全球主机交流论坛

标题: 求助,V2服务器重启之后就开始连不上了。 [打印本页]

作者: sizzlingbun    时间: 2022-1-1 15:57
标题: 求助,V2服务器重启之后就开始连不上了。
rejected  common/drain: common/drain: drained connection > proxy/vmess/encoding: invalid user: VMessAEAD is enforced and a non VMessAEAD connection is received. You can still disable this security feature with environment variable v2ray.vmess.aead.forced = false . You will not be able to enable legacy header workaround in the future.

一直报这个错,服务器时间也是对的,折腾半天了,头大

就重启了下服务,什么配置都没改
作者: gongyu    时间: 2022-1-1 15:58
alterID改成0
作者: romoss    时间: 2022-1-1 16:05
VMess MD5 认证信息 玷污机制
为了进一步对抗可能的探测和封锁,自 v4.24 版本起,每个 VMess 认证数据的服务器端结构都会包含一个一次写入的玷污状态标记,初始状态为无瑕状态,当服务器检测到重放探测时或者因为其他原因入站连接出错以致校验数据不正确时,该连接所对应的请求认证数据会被玷污。

被玷污的认证数据无法被用于建立连接,当攻击者或客户端使用被玷污的认证数据建立连接时,服务器会输出包含 "invalid user" "ErrTainted" 的错误信息,并阻止该连接。

当服务器没有受到重放攻击时,该机制对正常连接的客户端没有影响。如果服务器正在被重放攻击,可能会出现连接不稳定的情况。

拥有服务器 UUID 以及其他连接数据的恶意程序可能根据此机制对服务器发起拒绝服务攻击,受到此类攻击的服务可以通过修改 proxy/vmess/validator.go 文件中 func (v *TimedUserValidator) BurnTaintFuse(userHash []byte) error 函数的 atomic.CompareAndSwapUint32(pair.taintedFuse, 0, 1) 语句为 atomic.CompareAndSwapUint32(pair.taintedFuse, 0, 0) 来解除服务器对此类攻击的安全保护机制。使用 VMessAEAD 认证机制的客户端不受到 VMess MD5 认证信息 玷污机制 的影响。

#VMess MD5 认证信息 淘汰机制
VMessAEAD 协议已经经过同行评议并已经整合了相应的修改。 VMess MD5 认证信息 的淘汰机制已经启动。

自 2022 年 1 月 1 日起,服务器端将默认禁用对于 MD5 认证信息 的兼容。任何使用 MD5 认证信息的客户端将无法连接到禁用 VMess MD5 认证信息的服务器端。

在服务器端可以通过设置环境变量 v2ray.vmess.aead.forced = true 以关闭对于 MD5 认证信息的兼容。 或者 v2ray.vmess.aead.forced = false 以强制开启对于 MD5 认证信息 认证机制的兼容 (不受到 2022 年自动禁用机制的影响) 。 (v4.35.0+)
作者: sizzlingbun    时间: 2022-1-1 16:06
gongyu 发表于 2022-1-1 15:58
alterID改成0

rejected  common/drain: common/drain: drained connection > proxy/vmess/encoding: invalid user > proxy/vmess: Not Found

改成0后错误信息变了,,求助
作者: pwbty    时间: 2022-1-1 16:13
新版本今年开始拒绝没有加密的连接,更新之前都会在日志里发warning,好几个月了。要么设置里加加密方式要么换协议。我已经换协议了,用好久v2,越更新越不好用。可能是一键脚本的问题。反正换了
作者: gongyu    时间: 2022-1-1 16:15
sizzlingbun 发表于 2022-1-1 16:06
rejected  common/drain: common/drain: drained connection > proxy/vmess/encoding: invalid user > pr ...

客户端和服务端都改了吗
作者: sizzlingbun    时间: 2022-1-1 16:17
romoss 发表于 2022-1-1 16:05
VMess MD5 认证信息 玷污机制
为了进一步对抗可能的探测和封锁,自 v4.24 版本起,每个 VMess 认证数据的服 ...

大佬! 就是这个 ,太感谢了,我搞了好几个小时,
作者: sizzlingbun    时间: 2022-1-1 16:19
pwbty 发表于 2022-1-1 16:13
新版本今年开始拒绝没有加密的连接,更新之前都会在日志里发warning,好几个月了。要么设置里加加密方式要 ...

我刚知道这件事,折腾了一下午,怎么弄都弄不对,早知道早来问了
作者: sizzlingbun    时间: 2022-1-1 16:20
gongyu 发表于 2022-1-1 16:15
客户端和服务端都改了吗

解决了 是三楼说的问题
作者: Senly    时间: 2022-1-1 16:23
怪不得,我今天搞了一遍动态端口挂了
作者: pwbty    时间: 2022-1-1 16:24
sizzlingbun 发表于 2022-1-1 16:20
解决了 是三楼说的问题

我是总油管开不开,像是dns问题,然后改了也不行,有时候网页打不开,换s$原版之后就没问题。卸载再装还不行,系统重置也还不行。最后烦了换trojan了

作者: 疯狂の猿猴    时间: 2022-1-2 13:26
2022/01/02 13:22:12 [Info] [716612064] app/proxyman/inbound: connection ends > proxy/vmess/inbound: invalid request from 125.109.153.66:49701 > proxy/vmess/encoding: invalid user: VMessAEAD is enforced and a non VMessAEAD connection is received. You can still disable this security feature with environment variable xray.vmess.aead.forced = false . You will not be able to enable legacy header workaround in the future.

我也是这个问题,我已经把alterID = 0
但是还是无法链接
作者: 雪丫鬟    时间: 2022-1-2 13:37
这个用ws的话,有影响吗
作者: ericzhang1912    时间: 2022-1-3 13:10
sizzlingbun 发表于 2022-1-1 16:20
解决了 是三楼说的问题

具体怎么操作的
作者: hlsk    时间: 2022-1-3 13:29
昨天我也以为哪里出问题了 后来搜了下把客户端设置里的alterID改为0就解决了
作者: ericzhang1912    时间: 2022-1-3 13:38
hlsk 发表于 2022-1-3 13:29
昨天我也以为哪里出问题了 后来搜了下把客户端设置里的alterID改为0就解决了 ...

多谢,解决了
作者: hcyme    时间: 2022-1-3 13:39
一切正常,常规的TCP加密
作者: hacker-x    时间: 2022-1-3 13:39
hlsk 发表于 2022-1-3 13:29
昨天我也以为哪里出问题了 后来搜了下把客户端设置里的alterID改为0就解决了 ...

可以的。我的今天早上也遇到这个问题。用你的方法解决了~
Thanks!
作者: mangohappy    时间: 2022-1-3 15:48
疯狂の猿猴 发表于 2022-1-2 13:26
2022/01/02 13:22:12  [716612064] app/proxyman/inbound: connection ends > proxy/vmess/inbound: invali ...

有些客户端不支持的,你用的什么客户端
作者: 浩二师兄    时间: 2022-1-3 16:16
现在可以讨论V2了吗?》
作者: 取个什么名好呢    时间: 2022-1-3 18:52
客户端不支持改成alterID改为0的,去改服务端:https://hostalk.net/d/793
作者: with1994    时间: 2022-1-5 17:00
我想问一下,docker容器里面,如何修改,各位大佬




欢迎光临 全球主机交流论坛 (https://91ai.net/) Powered by Discuz! X3.4