返回列表 發帖

PCCW + Mikrotik + NAS (V2Ray + h2 + tls) using self-signed certificate and key

在设置[1]里,certificate and key都是由Let's Encrypt来制作出来,用它有一个好处就是制作出来的certificate and key都是trusted,但是制作比较麻烦,这次我用自己的signed的certificate and key,效果跟Let's Encrypt一样——差不多。

那么用self-signed certificate and key要主要什么呢?就是在
  1. tlsSettings:
  2. {
  3.   "allowInsecure": false
  4. }
複製代碼
,
server and client nodes都要各自标注,那么具体位置在哪里呢?请看下文。


References:
[1] http://www.telecom-cafe.com/foru ... &extra=page%3D1

本帖最後由 角色 於 2019-4-7 13:18 編輯

Hong Kong NAS V2Ray Settings:
  1. {
  2.   "inbounds":[
  3.     {
  4.       "protocol": "vmess",
  5.       "port": 443,
  6.       "settings": {
  7.         "clients": [
  8.           {
  9.             "id": “<UUID>",
  10.             "alterId": 64
  11.           }
  12.         ]
  13.       },
  14.       "streamSettings": {
  15.         "network": "http",
  16.         "tlsSettings": {
  17.           "allowInsecure": true
  18.         },
  19.         "httpSettings": {
  20.           "host": [“<hostnmae>"],
  21.           "path": “/vpath/"
  22.         },
  23.         "security": "tls",
  24.         "tlsSettings": {
  25.           "certificates": [
  26.             {
  27.               "certificateFile": "/etc/v2ray/domain.crt",
  28.               "keyFile": "/etc/v2ray/domaint.key"
  29.             }
  30.           ]
  31.         }
  32.       }
  33.     }
  34.   ],
  35.   "outbounds": [
  36.     {
  37.       "protocol": "freedom",
  38.       "settings": {}
  39.     }
  40.   ]
  41. }
複製代碼

TOP

Local V2Ray node settings (可以说是客户端)

<hostname>: a1.v2ray.com
<UUID>: 7153bf6a-a1da-4933-88d4-975f22b5233f, 你可以你的uuid
V2ray: 4.18
  1. {
  2.   "inbounds": [
  3.     {
  4.       "port": 1080,  
  5.       "protocol": "http"
  6.     },
  7.     {
  8.       "port": 1081,  
  9.       "protocol": "socks"
  10.     },
  11.   ],
  12.   "outbounds": [
  13.     {
  14.       "protocol": "vmess",
  15.       "settings": {
  16.         "vnext": [
  17.           {
  18.             "address": “<hostname>”,
  19.             "port": 443,
  20.             "users": [
  21.               {
  22.                 "id": “<UUID>",
  23.                 "security": "nono"
  24.               }
  25.             ]
  26.           }
  27.         ]
  28.       },
  29.       "streamSettings": {
  30.         "network": "http",
  31.         "tlsSettings": {
  32.           "allowInsecure": true
  33.         },
  34.         "httpSettings": {
  35.           "host": [“<hostname>"],
  36.           "path": “/vpath/"
  37.         },
  38.         "security": "tls"
  39.       }
  40.     },
  41.     {
  42.       "protocol": "freedom",
  43.       "tag": "direct",
  44.       "settings": {}
  45.     }
  46.   ],
  47.   "routing": {
  48.     "domainStrategy": "IPIfNonMatch",
  49.     "rules": [
  50.       {
  51.         "type": "field",
  52.         "ip": ["geoip:private"],
  53.         "outboundTag": "direct"
  54.       },
  55.       {
  56.        "type": "field",
  57.         "domain": [ "geosite:cn"],
  58.         "outboundTag": "direct"
  59.       },
  60.       {
  61.         "type": "field",
  62.         "ip": ["geoip:cn"],
  63.         "outboundTag": "direct"
  64.       }
  65.     ]
  66.   }  
  67. }
複製代碼

TOP

用openssl去create self-signed certificate and key[1], 我采用下面的script:
  1. openssl req \
  2.        -newkey rsa:2048 -nodes -keyout domain.key \
  3.        -x509 -days 365 -out domain.crt
複製代碼
Reference:
[1] https://www.digitalocean.com/com ... ivate-keys-and-csrs

TOP

返回列表