Потому что знаю о чем говорю. Понаблюдай за чатом, поспрашивай?
Рабочие адреса просто валяются на земле, знай только регай себе free trial?
Особенно широко же используют выход через http proxy, с помощью различных сочетаний методов и пэйлоадов с разными доменами, в приложениях типа http custom, dark tunnel итд, там белые ip уже не нужны.
Короче говоря, у вас сейчас разблокированы подсети aws например: 51,52,57,3. Чуваки регаются там и продают vps подешевке, а это белыe ip адресa, хоть shadowsocks разворачивай на нем.В этом чате в телеге и происходит вся суета?
Вы определитесь сначала, какую вы вообще схему хотите сделать - кто должен слушать на 443 порту вашего адреса и терминировать сессию - Nginx или Xray? И то и то одновременно не получится. От этого зависит все остальное. Если у вас Xray слушает на 443 порту и терминирует сессию, то Nginx для вебсокетов вам вообще не нужен
Так я и описал свою схему во вчерашнем посту, уважаемый, вы уж простите за такую нубовость
Значит мне nginx и нужен лишь для камуфляжа моих cdn доменов, чтобы подсунуть цензору полноценный веб-сайт при проверке оных, вот это то я и ищу тщетно
Попытаюсь набросать конфиг nginx для такого варианта, исходя из того, насколько я понял ваши инструкции, а вы пожалуйста направьте в верное русло если что.
Конфиг Xray в Xui в то же время: vless ws tls на 443 порту, сертификаты для доменов с помощью certbot , и указаны fullchain пути к ним.
Уважаемый, а представьте пожалуйста себе на минутку, что вы намерены использовать 3xui с одной единственной конфигурацией, а именно vless ws tls cdn на 443 порту разумеется.
У вас есть парочка доменов подключенных к скажем к gcore, через которые вы и проксируете соединение.
В этом случае, получается что вы подключаетесь к серверу через sni, в котором фигурируют ваши домены. Для цензора это выглядит так, будто вы регулярно устанавливаете соединения с неким сайтом.
Разумеется, через некоторое время, он также заинтересуется посетить ваши домены под видом браузера и выяснить что к чему.
А значит надо установить nginx, и запустить камуфляжный сайт на оном, чтобы вводить цензора в заблуждение.
Так каковой должна быть конструкция nginx ,именно для этого случая, учитывая также что опция fallback здесь невозможна, бо для нее нужен tcp, в то время как у нас исключительно websocket transport.
Потому что знаю о чем говорю. Понаблюдай за чатом, поспрашивай?
Рабочие адреса просто валяются на земле, знай только регай себе free trial?
Особенно широко же используют выход через http proxy, с помощью различных сочетаний методов и пэйлоадов с разными доменами, в приложениях типа http custom, dark tunnel итд, там белые ip уже не нужны.
Короче говоря, у вас сейчас разблокированы подсети aws например: 51,52,57,3. Чуваки регаются там и продают vps подешевке, а это белыe ip адресa, хоть shadowsocks разворачивай на нем.В этом чате в телеге и происходит вся суета?
https://t.me/blackserwers_chat
Так я и описал свою схему во вчерашнем посту, уважаемый, вы уж простите за такую нубовость
Значит мне nginx и нужен лишь для камуфляжа моих cdn доменов, чтобы подсунуть цензору полноценный веб-сайт при проверке оных, вот это то я и ищу тщетно
Попытаюсь набросать конфиг nginx для такого варианта, исходя из того, насколько я понял ваши инструкции, а вы пожалуйста направьте в верное русло если что.
Конфиг Xray в Xui в то же время: vless ws tls на 443 порту, сертификаты для доменов с помощью certbot , и указаны fullchain пути к ним.
Ну конечно я понимаю, что тут полная лажа??
Окей, взгляните, в той первой вашей конфигурации nginx, если мне нужен только ipv4 что написать вверху: ipv4only=on?
Также, если пользую больше одного домена, как их добавлять там?
А также в колонке location для vless ws , так как он у меня с tls и cdn на 443м, как правильно заполнить тута?
proxy_pass http://127.0.0.1:
Уважаемый, а представьте пожалуйста себе на минутку, что вы намерены использовать 3xui с одной единственной конфигурацией, а именно vless ws tls cdn на 443 порту разумеется.
У вас есть парочка доменов подключенных к скажем к gcore, через которые вы и проксируете соединение.
В этом случае, получается что вы подключаетесь к серверу через sni, в котором фигурируют ваши домены. Для цензора это выглядит так, будто вы регулярно устанавливаете соединения с неким сайтом.
Разумеется, через некоторое время, он также заинтересуется посетить ваши домены под видом браузера и выяснить что к чему.
А значит надо установить nginx, и запустить камуфляжный сайт на оном, чтобы вводить цензора в заблуждение.
Так каковой должна быть конструкция nginx ,именно для этого случая, учитывая также что опция fallback здесь невозможна, бо для нее нужен tcp, в то время как у нас исключительно websocket transport.