<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SNI分流 &#8211; XTrojan黑科技</title>
	<atom:link href="https://xtrojan.org/tag/sni%e5%88%86%e6%b5%81/feed/" rel="self" type="application/rss+xml" />
	<link>https://xtrojan.org</link>
	<description>SS/SSR/V2Ray/Xray/Trojan科学上网</description>
	<lastBuildDate>Sun, 15 Aug 2021 00:09:57 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://xtrojan.org/wp-content/uploads/2021/03/XTrojanCC_Avatar-150x150.png</url>
	<title>SNI分流 &#8211; XTrojan黑科技</title>
	<link>https://xtrojan.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nginx SNI分流（端口复用）使用 Xray+VLESS+XTLS</title>
		<link>https://xtrojan.org/nginx-sni-shunting-port-multiplexing-uses-xray-vless-xtls/</link>
					<comments>https://xtrojan.org/nginx-sni-shunting-port-multiplexing-uses-xray-vless-xtls/#respond</comments>
		
		<dc:creator><![CDATA[XTrojan黑科技]]></dc:creator>
		<pubDate>Sun, 15 Aug 2021 00:08:56 +0000</pubDate>
				<category><![CDATA[Xray教程]]></category>
		<category><![CDATA[SNI分流]]></category>
		<category><![CDATA[Xray]]></category>
		<guid isPermaLink="false">https://xtrojan.org/?p=1386</guid>

					<description><![CDATA[前言 Xray已经出来一段时间了，之前一直使用VL&#8230;]]></description>
										<content:encoded><![CDATA[<p>已经出来一段时间了，之前一直使用VLESS+tls+ws方式科学上网。但是了解了下黑科技，再看看Xray性能测试，这货简直爆炸，性能是TLS的数倍。但是要监听443端口（不监听也行，但是不够完美），影响做站。虽然有解决方法，可是不够完整，一不小心就跳坑里面去了。已经带了SNI回落功能，也带SNI功能，我还是觉得用的比较好，免得折腾影响网站运行。 因为服务器上有几个站点，装完后实现SNI分流，过程非常顺利，但是chrome上有问题，几个二级域名访问的内容全部和第一个访问的域名一样。 例如：我先访问a.example.com然后在访问b.example.com，b.example.com响应内容和a.example.com一模一样，然后再访问c.example.com还是和a.example.com一样。开chrome隐身模式直接访问c.example.com正常，然后访问a.</p>
<p><a href="https://xtrojan.org/nginx-sni-shunting-port-multiplexing-uses-xray-vless-xtls/" rel="nofollow">来源</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://xtrojan.org/nginx-sni-shunting-port-multiplexing-uses-xray-vless-xtls/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
