Closed ayanami-desu closed 1 year ago
你开启了 V3 Strict,并且使用的域名没有全部支持 TLS1.3。
我这边确认了下,三个域名里只有 ws.okx.com
支持 TLS1.3(openssl s_client -tls1_3 -connect ws.okx.com:8443
),仅使用 ws.okx.com
是可以在 Strict 模式下工作的。
使用非标准端口的 TLS 服务非常少,记录这个对中间人来讲意义不大。所以几个解决方案:
我后续测了一下,发现这三个域名都在移动的sni阻断名单里 所以不是wss的原因,和程序的关系应该不大?
可以利用 shadow-tls 的 SNI Proxy 功能让流量代理到本机的 nginx 等其他服务
关于这一点,假设我现在只填写了一个sni:cloudflare.com,能否支持将除此sni的流量全部导向nginx/其他应用? 在服务器上运行了多个网站时就不用写太多的配置了
所以不是wss的原因,和程序的关系应该不大?
我用 ws.okx.com
测试是过的(客户端只指定这一个域名,开 strict)。但是另外两个不支持 TLS1.3,所以开 strict 一定会报客户端认证失败,就是你截图里的状态。
在服务器上运行了多个网站时就不用写太多的配置了
shadow-tls 服务端会根据入流量中携带的 SNI 尝试查询配置的 mapping(域名->addr)。如果没有查找到,就会使用 fallback 地址。将 fallback 地址填成你的本机 nginx 就好。配置中的最后一条会被作为 fallback 使用。
这个域名来自某平台的api文档wss://ws.okx.com:8443,用这个域名作sni的话,服务器就可以不监听443端口。实际使用中报错如下
服务端配置:
客户端配置