Ник | Пост | Дата |
---|---|---|
icove | Одна из задачь VLESS это прикидываться настоящим, но при этом чужим web сайтом, он умеет это делать на 443 порту под https. Однако большинство сайтов всегда имеют поддержку http и https, на 80 и 443 порту соответсвенно. Обычно сервер настроен так, что бы производить переадресацию, или если вам угодно редирект c http на https, чтобы всегда обсуживать клиента с шифрованием. Надо, чтобы xray-core тоже умел это делать, это возможно? Закрытый 80 порт на таком прокси, уже может вызвать подозрение, а если таким способом будут по быстрому “пробивать” подозрительные ip? | 2025-01-12T00:25:40.154Z |
xX_RUP3R7_P4UL50N_Xx | Я решил эту проблему перенаправлением портов на маскировочный IP:
Ищем параметр
И приводим его к следующему виду (декомментируем и активируем)
Нажимаем Ctrl+X, Y, Enter
| 2025-01-12T01:15:15.555Z |
icove |
В клиенте в flow есть возможность переключать режимы xtls-rprx-vision и xtls-rprx-vision-udp443 судя по названию можно предположить, что xray может гонять трафик и по UDP, а если это так, то может не стоит вмешиваться в маршрутизацию и перенаправлять UDP, который может надобиться xray? Данные настройки можно выполнить с помощью firewall-cmd? | 2025-01-12T01:34:52.564Z |
xX_RUP3R7_P4UL50N_Xx | Работает только в том случае, если на сервере настроена работа по UDP вместо TCP, без этого коннекта не будет. Да и смысла кмк в этом нет, ибо теряется преимущество маскировки под обыкновенный HTTPS сайт. Для UDP трафика есть настройка XUDP (включена в XRAY по умолчанию, в клиентах на Sing-Box зачастую приходится включать вручную), которая позволяет гонять UDP трафик поверх TCP. Не так эффективно, как голый UDP, зато позволяет работать UDP-only приложениям (вроде той же голосовой связи в Discord). Если на 443 / UDP ничего не настроено, то вреда как такового не будет, но и пользы, в случае если маскировочный IP не слушает на 443 / UDP. Насчёт firewall-cmd не подскажу, но уверен что настроить можно и алгоритм действий будет похожим, нужно только видоизменить команды. | 2025-01-12T01:45:39.193Z |
0ka(0ka) | Для работы нужен включенный ip forward | 2025-01-12T07:57:23.899Z |
0ka(0ka) |
Нет, прочитайте доки xray. Vision по умолчанию блокирует udp на 443 port для блокировки quic (для ускорения работы и возможно приватности), vision-udp443 разрешает quic, но идти он будет все равно поверх tcp | 2025-01-12T07:59:52.468Z |
xX_RUP3R7_P4UL50N_Xx | Кстати да, забыл упомянуть, благодарю. Поправлю пост. | 2025-01-12T08:09:27.237Z |
xX_RUP3R7_P4UL50N_Xx |
Хм, интересно… А чем это тогда отличается от XUDP? Разная реализация одного и того же? | 2025-01-12T08:19:26.123Z |
0ka(0ka) | packetaddr/xudp не связаны с vision, они нужны для fullcone nat, udp трафик будет проходить и без них | 2025-01-12T09:02:53.114Z |
icove | А возможно ли реализовать тоже самое ресурсами самого xray-core или может быть кто то знает наверняка, что на текущий момент это технически нереализуемо? Это могло бы быть немного проще, маскировка ради xray-core через его же config. Разумеется в ОС разблокировать 80 порт, если фаерволом он закрыт. | 2025-01-12T10:10:03.518Z |
soulvvv | приделайте снизу nginx c redirect, это проще всего. тут не плохо пример хоть и усложнённый. | 2025-01-12T13:38:24.830Z |
icove | Да ставить веб сервер из за такой мелочи, как то слишком “громозко”, тем более если можно обойтись без него, если действительно можно… | 2025-01-12T14:27:07.697Z |