🔨 1 new commit to Xray_onekey:main:
2a9716d: Xray-1.2.11
[fix] 修复部分用户因为 ping 命令缺失导致的 IP 一致校验不通过
[fix] 修复部分用户无法自动续期证书问题(需要重新/覆盖安装)
[update] 添加手动更新SSL证书选项 by wulabing
2a9716d: Xray-1.2.11
[fix] 修复部分用户因为 ping 命令缺失导致的 IP 一致校验不通过
[fix] 修复部分用户无法自动续期证书问题(需要重新/覆盖安装)
[update] 添加手动更新SSL证书选项 by wulabing
GitHub
Comparing 900e7cda1c8e...2a9716d5809f · wulabing/Xray_onekey
Xray 基于 Nginx 的 VLESS + XTLS 一键安装脚本 . Contribute to wulabing/Xray_onekey development by creating an account on GitHub.
Forwarded from GitHub
🔨 1 new commit to Xray_onekey:main:
a7bb0f5: Xray-1.3.0
[break-change] 修复 ACME 申请证书上游切换默认CA导致的证书无法签发问题 by wulabing
a7bb0f5: Xray-1.3.0
[break-change] 修复 ACME 申请证书上游切换默认CA导致的证书无法签发问题 by wulabing
各大群组已有相关GFW封禁的用户通报,请用户留意代理可用性情况,并进行反馈
被封禁用户请注意说明使用脚本,并注明配置文件搭配情况,重点关注端口号,Nginx是否前置
被封禁用户请注意说明使用脚本,并注明配置文件搭配情况,重点关注端口号,Nginx是否前置
更新了 Nginx 前置的 Xray 一键
wget -N --no-check-certificate -q -O install.sh "https://raw.githubusercontent.com/wulabing/Xray_onekey/nginx_forward/install.sh" && chmod +x install.sh && bash install.sh
本次Nginx未使用编译安装,去除了TLS的版本选择,根据你的发行版版本,会选择合适的Nginx配置文件
建议使用新的发行版以支持TLS1.3
新的发行版包括: Centos8+ Debian10+ Ubuntu20.04+
版本间互不兼容 但支持卸载后重装
wget -N --no-check-certificate -q -O install.sh "https://raw.githubusercontent.com/wulabing/Xray_onekey/nginx_forward/install.sh" && chmod +x install.sh && bash install.sh
本次Nginx未使用编译安装,去除了TLS的版本选择,根据你的发行版版本,会选择合适的Nginx配置文件
建议使用新的发行版以支持TLS1.3
新的发行版包括: Centos8+ Debian10+ Ubuntu20.04+
版本间互不兼容 但支持卸载后重装
Forwarded from iks 🌸 | Compte supprimé
本群一般问题指导
搭建或修改配置过程
1. SSL 证书签发失败
请执行
2. nginx 启动失败
请 Google,关键词组合为
客户端使用过程
1. 连不上
请指出服务器提供商名称、精确到城市的服务器位置、您所在的省份和运营商、您的操作系统和代理软件;提供 port.ping.pe 中
查看日志的方法请 Google,关键词为
2. 速度慢
加💰。
请按照上述指示完整地提供相应信息,您不愿提供所造成的损失由您自己承担。若您的问题不在此列,请直接询问。
搭建或修改配置过程
1. SSL 证书签发失败
请执行
iptables -F
后重新执行脚本。若亦无效,请截图发送至群里,截图务必包括红包的报错信息。2. nginx 启动失败
请 Google,关键词组合为
你的发行版名称
加 升级 nginx
客户端使用过程
1. 连不上
请指出服务器提供商名称、精确到城市的服务器位置、您所在的省份和运营商、您的操作系统和代理软件;提供 port.ping.pe 中
服务器的 IP:443
结果;相关客户端日志。查看日志的方法请 Google,关键词为
客户端名称
加上 日志
二字。2. 速度慢
加💰。
请按照上述指示完整地提供相应信息,您不愿提供所造成的损失由您自己承担。若您的问题不在此列,请直接询问。
较新版本的core在元旦之后就不再接受旧版本 的vmess的非AEAD的链接方式了,一直更新内核还使用vmess alterid还不是0的需要注意一下
解决方案:较新版本内核的设置alterid=0 或者直接使用VLESS
非常旧版本的,重新安装并选择合适的配置
如果你仍然想使用当前配置,请参考VMess MD5 认证信息 淘汰机制
https://www.v2fly.org/config/protocols/vmess.html#vmess-md5-%E8%AE%A4%E8%AF%81%E4%BF%A1%E6%81%AF-%E6%B7%98%E6%B1%B0%E6%9C%BA%E5%88%B6
解决方案:较新版本内核的设置alterid=0 或者直接使用VLESS
非常旧版本的,重新安装并选择合适的配置
如果你仍然想使用当前配置,请参考VMess MD5 认证信息 淘汰机制
https://www.v2fly.org/config/protocols/vmess.html#vmess-md5-%E8%AE%A4%E8%AF%81%E4%BF%A1%E6%81%AF-%E6%B7%98%E6%B1%B0%E6%9C%BA%E5%88%B6
www.v2fly.org
VMess | V2Fly.org
Project V 是一个工具集合,它可以帮助你打造专属的基础通信网络
关于 VMess MD5 认证信息 淘汰机制
自 2022 年 1 月 1 日起,服务器端将默认禁用对于 MD5 认证信息 的兼容。任何使用 MD5 认证信息的客户端将无法连接到禁用 VMess MD5 认证信息的服务器端。
受到影响的用户,我们强烈建议您重新安装,并设置alterid为0(默认值目前已经修改为0),不再使用 VMess MD5 认证机制
如果您不想重新安装,您可以通过使用 https://github.com/KukiSa/VMess-fAEAD-disable 强制开启对于 MD5 认证机制的兼容
自 2022 年 1 月 1 日起,服务器端将默认禁用对于 MD5 认证信息 的兼容。任何使用 MD5 认证信息的客户端将无法连接到禁用 VMess MD5 认证信息的服务器端。
受到影响的用户,我们强烈建议您重新安装,并设置alterid为0(默认值目前已经修改为0),不再使用 VMess MD5 认证机制
如果您不想重新安装,您可以通过使用 https://github.com/KukiSa/VMess-fAEAD-disable 强制开启对于 MD5 认证机制的兼容
GitHub
GitHub - KukiSa/VMess-fAEAD-disable: A shell script for Linux, forcing v2ray to enable compatibility with MD5 authentication information…
A shell script for Linux, forcing v2ray to enable compatibility with MD5 authentication information after January 1, 2022. - KukiSa/VMess-fAEAD-disable
Forwarded from 风向旗参考快讯
Linux 出现新的本地提权漏洞:
https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/
漏洞编号:CVE-2021-4034
影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。
危险等级:高危
此漏洞可能就2009年以来就被引入。
twitter上已有人发布利用漏洞的脚本。
正式修复程序未发布。
类似漏洞:CVE-2021-3560 (已修复)
攻击手段可以参考: https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/
漏洞编号:CVE-2021-4034
影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。
危险等级:高危
此漏洞可能就2009年以来就被引入。
twitter上已有人发布利用漏洞的脚本。
正式修复程序未发布。
类似漏洞:CVE-2021-3560 (已修复)
攻击手段可以参考: https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
经过对公司线上环境的大量测试,100%受影响,包括但不限于Debian10 CentOS7.6/7.9 CentOS 6.10 AliyunOS等保用机等,需要企业用户留意相关内容
Forwarded from 我和我的朋友们 (kris🅥| 接cc防御/机场运维 | 代写cloudflare防火墙规则)
Scribd
CC @Paddirdp
Scribd — это крупнейший в мире социальный сайт для чтения и публикаций.