极简一键脚本 搭Xray梯子 VLESS + Reality + TLS 偷 x25519 证书
本文是整理博客补一篇. 并没有新的一键脚本发布.
一键执行
bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh)
这个一键脚本超级简单。有效语句8行(其中BBR 5行, 安装Xray 1行, 生成x25519公私钥 1行,生成UUID 1行)+Xray配置文件69行(其中你需要修改4行), 其它都是用来检验小白输入错误参数或者搭建条件不满足的。
你如果不放心开源的脚本,你可以自己执行那8行有效语句,再修改配置文件中的4行,也能达到一样的效果。
前提条件
一个没有被墙的VPS
Reality底层是TCP直连,如果你的VPS已经被墙,那肯定用不了。出门左转
如果你能确定只是TCP有问题, 想试试UDP, 那么可以尝试 Hysteria2
具体安装过程说明
bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh)
每个需要输入的地方都有提示
如果是IPv4+IPv6双栈的小鸡, 问你IPv4还是IPv6时 请按你的VPS的公网入口IP的情况填写. 公网IP为IPv4就输入 4, 公网IP为IPv6就输入 6. 单栈的小鸡直接按回车, 脚本会自动处理.
其它选项都可以回车使用脚本随机生成的默认值.
最后一步脚本会提示你安装WARP帮你把小鸡添加为IPv4+IPv6双栈出站的小鸡, 方便后续处理比如Google人机验证,Youtube不让评论等问题. 如果你不想装WARP, 此时Ctrl+C中断即可.
偷 x25519 证书
如果你不想使用脚本默认的设置, 想指定"偷"哪个域名的证书.
那么你需要确认该域名 使用了 TLS 1.3 x25519
具体操作为, 在浏览器打开你想"偷"的域名, 然后按F12 开发者工具, 在 Security 页 确认 域名使用了 TLS 1.3 x25519
在很多翻墙交流群里, 也会讨论 Reality "偷"哪个域名的证书效果更好.
排错
如果搭建效果有问题, 排错教程如下:
如果你用了端口中转加速, 想排错, 教程如下:
带参数的使用方法
bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) <netstack> [port] [domain] [UUID]
其中,
netstack
6 表示 IPv6 入站; 4 表示 IPv4 入站.
port
端口. 不写的话, 默认443
domain
你指定的网站域名. 不写的话, 默认 learn.microsoft.com
UUID
你的UUID. 不写的话, 自动生成
带参数使用时, 脚本执行过程中没有交互过程. 未用参数指定的数据, 脚本会使用默认值.
我自己常用的使用方法为
bash <(curl -L https://github.com/crazypeace/xray-vless-reality/raw/main/install.sh) 4 8443
评论
发表评论