上节的话给大家详细的介绍了vmess协议的通讯流程

以及搭建vmess+ws+tls+web的节点

达到了最大的伪装效果

感兴趣的朋友可以先看一下上一节

但是上节也说过

vmess她没有类似trojan一样可以自带伪装

所以说要给vmess协议做伪装的话 还要单独搭建一个web服务器

上一节的话 我们是使用nginx来进行搭建的

通过web服务器来接受不是vmess的流量

并对其进行分流实现伪装

所以的话vmess协议要做伪装的话还是有点麻烦

并且vmess他 对于现在都套tls的情况下

还是会对协议头部数据进行加密

而且还和系统时间有关

多少显得有些冗余

2023-06-06T12:02:18.png

针对这种情况VLESS协议应运而生

他的出现就是为了解决vmess上述问题

不会进行额外的加密 也无需校对时间

可以看成是轻量化的vmess

这节的话 我们就来讲讲vless协议和xtls协议

并且通过Xray内核来搭建vless+xtls+回落的节点

在开始讲解vless协议之前 我们需要捋清楚vless

v2ray xray xtls之间的关系

vless的话是rprx开发的协议

当时的话 他是作为v2ray的主要开发者之一

为了不拗口 下面的话我们就简称他为X

vless的出现的主要是为了解决vmess协议历史遗留的过于臃肿的问题

之后X作者再次发力开发了xtls这个黑科技

至于xtls是什么的话 我们到时候演示vless的时候再说

因为X当时他是作为v2ray的主要开发者之一

所以vless和xtls这两个协议在v2ray中率先得到了应用

xtls配合vless在当时的话性能达到了顶峰

由于xtls这个项目的想法很有创意 又刚出现不久

作者不愿意被人滥用 所以在开源许可中写了一句

only for @#$%^&$*@ for now

翻译成中文的话就是目前仅用于编译可执行文件

正是因为这句话导致了v2ray项目团队的分家

在一个月黑风高的夜晚

负责打包v2ray到debian软件库中的维护者在xtls项目提了一个issue

大概的意思是 新版的v2ray为中添加了xtls

只有满足debian开源规则的库才能进行打包

但是xtls随手写的开源许可 他不符合debian的打包规则

所以他没办法进行打包

希望X可以修改开源协议

打包的意思就是把软件添加到debian的软件源里面

这样的话 我们就可以通过apt install的方式来安装v2ray

就像我们第三节讲shadowsocks一样

使用apt install 来安装

但是X当时并不打算修改开源协议

当时的开源协议说了仅用于编译可执行文件

并没有禁止xtls作为v2ray的依赖

也就是说 你想打包就打包吧 没必要非要找我修改许可

但是开源协议不符合debian的规则 人家也没办法进行打包

所以这个维护者就表示很遗憾会停止对v2ray的支持

事后 根据X自己的描述的话 他事先并不知道v2ray已经被打包到库了

他也对debian的这些规则不懂

突然来个人跟你说你的这个不是开源的 叫你修改开源许可

不改的话就停止对v2ray的支持

所以当时X就直接炸毛了 直接怼debian的人都在耍流氓

并且表示v2ray没必要被打包到库

因为大家基本上都是使用一键脚本进行安装的

没人会使用apt install安装

这种情绪化的发言造成的结果就是

X被围攻了 并且v2ray的另一个主要的开发者出来说愿意支持开源社区的发展

解决版权的问题

可以提供删除xtls的脚本来打包v2ray

可以看出这时候v2ray团队的内部意见已经出现分歧了

最后的结果是 v2ray希望遵循开源协议

所以移除了xtls

X则另立门户

基于v2ray开发Xray

功能的话和v2ray差不多

并且支持xtls

这就是整个事件的经过

大家可以自行到xtls那个项目的Issues里面去看一下当时的讨论

可以看到其中的话是有很大的误会的

双方都曲解了对方的意思

可能他们和我一样 用的都是在线翻译

所以这个锅应该由谷歌翻译来背

这就是vless vray Xray xtls的关系

所以如果你需要使用xtls的话 就使用Xray

不需要使用xtls的话就可以使用v2ray或者Xray

随便你选哪个 我们今天的话主要是搭建vless+xtls+回落

所以的话是需要使用Xray内核的

瓜吃完了 接下来我们就开始正式的讲解 VLESS

第四节的时候 我们已经详细的讲解过来trojan

vless和trojan从功能上来讲是差不多的

协议本身的话都是不对数据内容进行加密的

而是交给了tls加密 可以把vless直接代入trojan 那节教程也是相通的

硬要说点区别的话 就是vless的协议头部数据没有trojan大

trojan的密码进行sha224 hash运算之后

又对其进行了hex编码

导致光协议头部密码部分的话 长度就达到了56个字节

而vless的密码的话 他是uuid 只有16个字节

加上其他字段的话 整个协议头部数据都没trojan协议的密码长

所以vless比trojan更精简一点

不过对于我们平时使用来说 多这几十个字节 完全是没有感知的

可以忽略不计 由于很多原理 之前两节我们都已经讲过了

比如trojan那节讲解了tls和证书申请的流程

vmess那节讲解了各种底层传输协议之间的区别

这里的话就不会再进行重复讲解了

直接开始讲解vless+xtls+回落的通信过程

建议你先看完前面两节再来看这个教程 否则的话可能有点蒙圈

为了给大家讲清回落的功能 我们这里的话设置的稍微复杂一点

2023-06-06T12:06:49.png

首先的话 这边还是我们的客户端

但是这一次的话 我们配置了两个节点 一个是vless的节点

另一个是trojan的节点 客户端的话是使用的是Xray

然后服务器的话也是使用的Xray

然后他这边也配置了两个入站的节点

也就是对应着我们这一边的两个节点

一个是vless的节点 一个是trojan的节点

可以打开v2ray这个工具来对比一下

这里的话出站类型

我们是选择vless 然后ip地址的话就是这个域名

端口的话就是443

然后用户id的话 我们是长这个样子

但是我们这里简单就用11来表示

然后流控的话 我们这里的话就选择这个

这个是xtls要用到的

因为我们这里的传输安全是使用xtls

传输协议的话就是TCP

传输安全的话就是xtls 这就是vless的配置方式

还有一个trojan的节点

trojan的话也是非常简单

就一个地址端口一个密码就可以了

还有这个传输安全使用tls

具体怎么配置的话 我们在搭建完成之后

再来进行 现在的话 我们主要来讲解vless+xtls

再搭配回落之后的这么一个执行流程

首先的话 假设我们现在需要访问谷歌

比如我现在在谷歌上搜索不良林搜索了这么一个内容

它是发到谷歌的数据包 大概长这个样子

假设现在我们已经通过代理的方式和这个谷歌建立了tls的连接

我们在谷歌上搜索内容的时候

这一段内容就会用tls的方式进行加密

这就是我们在浏览器里面回车之后

会构建这么一个数据包

这个数据包通过系统代理来到这个Xray之后

假设我们现在使用的是这个vless的节点

它就会使用vless协议对这个数据包进行封装

比如 vless的协议头部写了 他是一个vless的节点

然后他的用户id是11

假设是这个 他就会封装成这么一个数据包

这就是vless协议干的事情

可以看到vless处理后的数据的话 他是明文的

他并没有进行加密

如果这个时候的数据包直接出去了的话

防火墙就能知道你的意图是访问谷歌

就直接把你这个数据包给干掉 和trojan一样

它会使用tls来对数据进行加密

关于tls是怎么进行加密的

我们在讲trojan那一节的时候已经详细讲过了

所以我们这一次的话就换一个Xray里面独有的xtls来对这一串数据进行加密

这个经过VLESS协议处理后的数据包

将要使用xtls对前进行加密

这个xtls就不会像tls一样对整个数据进行加密

这个tls的话 他就是对这也算整个数据进行加密

这个xtls的话 他就只对前面这一段数据进行加密

因为后面已经是加密过的数据 所以说他就不再进行加密

这样就大大的提高了性能

注意我这里只是把这里画的很大

实际上这一串数据没多少

这一串数据的话有可能有这么多

所以这一串数据全部都不用重新进行加密了

这也是xtls性能几乎达到裸奔的状态这么一个原因

但是 有一点需要注明的是xtls它使用的tls版本是tls1.3

而我们这一串数据加密的时候可能是tls1.2

或者tls1.3

不过目前大部分网站还是tls1.2

所以我们现在假设 我们

谷歌的这一串内容暂时使用的是tls1.2进行加密的

这就是经过xtls处理后的内容

在这个数据包发送出去之前 前面还会加上我们的那个ip地址

也就是我们的网址

这个数据包看上去的话就相当于是一个经过tls1.3

加密后的数据来到防火墙之后

防火墙拿到这个数据报一看 他以为是正常的 https流量

于是乎就会放行通过来到这边 来到这边之后

服务器这边的Xray的话 他配置了两个入站节点

一个是vless 一个是trojan

首先他会使用vless来对这一串数据进行解析

服务器的话就会使用这边的xtls对这一串数据内容进行解密

解密后的数据就是这一串

这一串的话交给这个vless进行解析的话

他看一下头部的内容是一个vless的协议确定没错

还有对比一下他的用户id

可以看到是这个用户的

他就确定了这是一个合法的vless数据包

他就会拿出这一段去帮我们访问谷歌

可以看到这绿色的部分 它是没有进行加减密的

这就是一个正常的vless+xtls 这么一个通信的流程

2023-06-06T12:11:03.png

这次的话我们不使用vless 我们来使用trojan

比如我把这个头部改一下 改成trojan 然后密码是111

这就是trojan协议对这个数据包进行处理后的内容

关于trojan的话 我们前面已经详细讲过了

它的传输安全是tls 所以说我们现在这里

要对这一串内容进加密

tls的话 它就会完整的将这个数据包进行加密

也就是说这里进行了二次加密

同样的 最后的话 我们还会再头部加入我们的网址

这就是经过trojan处理后的数据包

这个数据包来到这个防火墙之后看到的还是正常的https流量

于是乎就会放行通过 通过来到这里之后

这个trojan的数据包是发往443端口的

而这个443的端口是vless在进行监听

也就是说 这个数据包将会用vless的方式来进行解析

vless拿到数据包之后

会将这一串数据进行解密

这里虽然说是xtls 但是它可以正常的解密tls的流量

解密之后就是这么一个数据包

他拿到头部一看 他发现并不是一个vless的数据

于是乎他就会回落到本机的8388端口

回落的意思就是把这个数据包交给

本机的8388端口进行处理 监听8388端口的话

是这个trojan的协议

所以这个trojan的数据包将会回落到这个trojan的节点

这个trojan拿到这个数据之后

可以看到它已经是明文了 这里我们写错了

这里的话应该是传输安全是没有的 这里要注意一下

trojan拿到这个数据之后 他就可以进行判断

查看头部 他是一个trojan的协议 然后他的密码是111

他这里也写错了 他这里不是用户id 而是一个密码

我们这里知道就行了 这个trojan成功解析之后 他就会

和之前一样帮我们去访问谷歌了 就是这么个流程

可以看到我们这边trojan 它也设置了一个回落

回落到80端口 或者是回落到其他服务器的端口

都是可以的 这里的话又是一个什么样的流程

比如我们在我们的电脑浏览器里面直接访问这个网址

他就会发送一个正常的https请求 假设

这是https请求的数据包 来到这里之后

他首先会使用vless对其进行解析

他发现里面并不是一个正常的vless协议的数据包

他就会回落到8388端口

回落之后就会来到trojan这里

而Xray的trojan它也有回落的功能

trojan拿到这个数据报一看 它也不是trojan的内容

于是乎他就会回落到80端口

负责监听80端口呢 是本机搭建的一个nginx

nginx的话我们上一节讲vmess的时候已经介绍过了

他就是一个可以搭建web网站的一个工具

这个正常的https流量来到这里之后

他就可以把这个安全的搭建的这个网站给展示给我们了

这就是Xray的回落功能 它是非常强大的

对比之前我们讲trojan-go的话 它只能伪装到一个地方

而这个vless的回落的话 它是可以有很多层回落的

我们这里的话也只是简单的演示了两层回落

他这里的话我可以看一下他的官方文档 里面有一个回落的介绍

2023-06-06T12:15:36.png

从443过来的请求

他会有一个入站判断

如果你是正常的vless协议的数据流量的话

他就会经过Xray里面的规则进行处理

判断之后发现你不是vless流量

他就会挨个检查数据包里面的内容

比如是这个路径的话他就走这个端口

这个路径的话他就走这个端口

这个路径的话他就走这个端口

当上面所有的路径都没有匹配到的话 他就走默认的回落

也就是8388这是我们配置的

这三个的话我们没有配置演示

因为我觉得懂了这两个的话 这几个的话也没什么压力

数据包来到8388端口之后 如果协议的内容是trojan的流量的话

他也是到Xray的内部走Xray的规则

如果不是trojan的流量的话 就是转发到nginx的80端口

我们正常使用的话并不会配置这么复杂的规则

如果说协议不是vless的流量的话 就

直接转给nginx处理就行了

这里的话主要是为大家讲解一下它的回落功能

它主要的目的就是可以复用同一个端口

在同一个端口上搭建不同协议的节点

比如说vless vmess trojan

都可以 只用一个端口就可以了

这就是vless的回落功能

Xray里面的话 只有vless和trojan它具有回落功能

其他协议的话它是不支持的

讲完这个之后 我们要回头 再来看一下这个xtls

我们刚才说了这个xtls的话 它是

这一段内容 它是不再进行二次加密了

所以说性能的话是非常强悍的

因为这一串数据内容的话 他可能有这么多

xtls的话 他就非常取巧的只加密前面这一部分

也就是这个谷歌的这个地方 他给你加密了

把它拼接成一条完整的tls的流量数据

但是我们要注意的是 它是使用tls1.3来对这个数据包进行处理的

而我们访问的网站 它可能是使用tls1.2进行加密的

这种方式的话虽然说非常的巧妙

但是它可能会在tls1.3的数据包里面包含tls1.2的

流量特征 而且事实证明 它确实已经存在了一些可以用来被探测的特征

比如我们现在来看一下它这个xtls的这个项目的地方

这里的话已经有提交了一些issues

我们来看一下 这个是关于tls1.2的一些讨论

这里的话就讨论了一个关于tls1.3的流量

但是有tls1.2的流量特征

大家可以自己看一下里面的内容

tls1.2的时候 他在关闭会话的时候会发送一个关闭通知

但是 在tls1.3的情况下 他是不会发生这个关闭通知的

也就是说 这个特征只有在tls1.2才存在

xtls也对这个情况做了一些处理

比如说拦截他这个关闭通知 不让他进行发送

可以看到 他的拦截代码就是 如果说等于26个字节

他就会进行拦截 如果说不是26个字节的话 他就不进行拦截

但是这个小姑娘在经过测试之后 发现

他并不一定每次都是26个字节

也就是说 这个条件他不成立

导致他这个关闭通知被意外的发送了出去

这种关闭发送通知的情况的话 在tls1.2才有的

所以说他就会成为这个xtls的一个特征

比如他这里的话 自己也做了一些测试

他这里的长度的话是18

很明显不等于26所以说这个关闭的通知的话

他会将会发送到这个服务器上面去

后面的话 他还和开发者进行了一些沟通

来看一下这个问题应该怎么解决

在讨论的过程中 不仅没有解决这个问题

还发现了另外一个问题

这个的话也是出现了tls1.2里面才有的特征

也就是那个加密的那个序列号

所以最终得出来的结论就是

在没有加密tls1.2的情况下直接发送并不是一个好主意

也就是说

这一串如果不进行加密的话 特征是非常明显的

防火墙它是可以探测到你这个1.3里面的数据

却包含了1.2里面的特征

关于他这里说的这个序列号的问题 我自己也抓包验证了一下

我在客户端和服务器同时进行抓包

看一下它的处理结果

首先的话 这里是我们本机到节点服务器的

可以看到 经过xtls处理之后 它是一个

1.3的数据包

但是我们在这个节点服务器到b站的话 他帮我们去访问b站

所以说他这里的话是原始的tls1.2的情况

关于这个序列号的话 我们可以看一下 这是

正常的 tls1.2的流量 也就是节点服务器去访问b站的流量

我们可以在这里看到它的加密数据

他的加密数据内容前面这一串的话 它是一个序列号

tls1.3它是没有这么规则的序列号的

我们看一下下一个数据包

这个是服务器返回的 我们看先看本机发过去的

可以看到这是下一个序列号

也就是说 他这个序列号是递增的

一开始是2然后再是3

在tls1.3的情况下 他这里是完全随机的

不会出现这么明显的特征

我们可以看一下他这个1.3的情况下

看一下我们发出去的数据包

可以看到 前面的话 他是经过正常的1.3进行加密

然后后面的话他就不再进行加密了

这个的话就是原始的发往b站的那个数据包的流量

很明显这并不是一个tls1.3才有的特征

再看下一个可以看到

他跟这边的话是完全一样了

所以说毋庸置疑 他这个xtls

目前的话确实已经可以被精准的探测了

但是我们这里的话还是来演示一下 这个xtls的搭建过程

其实跟这个tls是没多大区别的

你平时实际使用的话 我并不太建议再使用xtls了

可能会导致你的ip被墙

接下来的话我们就按照这个拓扑图来直接进行搭建

本来我想使用X-UI来进行搭建演示的

但是发现并不好用 很多参数的话不能自定义 导致无法正常的回落

所以这里的话还是直接使用Xray内核

然后手动修改配置文件的方式来进行搭建

至于X-UI的话 它是一个web界面

可以通过图形化界面的方式去操作Xray的config.json配置文件

非常方便的创建节点

对比我们直接手动修改config配置文件这种方式 然后上传的服务器

x-ui可以说是非常直观的 对小白来说非常的友好

你可以简单的理解为x-ui 就是类似客户端的v2rayN

给我们提供了一个图形化界面的方式添加节点

这里的话 我已经准备了一台全新的ubuntu最新系统

并且已经把这个域名做dns解析到了这个ip地址

关于怎么购买自己的VPS以及如何进行管理

我在讲解shadowsocks那一节已经详细介绍过了

这里就不再进行重复了

搭建的话 我们就按照这个文档来 到时候我会放在教程下方

首先的话先关闭防火墙

因为之前因为之前老是忘记 然后使用官方的一键安装脚本来安装Xray

ok 他这里已经安装完成了 我们可以通过这几条命令来对xray进行管理

比如 我们现在可以查看一下他的状态 可以看到他现在是运行的

他的运行命令是加了这个Xray

然后使用这个配置文件

我们就可以先到这个配置文件的这个目录里面去看一下配置文件里面写了一些什么

打开这个config配置文件

它和vmess一样 只有一对大括号 现在的话肯定是无法使用的

现在的话我们要添加自己的配置文件

这个配置文件的话就是

跟这个拓扑图一样 我们可以简单来看一下

那个入站协议都是在这里面进行设置的 有一个vless

你看到这里 协议vless 这一个花括号里面就是关于vless的一些配置

比如他的id是这个

我们这里的话对应的就是这里 他这个流控

对应的这里

那他这个fallbacks就是对应的回落的地址

注意 这里可以添加多个回落 但是我们这里不搞麻烦

就直接回落一个地方 就是8388回落到那个trojan的节点

传输协议tcp 传输安全是xtls 可以看到 tcp xtls

tls的话 他需要设置那个证书文件

证书的话我们还没有申请 等一下我们再来申请

这就是vless节点的配置 看一下trojan的配置

下面这个就是trojan的配置

端口的话是8388然后他监听的是本机环回的ip地址

也就是不让公网进行访问

然后的话 他的密码设置的是111刚才我们这里写错了

他这里就是111而他设置了一个回落

所以我们这里回落的话

可以回落到其他的ip地址上面去

如果你懒得在本机搭建一个web服务器的话

你就也可以和我一样回落到其他的地方去

如果你回落到nginx的话 他可以做一些反向代理

就像我们上节一样 直接反向代理到那个

bing.com上面去可以做一个镜像站

这种回落的话是比较简单的

然后他这里安全的话是 那也就是这个传输安全是没有的 刚才我们这里写错了

这个的话 就是整个xray的配置文件 我们复制一下

塞到这里去直接保存就可以了

这个时候 我们来尝试重新启动那个Xray

再查看一下它的状态

可以看到启动失败了 为什么失败呢

可以看到他打不开那个证书文件

不在那个文件夹里面 因为我们根本就没有证书

现在我们要开始申请证书

2023-06-06T12:22:50.png

申请证书的话之前已经讲过很多次了 就不再重复了

不知道什么原理的话可以看trojan那一节

我们直接开始吧

这个我就不用再放行了 我们已经把整个防火墙给关掉

这里的话需要改成你的那个域名我这里是s

安装一下

ok 现在已经成功了 我们再次尝试来重新运行这个xray

ok 现在已经是重新运行成功了

这个时候我们就可以来尝试进行连接了

比如说 我们在这里添加一个vless的节点

别名的话就叫vless 那地址的话就是我们服务器的域名

端口的话就是443

用户id的话 复制这一串 这个的话你可以自定义

然后流控的话就选择这个direct

这里的传输安全就改成xtls 点一下确认

2023-06-06T12:24:06.png

这个节点就算是创建好了

那这个时候我们来尝试连接 是可以正常连接的

今天的话这速度还可以

没有让我失望这个vultr

这就是创建一个vless的节点 对应的话就是这一串

现在我们要来创建一个trojan的节点

服务器的话还是同样的

端口的话我们是使用回落的方式 所以说还是同样的443

在同一个端口上搭建不同协议的节点

流控的话就选择 这个没有流控

传输安全的话就选择tls

其他就没什么可以动了

确认之后我们再来尝试连接

可以看到也通了

现在这里我使用trojan连接的话 也就相当于这个trojan的数据包来到这里之后

他一解析不是vless的数据 他就会丢给这个

trojan来进行处理 这trojan的话 他确实可以正确的解析

于是乎他就帮我们去访问网站了

现在的话我们直接在浏览器访问443端口 会出现什么样的情况

我们刚才已经把这个回落到这个ip地址上面去了

我们可以先进去看一下这个ip地址里面是什么内容

这个的话我们是在网上随便找的一个 它显示这个Not Found

你自己的话可以去找一个伪装比较好的网站

我这里的话就懒得去打马赛克了

所以说我找一个不能正常访问的网站

现在我们去浏览器上访问一下

使用https的方式去访问

可以看到他就回落到这个地方去

那我们也可以直接在本机搭建一个nginx 直接演示一下

那个是搭建好之后 他会有一个在默认

默认的80端口搭建一个默认欢迎页面

可以看到 这就是默认欢迎页面

我们可以把这里修改为

直接回落到本机的80端口

保存一下

我们修改任何配置文件之后都要重新

启动这个xray

看下启动成功没有

启动成功了我们现在再去访问这个

s.buliang0.tk的话 他就会变成这个回落到这个nginx上面去了

nginx这个的话他就可以直接反代所有的网站

不用你去找那些ip的

具体的话可以参考我上一节搭建vmess协议的伪装

这就是使用Xray来搭建vless+xtls+回落的节点

我们已经讲过了ss trojan vmess vless这些主要的FQ协议

关于协议的话就讲这么多了

至于你选择哪种进行FQ就看你的个人需求了

如果你想保守稳定

就套tls 再加上网站伪装

这四种协议都可以套tls

两次tls肯定会增加设备的加减密负担

相应的延迟也会增加

如果比较激进的话

就可以不套tls 直接 ss

vmess这种裸协议

这样的话会伴随着被封的风险

可能有的朋友会说我用了ss这么久了 啥事也没有

这也不是不可能

所以的话你也可以试试

比起套tls需要握手连接

裸协议 无需握手连接

性能的话也比两层tls要好

还有一种比较中和的方式就是套xtls

由于xtls只对tls头部的一点点数据进行加密

从浏览网页方面来讲的话 性能比上面两种方式都要好很多

但是xtls已经明确存在了被探测的特征

所以可能会在某一天突然就被强了的这么一种情况

不可否认的是xtls 从理论上来讲

代理tls的数据比其他任何加密代理协议的速度都要快

性能也更好 毕竟少了一层加密

但是我们代理速度的快慢是遵循木桶定律的

也就是说 桶能装多少水完全取决于最短的木板

反映在网络上 就是你家里面的网速

永远取决于你网络链路通信过程中最差的一环

比如你家拉了千兆的宽带 却用着百兆的路由器

你的网速最多只能跑到一百兆

或者你拉了一条一百兆的宽带

即使你的服务器能跑出千兆的速度

对你来说也只是多余的算力

而且使用xtls还得承担可能被存在的探测风险

第四节讲trojan的时候就说过

我们加入tls的目的就是站在巨人的肩膀上来进行伪装

世界上最顶级的科学家一起研究出来的智慧的结晶

都需要不停的迭代升级修复之前的版本存在的问题

才能保证相对的安全

凭xtls作者的一己之力 又怎能与之对抗呢

所以说不是非必要的话 还是直接使用tls就可以了

ok 以上就是本期给大家分享的全部内容了

不出意外的话 下节就是节点搭建系列的最后一节了

会给大家讲解一下节点提速的一些相关知识

比如说NAT端口转发

隧道中转

CF优选ip又是一个什么情况

线路的选择等一些相关的知识

相信大家已经受够vultr了

如果想给你的小鸡提个速的话 记得关注我的频道

咱们下次再见

标签: 节点搭建系列

评论已关闭