极简一键脚本 搭Xray梯子 VLESS + Reality + TLS 偷 x25519 证书

本文是整理博客补一篇. 并没有新的一键脚本发布.

一键执行
bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh)
这个一键脚本超级简单。有效语句8行(其中BBR 5行, 安装Xray 1行, 生成x25519公私钥 1行,生成UUID 1行)+Xray配置文件69行(其中你需要修改4行), 其它都是用来检验小白输入错误参数或者搭建条件不满足的。

你如果不放心开源的脚本,你可以自己执行那8行有效语句,再修改配置文件中的4行,也能达到一样的效果。


前提条件

一个没有被墙的VPS

Reality底层是TCP直连,如果你的VPS已经被墙,那肯定用不了。出门左转 

如果你能确定只是TCP有问题, 想试试UDP, 那么可以尝试 Hysteria2 

具体安装过程说明

bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh)
每个需要输入的地方都有提示

如果是IPv4+IPv6双栈的小鸡, 问你IPv4还是IPv6时 请按你的VPS的公网入口IP的情况填写. 公网IP为IPv4就输入 4, 公网IP为IPv6就输入 6. 单栈的小鸡直接按回车, 脚本会自动处理.

其它选项都可以回车使用脚本随机生成的默认值.

最后一步脚本会提示你安装WARP帮你把小鸡添加为IPv4+IPv6双栈出站的小鸡, 方便后续处理比如Google人机验证,Youtube不让评论等问题. 如果你不想装WARP, 此时Ctrl+C中断即可.

偷 x25519 证书

如果你不想使用脚本默认的设置, 想指定"偷"哪个域名的证书. 
那么你需要确认该域名 使用了 TLS 1.3 x25519 
具体操作为, 在浏览器打开你想"偷"的域名, 然后按F12 开发者工具, 在 Security 页 确认 域名使用了 TLS 1.3  x25519

在很多翻墙交流群里, 也会讨论 Reality "偷"哪个域名的证书效果更好.

排错

如果搭建效果有问题, 排错教程如下:

如果你用了端口中转加速, 想排错, 教程如下:

带参数的使用方法

bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) <netstack> [port] [domain] [UUID]

其中,

netstack 6 表示 IPv6 入站; 4 表示 IPv4 入站.

port 端口. 不写的话, 默认443

domain 你指定的网站域名. 不写的话, 默认 learn.microsoft.com

UUID 你的UUID. 不写的话, 自动生成

带参数使用时, 脚本执行过程中没有交互过程. 未用参数指定的数据, 脚本会使用默认值.

我自己常用的使用方法为

bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) 4 8443


评论

The Hot3 in Last 7 Days

极简一键脚本 自定义端口NaiveProxy与Caddy V2前置的VLESS/Vmess V2Ray共存 可开CDN

搭 Docker版 Sub-Store 带 http-meta 实现 集合订阅 测延迟 排序 筛选 生成新订阅 定时任务上传Gist