Как стать автором
Обновить
16
1

Пользователь

Отправить сообщение

UPD2: добавил на гитхаб скрипт построения моста между ru->eu vps, сейчас особенно актуально на мобильных сетях, где запускают блокировки по тлс сетям популярных хостеров.

Скорее всего у вас неудачный ip попался или сервер, есть ряд хостеров, такие как бывший PQ теперь UFO, который подвергается экспериментальным DPI ограничениям. Попробуйте базовый скрипт поставить, там используется другой порт и есть другой протокол - это может помочь, ну или надо к другому хостеру идти.

Здравствуйте, у меня сейчас нет под рукой подобного сервера для тестирования. Базовая рекомендация в таких случаях - искать маленький незаметный хостинг, чтобы его не блочили. Если же сервер оплачен на длительный период можно попытаться и с ним работать - через фрагментацию xray, скорость падает, но блокировка может пропасть или попытаться воспользоваться другим протоколом ss-2022, стандартным ss-tcp или поиграться с версиями тлс, все надо тестировать, без этого сложно что-то сказать. Можете написать мне в ЛС данные доступа, только сервер желательно переустановить на чистую систему, попробую пару своих мыслей.

Можете обновить ядро xray:
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install
Потом перезапустить его:sudo systemctl restart xray
Или можно заново скрипт поставить, он подтянет последний релиз.

Если у вас не будет доступа к панели, скорее всего у вас и xhttp не заработает стандартный или надо его очень скорпулезно настраивать. Там даже в статье пишут что: "Поэтому напрашивается вывод, что дальнейшая тактика борьбы с цензурой должна строиться не на выдумывании более навороченных протоколов и методов маскировки." vless tcp reality - отличная маскировка, но ей можно помочь, например, готов новый скрипт с селфстилом и клиентским конфигом:


bash -c "$(curl -L https://raw.githubusercontent.com/xVRVx/autoXRAY/main/autoXRAYselfstealConfRU.sh)" -- вашДомен.ком


он автоматически будет перенаправлять весь ру трафик напрямую, можете попробовать, об этом я буду писать уже в следующей статье или уже нужна будет связка: клиент-руСервер-загранСервер-сайт, ну и конечно загранСервер лучше всего брать у мелких незаметных хостеров, так меньше шансев поймать блокировку по тлс..

точных данных особо нет, все на тлс надеются, просто странно, если его заблочат, весь инет обвалиться же..

Все же лучше уходить от такого хостера когда закончится оплаченный период (лучше искать небольшие компании), никто не знает когда тлс на 8443 также отрежут..

Если вы про раздел selfsteal, то нет, там вообще по сути основной 443 порт и другими лучше не пользоваться. Есть более простая версия, почитайте ветку выше, там можно выбирать порты, например если занят 443, но я этого не понимаю, все же лучше держать отдельный сервер, пусть и дешевый.

Сделал выбор до 3 портов, два будут vless и третий ss:
bash -c "$(curl -L https://raw.githubusercontent.com/xVRVx/autoXRAY/main/autoXRAYno443.sh)" -- 456 321 2000

Да, 8443, на днях доделаю чтобы можно было выбрать, но все же не рекомендуют использовать другие порты, маскировка идет по тлс, и отличные от 443 крайне редко используются в сети. Предпочтительней использовать отдельный VDS с селфстилом, скоро выпущу новый скрипт с повышенной маскировкой.

Вы уже второй. кто пишет про занятый 443 порт.
Пока сделал отдельный скрипт, который не занимает его:
bash -c "$(curl -L https://raw.githubusercontent.com/xVRVx/autoXRAY/main/autoXRAYno443.sh)"

Немного подумал, вы можете в конфиге xray в разделах dest поменять на локальный порт 3333 и в servernames на ваш сайт и маскироваться под него, только еще в nginx надо 443 сменить будет на 3333. Тогда и сайт будет работать и xray. Вот и будет полноценный селфстил, как в моей второй версии скрипта.

Если настроить селфстил и пускать китайские сайты напрямую в клиентском приложении, т.е. не светить ip в Китае, то почему бы и нет, но надо проверять.

Мы с вами определили что надо запускать скрипт на чистой системе т.к. xray нужен 443 порт для работы, ему не должно ничего мешать.

Поговорил с тех.поддержкой, они разъяснили что нельзя указывать вообще ссылки на хостинг, а не только реферальные, эту позицию я понял и убрал их из статьи.

Добавил в статью раздел selfsteal и доп. скрипт по его настройке. Т.к. он гораздо лучше и сложнее, нужна ваша обратная связь.

Упоминание краткое было, было дополнено описание и автоматизированный скрипт. Он уже более сложный и т.к. нет предела совершенству, его явно есть куда улучшать, поэтому обратная связь приветствуется.

а есть какие-то правила где написано что так нельзя делать, какое основание? и если вы поправили ссылки, то тогда поправьте и заголовок, т.к. теперь их нет.

Вы все верно пишите, это полезный инструмент, как и его аналоги. Домены из списка в скрипте уже проверены на совместимость с Reality. Сейчас работаю над selfsteal автоматизацией и нужна обратная связь:

Нужен свой домен и А-запись на сервер. Можете уже попробовать сырой скрипт:

bash -c "$(curl -L https://raw.githubusercontent.com/xVRVx/autoXRAY/main/autoXRAYselfsteal.sh)" -- вашДОМЕН.com

вполне хорошая альтернатива, но у амнезии есть пара минусов - у нее можно использовать только свое приложение, а у меня, например, оно вылетает постоянно на win10, на 11 отлично все. Еще один - вы не видите код, который крутится на сервере, тут в комментариях скрипт называют небезопасным, но в амнезии вообще не видно, что они там ставят.

1
23 ...

Информация

В рейтинге
862-й
Дата рождения
Зарегистрирован
Активность