hahahrfool 43f475eec8 使用uuid作为特殊指令,避免0rtt时的探测攻击;新增Makefile
新增的Makefile可以自动将版本号写入程序中。目前默认编译四种环境下的可执行文件
2022-03-14 11:19:46 +08:00
2022-03-09 21:27:13 +08:00
2022-03-09 21:52:53 +08:00
2022-03-10 11:02:42 +08:00
2022-03-09 21:27:13 +08:00

V2ray Simple verysimple)

V2ray Simple, 建议读作 very simple (显然只适用于汉语母语者),

verysimple项目大大简化了 转发机制,能提高运行速度。本项目 转发流量时关键代码直接放在main.go里非常直白易懂

正式项目名称是v2ray simple大小写、带不带连词符或下划线均可平时可以直接用 verysimple 指代。直接在任何场合 用verysimple 这个名称都是可以的,但是项目名字要弄清楚,是 v2ray_simple。交流时可简称 "vs"。

规定,编译出的文件名必须是 verysimple开头.

特点

实现了vless协议v0v1和vlesss即vless+tcp+tls入口使用socks5协议

在本项目里 制定 并实现了 vless v1标准添加了非mux的fullcone

本项目 发明了独特的非魔改tls包的 双向splice

关于vless v1

这里的v1是我自己制定的总是要摸着石头过河嘛。标准的讨论详见 vless_v1

在客户端的 配置url中添加 ?version=1 即可生效。

总之强制tls简单修订了一下协议格式然后重点完善了fullcone。

我 实现了 一种独创的 非mux型“隔离信道”方法的 udp over tcp 的fullcone

测试 fullcone 的话,由于目前 verysimple 客户端只支持socks5入口可以考虑先用v2ray + Netch或者透明代理 等方法监听本地网卡的所有请求,发送到 verysimple 客户端的socks5端口然后 verysimple 客户端 再用 vless v1 发送到 v2simple vless v1 + direct 的服务端。

关于udp

本项目 vless 和 socks5 均支持 udp

最新的代码已经完整支持vless v0

后来我还自己实现了vless v1自然也是支持udp的也支持fullcone。v1还处于测试阶段

tls lazy encrypt (splice)

在最新代码里,还实现了 双向 tls lazy encrypt, 即另一种 xtls的 splice的实现底层也是会调用splice本包为了加以区分就把这种方式叫做 tls lazy encrypt。

tls lazy encrypt 特性 运行时可以用 -lazy 参数打开(服务端客户端都要打开),然后可以用 -pdd 参数 打印 tls 探测输出

因为是双向的而xtls的splice是单向所以 理论上 tls lazy encrypt 比xtls 还快应该是正好快一倍不懂。反正我是读写都是用的splice。

而且这种技术不通过魔改tls包实现而是在tls的外部实现不会有我讲的xtls的233漏洞而且以后可以与utls配合 进行模拟指纹。

关于 splice还可以参考我的文章 https://github.com/hahahrfool/xray_splice-

该特性不完全稳定,可能会导致一些网页访问有时出现异常

不是速度慢,是因为 目前的tls过滤方式有点问题, 对close_alert等情况没处理好。而且使用不同的浏览器现象也会不同似乎对safari支持好一些 chrome就差很多

在我的最新代码里采用了独特的技术已经规避了大部分不稳定性。总之比较适合看视频毕竟双向splice不是白给的

经过我后来的思考发现似乎xtls的splice之所以是单向的就是因为它在Write时需要过滤掉一些 alert的情况否则容易被探测

不过根据 a report by gfwrev, 对拷直连 还是会有很多问题,很难解决

所以既然问题无法解决不如直接应用双向splice也不用过滤任何alert问题。破罐子破摔。

总之这种splice东西只适用于玩一玩xtls以及所有类似的 对拷直连的 技术都是不可靠的。我只是放这里练一下手。大家玩一玩就行。

我只是在内网自己试试玩一玩,从来不会真正用于安全性要求高的用途。

关于splice的一个现有“降速”问题也要看看linux 的 forward配置问题我们这里也是会存在的 https://github.com/XTLS/Xray-core/discussions/59

注意因为技术实现不同该功能不兼容xtls。, 因为为了能够在tls包外进行过滤我们需要做很多工作所以技术实现与xtls是不一样的。

总结 tls lazy encrypt 技术优点

解决了xtls以下痛点

  1. 233 漏洞
  2. 只有单向splice
  3. 无法与fullcone配合
  4. 无法与utls配合

原因:

  1. 我不使用循环进行tls过滤而且不魔改tls包
  2. 我直接开启了双向splicextls只能优化客户端性能我们两端都会优化
  3. 因为我的vless v1的fullcone是非mux的分离信道所以说是可以应用splice的以后会添加支持可能需要加一些代码有待考察
  4. 因为我不魔改tls包所以说可以套任何tls包的比如utls

而且alert根本不需要过滤因为反正xtls本身过滤了还是有两个issue存在是吧。

而且后面可以考虑如果底层是使用的tls1.2,那么我们上层也可以用 tls1.2来握手。这个是可以做到的,因为底层的判断在客户端握手刚发生时就可以做到,而此时我们先判断,然后再发起对 服务端的连接,即可。

ws/grpc

以后会添加ws/grpc的支持。并且对于ws/grpc我设计的vless v1协议会针对它们 有专门的udp优化。

安装方式:

git clone https://github.com/hahahrfool/v2ray_simple
cd v2ray_simple && go build
cp client.example.json client.json
cp server.example.json server.json

使用方式

#客户端
v2ray_simple -c client.json

#服务端
v2ray_simple -c server.json

关于 vlesss 的配置,查看 server.example.json和 client.example.json就知道了很简单的。

验证方式

对于功能的golang test请使用 go test ./... 命令。如果要详细的打印出test的过程可以添加 -v 参数

开发标准以及理念

文档尽量多,代码尽量少

文档

文档、注释尽量详细且尽量完全使用中文尽量符合golang的各种推荐标准。

根据golang的标准注释就是文档本身godoc的原理所以一定要多写注释。

再次重复,文档越多越好,尽量降低开发者入门的门槛。

代码

代码的理念就是极简!这也是本项目名字由来!

根据 奥卡姆剃刀原理,不要搞一大堆复杂机制,最简单的能实现的代码就是最好的代码。

本项目所使用的开源协议

MIT协议即你用的时候也要附带一个MIT文件然后我不承担任何后果。

历史

启发自我fork的v2simple不过原作者的架构还是有点欠缺我就直接完全重构了完全使用我自己的代码。

这样也杜绝了 原作者跑路 导致的 一些不懂法律的人对于开源许可的 质疑。

实际上是毫无问题的,关键是他们太谨慎。无所谓,现在我完全自己写,没话说了吧—;

我fork也是尊重原作者既然你们这么谨慎正好推动了我的重构计划推动了历史发展

额外说明

verysimple 是一个很简单的项目覆盖协议也没有v2ray全比如socks协议只能用于客户端入口没法用于出口。

本项目的目的类似于一种 proof of concept. 方便理解也因为极简所以能比官方v2ray快一些。

也因为是poc所以我有时会尝试向 verysimple 中添加一些我设计的新功能。目前正在计划的有

  1. 完善并实现 vless v1协议
  2. 什么时候搞一个 verysimple_c 项目用c语言照着写一遍; 也就是说就算本verysimple没有任何技术创新单单架构简单也是有技术优势的可以作为参考 实现更底层的 c语言实现。
  3. verysimple_c 写好后,就可以尝试将 naiveproxy 嵌入 verysimple_c 了

verysimple 继承 v2simple的一个优点就是服务端的配置也可以用url做到。谁规定url只能用于分享客户端配置了一条url肯定比json更容易配置不容易出错。

不过显然url无法配置大量复杂的内容而且有些玩家也喜欢一份配置可以搞定多种内核所以未来 verysimple 会推出兼容 v2ray的json配置 的模块。

交叉编译

版本号自己修改下即可

GOARCH=amd64 GOOS=linux go build  -trimpath -ldflags "-s -w -buildid="  -o v2ray_simple_linux_amd64_v1.0.2
GOARCH=arm64 GOOS=linux go build  -trimpath -ldflags "-s -w -buildid="  -o v2ray_simple_linux_arm64_v1.0.2
GOARCH=amd64 GOOS=windows go build  -trimpath -ldflags "-s -w -buildid="  -o v2ray_simple_win10_v1.0.2.exe

生成自签名证书

注意运行第二行命令时会要求你输入一些信息。确保至少有一行不是空白即可比如打个1

openssl ecparam -genkey -name prime256v1 -out cert.key
openssl req -new -x509 -days 7305 -key cert.key -out cert.pem

我给出的命令会生成ecc证书这个证书速度更快, 有利于网速加速。

不要在实际场合使用我提供的证书自己生成而且最好是用acme.sh等脚本申请免费证书特别是建站等情况。

测速

测试环境ubuntu虚拟机, 使用开源测试工具 https://github.com/librespeed/speedtest-go 编译后运行会监听8989

然后内网搭建nginx 前置,加自签名证书,配置添加反代: proxy_pass http://127.0.0.1:8989; 然后 speedtest-go 后置。

然后verysimple本地同时开启 客户端和 服务端,然后浏览器 firefox配置 使用 socks5代理连到我们的verysimple客户端

注意访问测速网页时要访问https的否则测的 splice的速度实际上还是普通的速度并没有真正splice。

访问 htts://自己ip/example-singleServer-full.html 注意这个自己ip不能为 127.0.0.1因为本地回环是永远不过代理的要配置成自己的局域网ip。

结果

左侧下载右侧上传单位Mbps。我的虚拟机性能太差所以就算内网连接速度也很低。

不过这样正好可以测出不同代理协议之间的差距。

//直连
156221
163189
165226
162200


//verysimple, vless v0 + tls
145219
152189
140222
149203

//verysimple, vless v0 + tls + tls lazy encrypt (splice):

161191
176177
178258
159157

目前splice代码的上传方向是不稳定的测速时可能有50%可能导致服务端闪退,且网速越快可能性就愈大; 因为服务端会提前闪退,所以你可能测不到上传速度,或者测到很低的上传速度。 这种闪退应该是一种数据包乱序的情况bug正在修复当中。

详细测速还可以参考另外两个文件speed_macos.md 和 speed_ubuntu.md。

总之目前可以看到在有splice的情况下即linux中verysimple是绝对的王者。虽然有时还不够稳定但是我会进一步优化这个问题的。

交流

https://t.me/shadowrocket_unofficial

免责声明

MIT协议我不负任何责任。本项目只是个代理项目适合内网测试使用以及适合阅读代码了解原理。

你如果用于任何其它目的,我不会帮助你。

我只会帮助研究理论的朋友。而且我不帮你你也没话说MIT协议。

Languages
Go 99.1%
Makefile 0.9%