dev-resources.site
for different kinds of informations.
Как создать свой VPN и получить доступ ко всему?
VLESS XTLS – это современный протокол, который эффективно обходит ограничения, наложенные на YouTube. Он не только обеспечивает высокий уровень безопасности благодаря надежному шифрованию, но и гарантирует бесперебойную работу сервиса, позволяя наслаждаться видеоконтентом без каких-либо задержек и буферизации.
Discord, платформа, ставшая неотъемлемой частью общения для геймеров и профессионалов, также нередко подвергается блокировкам. VLESS XTLS выступает в качестве надежного инструмента, позволяющего преодолевать эти ограничения и поддерживать связь с друзьями и коллегами, обеспечивая беспрепятственный доступ к мессенджеру.
В условиях, когда интернет-цензура становится все более распространенной, VLESS XTLS превращается в ключевое решение для обхода блокировок YouTube и Discord. Этот протокол открывает пользователям доступ к международным онлайн-ресурсам, защищая их от ограничений и обеспечивая стабильное соединение. Сегодня многие сталкиваются с невозможностью пользоваться такими популярными сервисами, как YouTube и Instagram, из-за ограничений доступа.
Чтобы ваш VPN работал стабильно, следуйте этим рекомендациям:
Чего делать НЕ стоит:
Не используйте VPS для протоколов, которые легко обнаружить. WireGuard, OpenVPN, Shadowsocks и другие подобные протоколы могут привести к блокировке вашего VPS. Некоторые провайдеры блокируют серверы, на которых ранее использовались эти протоколы.
Не заходите на российские сайты через VPS. Лучше открывать их напрямую, без прокси. Если это невозможно, используйте цепочку: ваше устройство -> VPS -> Warp -> российский сайт. Так вы не вызовете подозрений у цензоров. "Двойное пересечение границы" (туда и обратно через VPS) за короткий промежуток времени может быть расценено как подозрительная активность.Ограничьте количество пользователей вашего прокси. Идеально, если им будете пользоваться только вы или небольшой круг людей (до 5 человек). В Китае большой объем трафика от множества пользователей может привести к блокировке сервера, и российские провайдеры могут перенять этот опыт.
Соблюдая эти правила, вы значительно снизите риск блокировки. Но для максимальной надежности рекомендуется подготовить запасной вариант – проксирование трафика через CDN (сеть доставки контента).
Настройка VPS
Для начала нужно выбрать VPS - виртуальный выделенный сервер. Нам нужен VPS с хорошей скоростью (700-800 мбит/с), безлимитным трафиком и расположенный в Европе, России или США. Мы рекомендуем хостинг-провайдера Аеза, как дешевый и стабильный вариант.
Пошаговая инструкция:
- Регистрация: Создайте учетную запись на сайте хостинг-провайдера и войдите в свой профиль.
- Выбор сервера: Закажите виртуальный сервер. Выберите самый простой тариф (Shared) с минимальными характеристиками, операционной системой Ubuntu 22.04.
- Оплата: Откажитесь от резервного копирования (бэкапов), чтобы сэкономить, и оплатите услугу.
- Активация: Дождитесь, пока сервер будет готов к работе. После этого вы получите данные для входа (IP-адрес, имя пользователя и пароль).
Подключение и настройка сервера
Теперь нужно подключиться к серверу и настроить его:
1.SSH-подключение: Используйте команду ssh root@ip-адрес, чтобы подключиться к серверу по SSH.
- Обновление системы: Выполните команду apt update && apt full-upgrade -y, чтобы обновить систему.
- Перезагрузка: Перезагрузите сервер командой reboot.
- Установка пакетов: Установите необходимые программы: apt install docker.io docker-compose git curl bash openssl nano -y.
- Установка панели управления: Установите панель управления 3X-UI версии 2.0.2. ! Важно использовать именно версию 2.0.2, так как в новых версиях изменился интерфейс.!
Склонируйте репозиторий и установите 3x-ui v2.0.2:
Bash
git clone https://github.com/MHSanaei/3x-ui.git
cd 3x-ui
nano docker-compose.yml
В открывшемся текстовом редакторе в 6 строке замените "latest" на "v2.0.2":
было: image: ghcr.io/mhsanaei/3x-ui:latest
стало: image: ghcr.io/mhsanaei/3x-ui:v2.0.2
Сохраните изменения: CTRL+X, Y, ENTER.
Используйте команду docker-compose up -d.
- Установка Warp: Удалите старую версию Warp: warp u. Установите новую версию:
Bash
bash <(curl -sSL https://raw.githubusercontent.com/hamid-gh98/x-ui-scripts/main/install_warp_proxy.sh)
Во время установки скрипт запросит цифру, нужно ввести 40000.
- TLS-сертификат: Сгенерируйте самоподписанный TLS-сертификат:
Bash
openssl req -x509 -newkey rsa:4096 -nodes -sha256 -keyout private.key -out public.key -days 3650 -subj "/CN=APP"
Скопируйте его в панель 3X-UI:
Bash
docker cp private.key 3x-ui:private.key
docker cp public.key 3x-ui:public.key
На этом настройка сервера пока закончена.
Настройка панели 3X-UI
Шаг 1: Доступ к панели управления
- Откройте веб-браузер и введите в адресной строке
http://ip-адрес:2053/
. Заменитеip-адрес
на фактический IP-адрес вашего VPS. - Введите логин
admin
и парольadmin
для входа в панель управления.
Шаг 2: Настройка панели управления
- В разделе "Panel Settings" измените следующие параметры:
- Panel Port: Выберите случайное число от 1000 до 65535, исключая 40000 (зарезервировано для Warp). Например, 54321. Важно: Запомните это число, оно понадобится вам для доступа к панели.
-
Panel Certificate Public Key Path:
/public.key
-
Panel Certificate Private Key Path:
/private.key
-
Panel URL Root Path: Создайте секретную строку, которая начинается и заканчивается символом "/". Например,
/mysecreturl/
. Важно: Запомните эту строку.
- Нажмите кнопку "Save", а затем "Restart Panel".
- После перезагрузки панели обновите страницу в браузере, изменив порт в адресной строке на тот, который вы выбрали (например,
http://ip-адрес:54321/
).
Шаг 3: Защита панели управления
- В разделе "Security Settings" смените стандартные логин и пароль на новые, чтобы защитить панель от несанкционированного доступа.
Теперь вы можете получить доступ к панели управления по HTTPS-адресу, используя ваш порт и секретную строку. Например: https://ip-адрес:54321/mysecreturl/
Шаг 4: Настройка Xray
- Перейдите в раздел "Xray Settings".
- Включите следующие опции:
- IPv4 Configs -> Use IPv4 for Google. (Используйте IPv4 для Google)
- WARP Configs -> Route OpenAI (ChatGPT) через WARP. (Направляйте трафик OpenAI (ChatGPT) через WARP)
- Сохраните настройки и перезагрузите Xray.
Шаг 5: Настройка правил маршрутизации
- В разделе "Routing Rules" настройте правила, чтобы весь российский трафик проходил через WARP:
- Отредактируйте строку
geosite:openai
, добавив:geosite:category-gov-ru,regexp:.*\.ru$,geosite:openai
.
- Отредактируйте строку
- Добавьте новое правило:
IP: geoip:ru, Outbound tag: WARP
.
Результат: Российский трафик будет направляться через WARP, а зарубежный – через ваш сервер.
Шаг 6: Обход блокировки YouTube и Discord
- Сохраните настройки и перезагрузите Xray.
Маскировка сайта
Шаг 1: Выбор сайта для маскировки
- Цель: Нам нужно найти популярный сайт с хорошим временем отклика, чтобы наш VPN-трафик выглядел как обычный HTTPS-трафик этого сайта.
-
Рекомендации: Автор советует использовать крупные и надежные сайты, такие как
yadndex.ru
,google.com
,cloudflare.com
. -
Проверка отклика: Используйте команду
ping <адрес сайта>
в терминале (например,ping cloudflare.com
), чтобы проверить время отклика. Выберите сайт с наименьшим временем отклика.
Шаг 2: Настройка VLESS
- В панели управления Xray перейдите в раздел (Inbound) -> (Add inbound).
- Заполните поля, как показано на скриншоте (который, к сожалению, я не вижу). Обратите внимание на следующие важные моменты:
- Remark и Email: Можете ввести любые значения, эти поля не влияют на работу VPN.
- Listening IP: Укажите IP-адрес вашего VPS.
- Port: Установите значение 443. Это стандартный порт для HTTPS-трафика, что поможет замаскировать VPN.
- Security: Выберите Reality.
- Flow: После выбора Reality станет доступен параметр xtls-rprx-vision. Выберите его.
- uTLS: Выберите Chrome, чтобы имитировать трафик самого популярного браузера.
-
Dest, Server Names: Укажите домен выбранного вами сайта-донора (например,
cloudflare.com
).
- Нажмите кнопку (Get new cert) для генерации ключей.
- Нажмите (Create) для завершения создания inbound.
Шаг 3: Добавление пользователя
- Нажмите на три точки рядом с созданным inbound и выберите Add Client.
- В поле Email введите название профиля (это необязательно).
- Выберите Flow: xtls-rprx-vision.
- Нажмите Add Client.
Шаг 4: Получение ключа VLESS
- Нажмите на значок QR-кода в строке с вашим профилем.
- Откроется QR-код. Нажмите на него, чтобы скопировать ключ VLESS. Он будет выглядеть примерно так:
vless://[email protected]:443?type=tcp&security=reality&pbk=D0Bfsax3Ble2KiqDrOu3_qMJw7qVKyrnWgpvDTVkb3M&fp=chrome&sni=nltimes.nl&sid=64edf3b5&spx=%2F&flow=xtls-rprx-vision#NiceVPN-%D0%94%D0%BB%D1%8F%20%D1%81%D1%82%D0%B0%D1
Важно: Сохраните этот ключ в надежном месте. Он понадобится вам для подключения к VPN.
Тестирование: После настройки проверьте, работает ли ваш VPN, и убедитесь, что вы можете получить доступ к заблокированным ресурсам.
Обновление: Следите за обновлениями Xray и протокола VLESS XTLS Reality, чтобы ваш VPN оставался безопасным и эффективным.
Настройка защиты сервера
Шаг 1: Установка и настройка брандмауэра (UFW)
-
Подключение к серверу: Откройте терминал (cmd) и подключитесь к вашему серверу по SSH. Убедитесь, что вы находитесь в домашней директории (
cd
). - Установка UFW:
sudo apt install ufw -y
-
Открытие портов:
- Разрешите SSH доступ (порт 22):
sudo ufw allow 22/tcp
- Разрешите доступ к панели управления 3x-ui (порт, который вы выбрали ранее, например, 54321):
sudo ufw allow 54321/tcp
- Разрешите HTTPS трафик для VLESS/XTLS Reality (порт 443):
sudo ufw allow 443/tcp
- Если вы настраиваете CDN, разрешите доступ к порту 2053:
sudo ufw allow 2053/tcp
Включение UFW:
sudo ufw enable
Шаг 2: Настройка Fail2ban (опционально, но рекомендуется)
-
Обновление системы:
sudo apt update sudo apt upgrade
-
Установка Fail2ban:
sudo apt install fail2ban
-
Автозапуск Fail2ban:
sudo systemctl enable fail2ban
-
Создание конфигурационного файла:
- Создайте файл
jail.local
:
sudo vim /etc/fail2ban/jail.local
- Добавьте в него следующие строки, заменив
23.34.45.56
на ваш IP-адрес:
[sshd] enabled = true maxretry = 6 findtime = 1h bantime = 1d ignoreip = 127.0.0.1/8 23.34.45.56
Это правило блокирует IP-адрес на 1 день, если с него было 6 неудачных попыток SSH-подключения в течение 1 часа.
- Создайте файл
-
Настройка уведомлений (опционально):
- Добавьте в
jail.local
строку с вашим email-адресом для получения уведомлений о блокировках:
[email protected]
- Для получения более подробной информации установите
whois
:
sudo apt install whois
- Добавьте в
-
Запуск Fail2ban:
sudo systemctl start fail2ban
-
Проверка статуса:
sudo fail2ban-client status sshd
-
Перезапуск Fail2ban (после изменения настроек):
sudo systemctl restart fail2ban
Шаг 3: Подключение к VPN
-
Hiddify (Windows, Android):
- Скачайте Hiddify с GitHub или Google Play.
- Скопируйте ключ VLESS, который вы получили ранее.
- В Hiddify создайте новый профиль, вставив ключ из буфера обмена.
- Нажмите "Нажмите для подключения".
-
Streisand (iOS):
- Скачайте Streisand из App Store.
- Скопируйте ключ VLESS.
- Добавьте ключ в Streisand через "Добавить из буфера обмена".
- Включите VPN.
-
FoxRay (macOS):
- Скачайте FoXray из App Store.
- Скопируйте ключ VLESS.
- Запустите FoXray и вставьте ключ.
- Нажмите "Play" и разрешите добавление VPN конфигурации.
Готово!
Featured ones: