SteveJobs
(史蒂夫·乔布斯🛡️)
1
原始内容
我不用圈X的
图1AWS美国,图2 Oracle日本
我还没有找到谁在占用我的80端口,然后把请求转发给nginx,所以nginx的IP都是本机
2月5日更新
已经想了很多办法,查了很多资料,都没办法让nginx可以从xray的转发中得到真实的客户端IP,包括xray的官方示例 都没成功。
参考xray的官方文档,在xray的配置文件中加入了access.log,但没有订阅日志,只有代理日志。
我不太懂IPV6,我看到的是,我的IPV4地址不变的情况下(因为我是城域网嘛?),IPV6地址变了好几个,我不能确认是不是都是我,只能确认当前的是我。
下图只是示例内容格式,2个IPV6分别是我和我的NAS
我的调试方法
先用v2ray生成了1个订阅地址,为1d52fb343229e2f6dd6f846b45877bab,然后手动将文件重命名为1d52fb343229e2f6dd6f846b45877xxx,这样这个地址理论上就应该只有我知道。
我有3个设备会访问这个订阅地址,分别是MAC、WIN11、NAS,我确认,我已经将3个设备的订阅地址都更换成了我手动修改之后的地址。
我观察到的
也许圈X是哪个客户端的伪装,我姑且先不怀疑它,毕竟一个Win一个Mac一个Nas(Linux),排查起来很麻烦。那么是谁在一只访问我这些过期了的订阅地址呢?
2 Likes
我也出现了这个情况 不知道怎么抓包看看是请求的什么
SteveJobs
(史蒂夫·乔布斯🛡️)
7
我在nginx上分别加了配置做调试,还没拿到真实IP,再研究下
# real_ip_header X-Forwarded-For;
real_ip_header X-Real-IP;
root@OCP-JP2:~# lsof -i :443
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
xray 114174 root 3u IPv6 1678906 0t0 TCP *:https (LISTEN)
sing-box 114202 root 37u IPv4 1685157 0t0 TCP xxxxxxxxxx.oraclevcn.com:35024->server-3-163-218-46.kix56.r.cloudfront.net:https (ESTABLISHED)
root@OCP-JP2:~# netstat -tuln | grep :443
tcp6 0 0 :::443 :::* LISTEN
tcp6 0 0 :::443 :::* LISTEN
root@OCP-JP2:~# ss -tunapl | grep :443
tcp LISTEN 0 4096 *:443 *:* users:(("xray",pid=114174,fd=3))
tcp LISTEN 0 4096 *:443 *:* users:(("xray",pid=114174,fd=7))
txj
(天行健)
8
gost 一个可执行文件加个配置稿定的事,搞什么劳什子 v2ray
SteveJobs
(史蒂夫·乔布斯🛡️)
12
这是现在的速度
感觉也很迷,同一个节点,不同的协议,速度差好多
Dabian
14
肯定的,hy2肯定是比 Reality速度有优势的
1 Like
SteveJobs
(史蒂夫·乔布斯🛡️)
17
没,折腾了一晚上,看了很多xray的文档和github上的nginx.conf例子,一只拿不到真实IP
索性把uuid和salt都换了,再观察看看。
也不能就一棍子打死是脚本的问题,整个链路上的项目还挺多的,xray,clash-verge-rev,metacube,etc…
1 Like