况下,也建议切换到VLESS协议。
像这种加密的https翻墙原理是不是这样的:假设翻墙域名是,我在浏览器请求访问,这个请求数据在浏览器通过socks5到达xray/v2ray监听的本机端口1080,也就是到达了xray/v2ray的客户端。xray/v2ray客户端收到这个请求数据后,(dns解析到的IP,假设为1.1.1.1.,),xray/v2ray客户端先与1.1.1.1进行https链接,然后浏览器请求的数据再用这个已经连接的加密https隧道进行传输,是这样吗