重要更新:Xray-core v26.1.31 及后续版本将陆续停止支持"跳过证书验证"功能,这是核心安全策略调整(详情)。
影响范围:如果你的客户端(如 v2rayN、v2rayNG、Happ 等)使用的是 Xray 内核,则开启该功能将导致 内核运行失败。
重置配置将会初始化所有设置,包括订阅生成、节点信息、反代配置等。此操作不可撤销,请谨慎操作。
确定是否完全重置配置?
清除 Telegram Bot 通知配置后,将无法继续接收 Telegram 消息通知。此操作不可撤销,请谨慎操作。
确定是否清除 Telegram 通知配置?
清除 Cloudflare 配置后,将无法继续统计 Workers/Pages 的请求数。此操作不可撤销,请谨慎操作。
确定是否清除 Cloudflare 通知配置?
根据 Cloudflare Workers 的 TCP Sockets 官方文档 说明,存在以下技术限制:
这意味着 Cloudflare Workers 无法直接连接到 Cloudflare 自有的 IP 地址段。为了解决这个限制,需要借助第三方云服务商的服务器作为「跳板」:
而我们的 edgetunnel 是部署在 Cloudflare Workers 上的代理服务。根据 Cloudflare Workers 的限制政策,Workers 节点无法直接连接到 Cloudflare 自有的 IP 地址段。这意味着:
因此需要反代模式来解决这个问题。反代模式通过第三方服务器作为「中介」,帮助 Workers 绕过这一限制。
通过第三方服务器反向代理 Cloudflare 的 443 端口,实现 Workers 对 Cloudflare 服务的访问
因此,你访问网络时的 IP 归属地取决于访问的目标网站类型:
ECH(Encrypted Client Hello,加密客户端问候) 是 TLS 的一项新特性,用来 将原本会明文暴露的域名信息一起加密。
如果你希望了解更完整、偏技术细节的说明,可以参考 Cloudflare 官方博客: 👉 https://blog.cloudflare.com/zh-cn/announcing-encrypted-client-hello/
当我们使用 WS + TLS 的节点进行代理时:
SNI 就是节点的伪装域名(HOST)
也就是说:
这就是为什么在以下场景中经常出现异常情况:
表现通常为:
其原因并不是节点真的失效,而是 运营商 / GFW 通过阻断节点域名的访问来干扰代理连接。 由于这种阻断大多是自动化策略,容易误判,因此 过一段时间节点又可能恢复正常,反复循环。
ECH 的核心作用是:
启用 ECH 后:
cloudflare-ech.com
这从源头上 阻断了通过域名精准封锁节点的手段。
理论上,GFW 只需 直接阻断 cloudflare-ech.com 即可。
但这样会:
因此,ECH 能持续多久,取决于 GFW 的取舍与策略,至少在目前阶段仍然非常有效。
使用 ECH 非常简单,只需要 ECH 设置 为 开启 后更新订阅即可。
当前订阅配置中已 内置 ECH 所需的 DNS 设置。
如果出现以下情况:
请检查:
建议:不要覆盖订阅中自带的 DNS 设置
可以通过一个 简单且直观的方法 来验证 ECH 是否正常工作。
*.workers.dev
{{IP:PORT}}
反代资源来自 Github、CM科技大学频道 等开源社区。
代理资源来自 Github、Notif 💬频道、OTC大佬 等开源社区。
您当前访问管理面板使用的域名是:
⚠️ 注意:该域名 未配置为节点伪装域名。这意味着生成的订阅配置将 不会使用当前域名 作为 节点域名。
当前配置的节点伪装域名:
如何修改?请在高手模式下的"⚙️ 详细配置信息",在"HOST"里添加您的域名"",保存配置后即可生效。