rejected common/drain: common/drain: drained connection > proxy/vmess/encoding: invalid user: VMessAEAD is enforced and a non VMessAEAD connection is received. You can still disable this security feature with environment variable “v-2-r-a-y”.vmess.aead.forced = false . You will not be able to enable legacy header workaround in the future.
一直报这个错,服务器时间也是对的,折腾半天了,头大 就重启了下服务,什么配置都没改 |
VMess MD5 认证信息 玷污机制 为了进一步对抗可能的探测和封锁,自 v4.24 版本起,每个 VMess 认证数据的服务器端结构都会包含一个一次写入的玷污状态标记,初始状态为无瑕状态,当服务器检测到重放探测时或者因为其他原因入站连接出错以致校验数据不正确时,该连接所对应的请求认证数据会被玷污。 被玷污的认证数据无法被用于建立连接,当攻击者或客户端使用被玷污的认证数据建立连接时,服务器会输出包含 "invalid user" "ErrTainted" 的错误信息,并阻止该连接。 当服务器没有受到重放攻击时,该机制对正常连接的客户端没有影响。如果服务器正在被重放攻击,可能会出现连接不稳定的情况。 拥有服务器 UUID 以及其他连接数据的恶意程序可能根据此机制对服务器发起拒绝服务攻击,受到此类攻击的服务可以通过修改 proxy/vmess/validator.go 文件中 func (v *TimedUserValidator) BurnTaintFuse(userHash []byte) error 函数的 atomic.CompareAndSwapUint32(pair.taintedFuse, 0, 1) 语句为 atomic.CompareAndSwapUint32(pair.taintedFuse, 0, 0) 来解除服务器对此类攻击的安全保护机制。使用 VMessAEAD 认证机制的客户端不受到 VMess MD5 认证信息 玷污机制 的影响。 #VMess MD5 认证信息 淘汰机制 自 2022 年 1 月 1 日起,服务器端将默认禁用对于 MD5 认证信息 的兼容。任何使用 MD5 认证信息的客户端将无法连接到禁用 VMess MD5 认证信息的服务器端。 在服务器端可以通过设置环境变量 “v-2-r-a-y”.vmess.aead.forced = true 以关闭对于 MD5 认证信息的兼容。 或者 “v-2-r-a-y”.vmess.aead.forced = false 以强制开启对于 MD5 认证信息 认证机制的兼容 (不受到 2022 年自动禁用机制的影响) 。 (v4.35.0+) |
alterID改成0 |
rejected common/drain: common/drain: drained connection > proxy/vmess/encoding: invalid user > proxy/vmess: Not Found 改成0后错误信息变了, |
新版本今年开始拒绝没有加密的连接,更新之前都会在日志里发warning,好几个月了。要么设置里加加密方式要么换协议。我已经换协议了,用好久v2,越更新越不好用。可能是一键脚本的问题。反正换了 |
客户端和服务端都改了吗 |
大佬! 就是这个 ,太感谢了,我搞了好几个小时, |
|
解决了 是三楼说的问题 |
怪不得,我今天搞了一遍动态端口挂了 |