Главная > Технологии > Протокол Упрощённая инструкция по развёртыванию VLESS и Shadowsocks-2022 проксей на основе сервера XRay на линуксовом сервере
Что мы тут делаем?1. Разворачиваем прокси на основе протоколов VLESS и Shadowsocks-22 при помощи сервера XRay Ограничения:И VLESS, и Shadowsocks-22 — это именно ПРОКСИ, это не VPN. Со всеми вытекающими из этого нюансами. Что потребуется?
Устанавливаем XRay на сервере: # apt install curl mc htop nano bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install systemctl stop xray.service ./usr/local/bin/xray uuid ./usr/local/bin/xray x25519 (ключи стоит записать, они нигде не сохранятся в виде файла) nano /usr/local/etc/xray/config.json Пример конфига: {
"log": {
"loglevel": "info"
},
"routing": {
"rules": [],
"domainStrategy": "AsIs"
},
"inbounds": [
{
"port": 42639,
"tag": "ss",
"protocol": "shadowsocks",
"settings": {
"method": "2022-blake3-aes-128-gcm",
"password": "сюда вставить выхлоп команды openssl rand -base64 16",
"network": "tcp,udp"
}
},
{
"port": 443,
"protocol": "vless",
"tag": "vless_tls",
"settings": {
"clients": [
{
"id": "сюда вставить ID из выхлопа ./usr/local/bin/xray uuid",
"email": "user@server",
"flow": "xtls-rprx-vision"
}
],
"decryption": "none"
},
"streamSettings": {
"network": "tcp",
"security": "reality",
"realitySettings": {
"show": false,
"dest": "www.microsoft.com:443",
"xver": 0,
"serverNames": [
"www.microsoft.com"
],
"privateKey": "сюда вставить приватный ключ из выхлопа ./usr/local/bin/xray x25519",
"minClientVer": "",
"maxClientVer": "",
"maxTimeDiff": 0,
"shortIds": [
"сюда вставить выхлоп команды openssl rand -hex 8"
]
}
},
"sniffing": {
"enabled": true,
"destOverride": [
"http",
"tls"
]
}
}
],
"outbounds": [
{
"protocol": "freedom",
"tag": "direct"
},
{
"protocol": "blackhole",
"tag": "block"
}
]
}
Домен microsoft.com указан для примера, можно и нужно заменить на что-то своё. Крайне рекомендуется воспользоваться
этим для нахождения подходящего домена
для маскировки. Основное требование — поддержка TLSv1.3. Лучше всего выбирать сайт физически хостящийся в стране вашего сервера. VLESS:vless://<ID из конфига>@<IP адрес машины>:443?security=reality&encryption=none&pbk=<публичный ключ из конфига>&headerType=none&fp=chrome&type=tcp&flow=xtls-rprx-vision&sni=<значение домена в serverNames из конфига>&sid=<значение shortIds из конфига>#<название под которым профиль будет сохранён в приложении> Shadowsocks-22:ss://<пароль из конфига shadowsocks>@<IP адрес машины>:<порт shadowsocks из конфига>#<название под
которым профиль будет сохранён в приложении> # iptables -t nat -A PREROUTING -i eth0 -p udp --dport 443 -j DNAT --to-destination <IP>:443 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination <IP>:80 Что делают эти правила: форвардят трафик от потенциального сканера цензоров в сторону настоящего сайта, которым мы
прикидываемся — т. е. UDP по порту 443 и TCP на порту 80. Это помогает с маскировкой. # { "rules": [ { "domain_keyword": [ "google", "vkontakte", "userapi", "yandex", "yastatic", "dzen", "yahoo", "microsoft", "tinkoff", "tbank", "gosuslugi", "lkfl", "lkfl2", "nalog", "sberbank" ], "outbound": "direct" }, { "domain_suffix": [ ".ru", ".su", ".by", ".рф", "vk.com", "userapi.com", "youtube.com", "gstatic.com", "gosuslugi.ru", "esia.gosuslugi.ru", "tbank.ru", "www.tbank.ru", "sme.tinkoff.ru", "lkfl2.nalog.ru", "sberbank.ru", "www.sberbank.ru", "sber.ru", "www.sber.ru", "online.sber.ru", "online.sberbank.ru" ], "outbound": "direct" } ] }Использован материал: Главная > Технологии > Протокол |