Skip to content

ike-sh/Xray-OneClick

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

54 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Xray-OneClick

基于 Xray-core 的菜单式个人服务器安装脚本,支持 Shadowsocks 2022VLESS Encryption 和可选 SOCKS5

Core License

适合谁使用

本项目适合个人 Linux VPS 快速部署、测试和维护 Xray 多协议节点,尤其适合需要菜单式操作、轻量 systemd 管理和少量节点配置的场景。

它不适合复杂中转、面板化运维、多节点编排、细粒度用户管理等重场景;这类需求建议使用专门的面板或自行维护 Xray 配置。

功能概览

  • 默认核心为 Xray:通过 GitHub Releases API 获取 XTLS/Xray-core 最新版本,并按服务器架构下载 Linux zip 包。
  • Shadowsocks 2022:支持 2022-blake3-aes-128-gcm2022-blake3-aes-256-gcm2022-blake3-chacha20-poly1305
  • VLESS Encryption:调用 xray vlessenc 生成服务端 decryption 和客户端 encryption,支持基础模式和高级模式。
  • 可选 SOCKS5:适合临时代理或内网测试。
  • Tunnel 中转管理:基于 Xray 官方 Tunnel(旧称 dokodemo-door)实现应用层 TCP/UDP 中转,支持 single、实验性 portMap、safe / relay、group 分组。
  • Endpoint 管理:可设置用户实际连接地址,适配 NAT、小鸡端口映射、DDNS 和多公网 IP 场景。
  • 菜单式维护:支持安装/更新核心、安装协议、查看链接、切换链接显示模式、重置密钥、卸载和清理。
  • 默认安全屏蔽:默认阻断 BT/PT、私网地址、SMTP、SMB/NetBIOS 等高风险目标。
  • 可选中国大陆直连屏蔽:可在服务端通过 Xray routing 阻断发往 geoip:cn / geosite:cn 的流量。
  • systemd 管理:生成 /etc/systemd/system/xray.service,配置校验通过后重启服务。

快速开始

本地未提交版本测试

如果当前代码还只是本地修改,尚未确认提交并推送到 GitHub main 分支,请不要使用 raw.githubusercontent.com 测试,否则可能拉到线上旧版本脚本。

先从本机上传当前工作区里的 install.sh

scp ./install.sh root@YOUR_SERVER_IP:/root/install.sh

然后在 Linux VPS 上执行:

ssh root@YOUR_SERVER_IP
chmod +x /root/install.sh
bash /root/install.sh

Alpine 系统可先安装基础依赖:

apk update && apk add bash curl
bash /root/install.sh

已提交到 GitHub 后一键安装

只有确认当前代码已经提交并推送到 GitHub main 分支后,才推荐使用线上安装命令:

curl -fsSL https://raw.githubusercontent.com/ike-sh/Xray-OneClick/main/install.sh -o install.sh && bash install.sh

快捷命令

安装完成后使用 ike 进入菜单:

ike

常用直接命令:

ike view
ike view ipv4
ike view ipv6
ike view doctor
ike help
ike version
ike update
ike backup
ike bootstrap
ike endpoint show
ike endpoint set
ike endpoint clear
ike endpoint detect
ike config path
ike config test
ike config edit
ike service status
ike service restart
ike logs
ike cnblock
ike cnblock basic
ike cnblock enhanced
ike cnblock off
ike safety enhanced on
ike safety enhanced off
ike tunnel list
ike tunnel add
ike tunnel add safe
ike tunnel add relay
ike tunnel add map
ike tunnel enable
ike tunnel disable
ike tunnel edit
ike tunnel test
ike tunnel doctor
ike tunnel group list
ike tunnel group doctor
ike tunnel template
ike tunnel ports
ike tunnel export
ike tunnel import
ike tunnel import /path/to/tunnels.json --yes
ike tunnel bundle export
ike tunnel bundle import /path/to/tunnels.json --yes
ike tunnel generate-script
ike tunnel generate-relay-script
ike tunnel generate-client-script
ike tunnel del

ike view 是快速模式,主要用于查看节点链接、安全屏蔽状态和最近变更;ike view doctor 会额外执行公网 IP 探测、Xray 配置校验和服务状态检查。直接命令执行完会返回 shell,不进入菜单。

ike forward ... 仍作为兼容别名保留,内部复用 Tunnel 逻辑;新用户建议使用 ike tunnel ...

命令用途区分:

  • ike:安装器和菜单命令,用于安装、查看、重置、卸载和维护配置。
  • xray:Xray-core 二进制本体,用于 xray versionxray vlessencxray run -test 等核心命令。
  • sb:旧版兼容入口,只提示命令已更名为 ike 并转发,不推荐继续使用。

菜单功能

  1. 安装/更新 Xray 核心
  2. 安装 Shadowsocks 2022
  3. 安装 IPv6 + Shadowsocks 2022
  4. 安装 VLESS Encryption
  5. 安装 SOCKS5 代理
  6. 查看当前配置链接
  7. 设置链接显示模式
  8. 重置密钥/密码
  9. 卸载/清理
  10. 开启/关闭中国大陆直连屏蔽
  11. 开启/关闭增强安全屏蔽
  12. 导出当前配置备份
  13. Tunnel 中转管理
  14. 退出

本地开发与测试

本项目的测试不依赖真实 Xray 服务,也不会启动 systemd;主要用于检查 shell 语法、脚本风格、空白错误,以及 Tunnel 中转函数在临时目录中的配置读写行为。

建议准备以下工具:

  • Git Bash / bash
  • shellcheck
  • shfmt
  • jq
  • netcat-openbsd / nc
  • ss / iproute2
  • git

Windows 可先在 PowerShell 中安装常用工具:

winget install --id Git.Git -e
winget install --id koalaman.shellcheck -e
winget install --id mvdan.shfmt -e
winget install --id jqlang.jq -e

然后在 Git Bash 中运行:

bash scripts/test.sh

Debian / Ubuntu 可安装基础测试工具:

apt-get update
apt-get install -y bash curl wget git jq shellcheck netcat-openbsd iproute2 procps

如果发行版软件源未包含 shfmt,请通过包管理器、GitHub Release 或 Go 工具链额外安装 shfmt。安装完成后运行:

bash scripts/test.sh

测试脚本会执行:

bash -n install.sh
shellcheck install.sh
shfmt -d -i 4 -ci install.sh
git diff --check -- install.sh README.md
bash tests/test_forward.sh

发布前验收

发布到 GitHub Release 或更新 main 分支前,建议在真实 Linux VPS 上按 发布前 Smoke Test 完整验收一次。该清单覆盖基础安装、协议配置、无 flow 检查、Tunnel 中转、安全规则和卸载流程。

支持协议

Shadowsocks 2022

脚本会生成 Xray shadowsocks 入站。默认监听 IPv4;选择 IPv6 + SS2022 时会先检测系统 IPv6 状态,再生成 IPv6 监听配置。

支持方法:

  • 2022-blake3-aes-128-gcm
  • 2022-blake3-aes-256-gcm
  • 2022-blake3-chacha20-poly1305

VLESS Encryption

脚本会生成 Xray vless 入站,并通过 xray vlessenc 生成匹配的服务端 decryption 和客户端 encryption

当前脚本面向专线落地场景,VLESS Encryption 默认使用 tcp + security=none,不写入 flow,也不使用 xtls-rprx-vision。生成的分享链接只包含 type=tcpsecurity=noneencryption 等必要参数。

基础模式适合大多数用户,保留最少交互:

  • 认证方式:X25519ML-KEM-768
  • 外观混淆:native
  • 客户端握手:0rtt
  • 服务端 ticket 有效期:600s

高级模式会开放当前脚本已经实现的 VLESS Encryption 字符串选项:

  • 外观混淆:native / xorpub / random
  • 客户端握手:0rtt / 1rtt
  • 服务端 ticket 有效期:600s / 300s / 自定义,如 100-500s900s
  • 认证方式:X25519 / ML-KEM-768

注意事项:

  • 当前 xray vlessenc 命令本身不提供可直接指定这些选项的命令行参数;脚本会先生成匹配参数,再按 VLESS Encryption 字符串结构同步重写服务端和客户端字段。
  • 高级模式下,尤其选择 ML-KEM-768 时,生成的 encryptionvless:// 分享链接可能非常长。部分客户端兼容性可能较差,必要时需要手动填写参数。
  • reverse、relay、多级 relay 等协议层能力当前脚本暂未开放,避免误导用户以为已经完整支持;需要这些能力时请手动维护 Xray 配置。

SOCKS5

SOCKS5 为可选入站,适合临时代理、内网访问或简单连通性测试。是否允许认证、监听地址和端口以脚本交互为准。

Endpoint 管理

Endpoint 表示用户实际连接这个节点时应该使用的地址。普通公网 VPS 可以依赖自动探测;NAT 小鸡、DDNS、端口映射、负载均衡或多公网 IP 场景,建议手动设置。

ike endpoint detect
ike endpoint set
ike endpoint show
ike endpoint clear

ike endpoint detect 会从多个来源探测公网地址:

  • https://api.ipify.org
  • https://ipinfo.io/ip
  • https://ifconfig.me
  • https://icanhazip.com
  • https://ipecho.net/plain

ike endpoint set 会把自定义连接地址写入 /etc/xray/installer-state.json

{
  "endpoint": {
    "custom": "example.com",
    "updated_at": "2026-04-27T00:00:00Z"
  }
}

可填写 1.2.3.4example.comdomain.com:外部端口。如果 endpoint 已包含端口,Tunnel 列表会提示这是全局自定义地址,不会再盲目拼接本地监听端口;NAT 映射端口需要用户自行确认。

Endpoint 不改变 SS2022、VLESS Encryption、SOCKS5 或 Tunnel 的配置生成逻辑,只用于 ike viewike tunnel listike tunnel doctor 的连接入口提示。

Tunnel 中转管理

Tunnel 是 Xray 官方入站协议,旧称 dokodemo-door。本脚本使用应用层 Tunnel 做轻量中转,不依赖 iptables、nftables、Realm、WebUI、sysctl 或内核转发,也不默认启用 followRedirect;透明代理 / TProxy 不在本功能范围内。

基本模型:

本机监听地址:本机监听端口 -> 目标地址:目标端口

示例配置会写入 /etc/xray/config.jsoninbounds。脚本会在 VPS 上探测当前 Xray 是否支持新协议名 tunnel;如果不确定或不支持,会使用兼容名 dokodemo-door

{
  "tag": "tunnel-30000-443",
  "listen": "0.0.0.0",
  "port": 30000,
  "protocol": "dokodemo-door",
  "settings": {
    "address": "1.2.3.4",
    "port": 443,
    "network": "tcp,udp"
  }
}

支持网络类型:tcpudptcp,udp

菜单 13) Tunnel 中转管理 提供场景化入口:

  1. 单端口落地中转(relay/tcp,udp
  2. 多端口落地组(portMap 实验,失败自动 fallback 为多条 single
  3. 普通公网转发(safe/tcp
  4. 内网服务暴露(relay/tcp
  5. UDP 游戏/语音转发(可选 safe / relay,网络为 udptcp,udp
  6. 自定义 Tunnel

直接命令:

ike tunnel list
ike tunnel add
ike tunnel add safe
ike tunnel add relay
ike tunnel add map
ike tunnel enable
ike tunnel disable
ike tunnel edit
ike tunnel test
ike tunnel doctor
ike tunnel group list
ike tunnel group doctor
ike tunnel template
ike tunnel ports
ike tunnel export
ike tunnel import
ike tunnel bundle export
ike tunnel bundle import
ike tunnel generate-script
ike tunnel generate-relay-script
ike tunnel generate-client-script
ike tunnel del

ike forward ... 是兼容别名,仍可读取、诊断和删除旧 forward- tag;新建规则默认使用 tunnel- tag。

safe / relay

safe 是默认模式,ike tunnel add 等同于 ike tunnel add safe,直接命令默认网络类型为 tcp。该模式不新增专用 routing 放行规则,默认遵守现有安全屏蔽、中国大陆直连屏蔽和增强安全屏蔽,适合普通公网端口转发。

relay 适合代理中转、落地转发和可信固定目标。ike tunnel add relay 与兼容命令 ike forward add relay 默认网络类型为 tcp,udp,更适合 SS2022、游戏、语音、QUIC/HY2/TUIC 等中转场景。添加规则时,脚本会额外写入只绑定该 Tunnel inbound 的专用路由:

{
  "type": "field",
  "inboundTag": ["tunnel-30000-443"],
  "outboundTag": "direct"
}

这条规则会放在默认安全屏蔽规则之前,只对该 Tunnel inbound 生效,不影响 SS2022、VLESS Encryption、SOCKS5 或其它 Tunnel。它可能绕过默认安全规则,所以只建议用于可信固定目标;启用 relay 时会提示确认,支持 yYyesYESYes,直接回车默认取消。

single / portMap / group

single 是默认规则类型,一条 inbound 对应一条本地端口到目标端口的映射。

portMap 是实验性批量映射功能:ike tunnel add map 会尝试生成一个包含 settings.portMap 的 Tunnel inbound;如果 Xray 配置校验或服务重启失败,脚本会触发现有回滚流程,并自动 fallback 为多条独立 single Tunnel。

添加规则时可填写 group,用于把同一组落地端口聚合显示。ike tunnel group list 按 group 统计数量,ike tunnel group doctor 按 group 汇总启用、停用和异常数量。group 可为空,不强制使用。

状态摘要会保存到 /etc/xray/installer-state.jsontunnels 数组;为兼容旧版本,也会保留 forwards 镜像。config.json 是实际生效来源,state 只用于备注、group、停用恢复和导入导出。即使 state 丢失,ike tunnel list 仍可从 config.json 解析 tunnel- / forward- 入站。

规则管理

ike tunnel list 合并 config.json 和 state 输出:

状态  模式   类型      分组           规则
启用  relay  single    landing-us     tunnel-30000-443: 0.0.0.0:30000 -> 1.2.3.4:443/tcp,udp 备注
       连接入口: example.com:30000
停用  safe   single    未分组         tunnel-40000-8443: 0.0.0.0:40000 -> example.com:8443/tcp
       连接入口: example.com:40000

ike tunnel disable [tag] 会从 config.json 移除对应 Tunnel inbound;如果是 relay 模式,也会移除对应 inboundTag -> direct 规则,但保留 state 摘要并写入 enabled: false

ike tunnel enable [tag] 会根据 state 摘要重新写入 inbound;如果模式为 relay,会重新写入对应专用路由。

ike tunnel edit [tag] 可修改 single 规则的监听地址、监听端口、目标地址、目标端口、网络类型、模式、group 和备注;备注为空时显示为 ,不会与启用状态混淆。portMap 规则建议通过 export/import 修改。

ike tunnel test [tag] 面向单条规则排查,显示本地监听、目标解析、TCP 连通性、UDP 说明、relay 路由和安全规则影响。

ike tunnel doctor [tag] 不带 tag 时扫描全部规则,并标出 config-onlystate-only、relay 路由缺失等状态;带 tag 时诊断单条规则。

ike tunnel template 会生成可导入模板:

/root/xray-tunnels-template.json

ike tunnel ports 只读取 /etc/xray/config.json,汇总脚本管理的监听端口,包括 SS2022、VLESS Encryption、SOCKS5 和 Tunnel 规则。

ike tunnel export 默认导出到:

/root/xray-tunnels-YYYYmmddHHMMSS.json

导出格式带版本:

{
  "version": 1,
  "type": "xray-oneclick-tunnels",
  "tunnels": []
}

ike tunnel import 支持新 tunnels[] 格式,也兼容旧 { "forwards": [] }。遇到 tag 冲突时可选择跳过、覆盖或自动改名;导入不会覆盖非 Tunnel 协议入站。

非交互导入:

ike tunnel import /path/to/tunnels.json --yes

传入文件路径时不会再询问路径;加 --yes 时,遇到 tag 冲突默认自动改名,适合自动化部署。也可用 XRAY_ONECLICK_YES=1XRAY_ONECLICK_TUNNEL_IMPORT_YES=1 取得同样效果。兼容别名 ike forward import /path/to/tunnels.json --yes 仍可使用。

Tunnel 部署包

ike tunnel bundle export 会导出一个部署包目录:

/root/xray-tunnel-bundle-YYYYmmddHHMMSS/

包含:

  • tunnels.json: 当前 Tunnel 规则,使用 version/type/tunnels 新格式。
  • README.txt: 在另一台机器导入的最小命令。
  • install-tunnels.sh: 可选辅助脚本,只负责下载/调用 Xray-OneClick 并导入 tunnels.json

部署包用于“落地机生成线路机导入配置”的轻量工作流,不会写死用户敏感信息到命令行,也不新增协议逻辑。

这些命令都是 ike tunnel bundle export 的易懂别名:

ike tunnel generate-script
ike tunnel generate-relay-script
ike tunnel generate-client-script

导入部署包时可以传入 tunnels.json,也可以直接传入部署包目录;目录模式会自动读取其中的 tunnels.json

ike tunnel bundle import /root/xray-tunnel-bundle-YYYYmmddHHMMSS --yes
ike tunnel bundle import /root/xray-tunnel-bundle-YYYYmmddHHMMSS/tunnels.json --yes

自动化部署 / 无人值守

基础自动化入口:

XRAY_ONECLICK_ENDPOINT=example.com \
XRAY_ONECLICK_TUNNEL_IMPORT=/root/tunnels.json \
XRAY_ONECLICK_YES=1 \
ike bootstrap

ike bootstrap 会安装/更新 Xray,按需写入 endpoint,导入 XRAY_ONECLICK_TUNNEL_IMPORT 指定的 Tunnel 规则,应用并校验配置,最后输出 ike version、Tunnel 列表和 ike view doctor

支持的环境变量:

变量 作用
XRAY_ONECLICK_ENDPOINT 当 state 尚未设置自定义 endpoint 时写入连接入口;已有 endpoint 不会被覆盖
XRAY_ONECLICK_TUNNEL_IMPORT ike bootstrap 要导入的 tunnels.json 路径,也可指向部署包目录
XRAY_ONECLICK_YES=1 对明确支持自动确认的流程启用自动确认,例如 Tunnel 导入冲突自动改名
XRAY_ONECLICK_TUNNEL_IMPORT_YES=1 仅用于 Tunnel 导入自动确认

说明:

  • XRAY_ONECLICK_YES=1 不会绕过完整卸载这类危险确认。
  • Tunnel tag 冲突时自动改名,不覆盖、不删除原规则。
  • XRAY_ONECLICK_ENDPOINT 只在未设置自定义 endpoint 时生效;需要覆盖时请显式运行 ike endpoint set

默认安全屏蔽

脚本会默认写入一组服务端防滥用基线规则,适合大多数个人 VPS 场景。该规则不需要手动开启,新安装协议、更新核心、重置配置或应用 routing 设置时都会自动补齐。

默认会补齐 BLOCK 出站:

{ "tag": "BLOCK", "protocol": "blackhole" }

并在 routing.rules 前部加入:

{ "type": "field", "protocol": ["bittorrent"], "outboundTag": "BLOCK" }
{ "type": "field", "ip": ["geoip:private"], "outboundTag": "BLOCK" }
{ "type": "field", "port": "25,135,137,138,139,445,465,587", "outboundTag": "BLOCK" }

这些规则用于阻断 BT/PT 流量、访问私网地址、SMTP 发信滥用,以及 Windows / NetBIOS / SMB 相关高风险端口。默认规则只移除和重建脚本自己生成的精确规则,不会删除用户已有自定义 routing。

如果 /usr/local/share/xray/geoip.dat 存在,私网阻断使用 geoip:private;如果该资源不存在,脚本会自动退化为 CIDR fallback,不会因此中断协议安装或配置应用。fallback 会阻断:

127.0.0.0/8, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16,
169.254.0.0/16, 100.64.0.0/10, ::1/128, fc00::/7, fe80::/10

菜单中的 11) 开启/关闭增强安全屏蔽 可额外阻断:

69,161,162,389,636,1900,5353,5355,11211

增强模式默认关闭,因为这些端口可能影响少量 DNS-SD/mDNS、LDAP、SNMP、TFTP、Memcached 或内网发现类场景。需要更严格出口限制时再开启。

ike view 会显示“默认安全屏蔽”“默认私网规则”和“增强安全屏蔽”的当前状态。也可以直接使用 ike safety enhanced onike safety enhanced off 开启/关闭增强安全屏蔽。

可选路由:屏蔽中国大陆直连

菜单中的 10) 开启/关闭中国大陆直连屏蔽 用于控制服务端是否阻断发往中国大陆的直连流量。该功能适合专线落地、出口限制、避免节点访问中国大陆站点或 IP 的场景。

开启后,脚本会补齐 BLOCK 出站:

{ "tag": "BLOCK", "protocol": "blackhole" }

该功能分为两档:

  • 基础模式:只阻断 geoip:cn IP,依赖 geoip.dat
  • 增强模式:在基础模式之外额外阻断 geosite:cn 域名,依赖 geoip.datgeosite.dat

对应规则为:

{ "type": "field", "ip": ["geoip:cn"], "outboundTag": "BLOCK" }
{ "type": "field", "domain": ["geosite:cn"], "outboundTag": "BLOCK" }

关闭时只移除上述中国大陆屏蔽规则,不删除已有的 private、BT、端口屏蔽等其它 routing 规则。开启后,使用这些入站协议的客户端将无法访问匹配规则的站点或 IP。缺少 geosite.dat 时不能启用增强模式,但仍可使用基础模式;缺少 geoip.dat 时请先执行 ike update 或菜单中的 1) 安装/更新 Xray 核心

ike view 会显示中国大陆直连屏蔽状态:未启用基础模式增强模式。也可以直接使用 ike cnblock basicike cnblock enhancedike cnblock off 设置,或用 ike cnblock 查看当前状态。

诊断与备份

ike view 默认使用快速模式,显示节点链接、Tunnel 中转数量、默认安全屏蔽、增强安全屏蔽、中国大陆直连屏蔽、默认私网规则模式,以及 installer-state.json 中记录的最近变更和最近更新时间。快速模式不会主动执行 xray run -test -c、服务状态检查或公网 IP 探测。

需要排障时使用:

ike view doctor

诊断模式会额外输出:

  • geoip.dat: 存在 / 不存在
  • geosite.dat: 存在 / 不存在
  • Xray 配置校验: 通过 / 失败 / 未检测到 xray
  • Xray 服务状态: 运行中 / 未运行 / 未检测到 systemd/openrc
  • 公网 IPv4 / IPv6
  • Tunnel 中转详情

菜单中的 12) 导出当前配置备份 或直接命令 ike backup 会把当前配置导出到:

/root/xray-config-backup-YYYYmmddHHMMSS.json
/root/xray-state-backup-YYYYmmddHHMMSS.json

状态文件不存在时会跳过状态备份,不影响配置备份导出。脚本内部应用配置前仍会保留 config.json.bak.* 备份;如果配置校验或服务重启失败,apply_config() 会尝试恢复最近一次内部备份并重新校验。

配置、服务与日志

常用直达命令:

ike config path
ike config test
ike config edit
ike service status
ike service restart
ike logs
  • ike config path 输出当前配置路径 /etc/xray/config.json
  • ike config test 执行 xray run -test -c /etc/xray/config.json
  • ike config edit 使用 $EDITORnanovi 打开配置,保存后先校验,校验通过才询问是否重启。
  • ike service status / ike service restart 按当前 init system 调用 systemd 或 OpenRC。
  • ike logs 在 systemd 下调用 journalctl -u xray -e --no-pager;OpenRC 下尝试读取 /var/log/xray/access.log/var/log/xray/error.log

常用验证

检查 Xray 配置是否可被核心加载:

xray run -test -c /etc/xray/config.json

查看服务状态:

systemctl status xray --no-pager

查看监听端口:

ss -tulpn | grep xray

Tunnel 中转验证:

ike tunnel add
ike tunnel list
xray run -test -c /etc/xray/config.json
systemctl status xray --no-pager
ss -tulpn | grep xray
ike view doctor

查看脚本生成的节点信息:

ike view

systemd 常用命令

systemctl status xray --no-pager
systemctl restart xray
systemctl stop xray
journalctl -u xray -e --no-pager

文件路径

用途 路径
配置目录 /etc/xray
配置文件 /etc/xray/config.json
安装器状态 /etc/xray/installer-state.json
Xray 二进制 /usr/local/bin/xray
Xray 资源目录 /usr/local/share/xray
安装器副本 /usr/local/share/ike/install.sh
systemd 服务 /etc/systemd/system/xray.service
主快捷命令 /usr/local/bin/ike
兼容快捷命令 /usr/local/bin/sb

installer-state.json 用于保存 VLESS Encryption 的客户端 encryption 字段、Tunnel 中转摘要 tunnels(兼容镜像 forwards),以及 meta.last_actionmeta.last_updated_at 等最近变更信息。Xray 服务端配置只需要 decryption,但生成分享链接时需要客户端字段,所以该状态文件应像配置文件一样保护。

卸载与清理

执行 ike 后进入 9) 卸载/清理 子菜单,可删除单项协议配置、卸载全部 Xray 实现,或清理旧版 sing-box 残留。

旧 sing-box 清理只面向迁移前遗留内容,包括:

  • /etc/sing-box
  • /usr/local/bin/sing-box
  • sing-box.service 或 OpenRC 服务

清理前脚本会再次询问确认。

免责声明

本脚本仅供学习交流与网络技术研究使用。请勿用于任何违反当地法律法规的用途。使用本脚本产生的任何后果由使用者自行承担。

About

基于 Xray-core 的多协议菜单式一键安装脚本,支持 SS2022、VLESS Encryption 和 SOCKS5

Resources

License

Stars

Watchers

Forks

Packages

 
 
 

Contributors

Languages