1)Настройка VPS

Для начала нужно  снять собственный сервер ,подойдёт любой не сильно мощный VPS

Характеристики VPS

После покупки  VPS  можно приступить к его первоначальной настройке для этого используя данные авторизации нам нужно законектиться к нему и создать приват ключ для дальнейшей работы в нём, работать будем на Ubuntu 24.04.

Для более удобного взаимодействия с сервером будем использовать https://termius.com/

После установки нужно подключиться к нашему серверу используя Username,Password,IP Address

Подключение нового хоста

Заполняем данные для авторизации

Создание подключения(авторизация)

Дальше обновляем сервер командой

apt update && apt upgrade -y

Устанавливаем скрипт xray панели

bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)

отвечаем что не хотим костамизировать панель порт : n

Запрос на кастомизацию панели (ответ: n)

Устанавливаем lsof если его нет

apt-get install lsof

Узнаём какой порт слушает x-ui

lsof -i -P -n

Поиск порта панели x-ui

От сюда узнали что панель слушает порт 2053 запомнили!

2)Настройка панели x-ui

Для начала сбросим путь ,пароль и логин. Вводим команду

x-ui

и выбираем пункт 7 сбросить стандартный путь.

Сброс стандартного пути x-ui

Новый путь к панели tGpoDIN96y , запомнили !

Так же меняем логин и пароль через команду :

x-ui

Смена логина и пароля x-ui

Так же в меню x-ui выбрав 10й пункт вы можете посмотреть все свои данные.

Пробуем из своего браузера подключиться к панели ServerIP**:Port-xui/**Path ,где ServerIP это ip вашено сервера,Port-xui это порт который слушает скрипт панели ,Path  это тот самый путь к панели который мы сбрасывали tGpoDIN96y получается 71.666.23.23:2053/tGpoDIN96y

В итоге вы должны увидеть окно авторизации в панель , но не спешите логиниться! Соединение ещё не защищено.

Окно авторизации x-ui

Cейчас соединение не защищено т.к. оно http и все данные видны всем узлам сети и вашему хостеру .Можно было бы поднять SSL сертификат и настроить nginx ,но оно вам надо ? ) Поэтому мы просто создадим тунелированое соеденение между вашим пк и сервером оно защищено по дефолту.

3)Настройка тунеля

Установим для начала компонент nano для редактирования файлов

sudo apt-get install nano

Создаём отдельного пользователя и директорию с ключами командами:

useradd -s /bin/true  -m -r rtunnel

sudo -u rtunnel mkdir /home/rtunnel/.ssh

sudo -u rtunnel nano /home/rtunnel/.ssh/authorized_keys

Откроется терминал nano куда нам нужно будет вставить приват ключ пока оставляем его так

терминал nano

Перейдём на вашу машину для создания ключей для соединения.

Вы можете создать ключи в ручную либо использовать батник для удобства.

Создайте txt файл и вставьте в него код:

@echo off
setlocal

echo Generating SSH key pair...

:: Check if ssh-keygen exists
where ssh-keygen >nul 2>nul
if %ERRORLEVEL% neq 0 (
    echo Error: ssh-keygen not found. Please install OpenSSH.
    pause
    exit /b 1
)

:: Generate key pair in the same directory as the batch file
set "SCRIPT_DIR=%~dp0"
set "KEY_NAME=rtunnel"

:: Generate the SSH key pair without a passphrase
ssh-keygen -t rsa -b 2048 -f "%SCRIPT_DIR%%KEY_NAME%" -N ""

if %ERRORLEVEL% neq 0 (
    echo Error generating SSH keys
    pause
    exit /b 1
)

:: Copy public key to clipboard
type "%SCRIPT_DIR%%KEY_NAME%.pub" | clip

echo.
echo SSH key pair has been generated:
echo Private key: %SCRIPT_DIR%%KEY_NAME%
echo Public key: %SCRIPT_DIR%%KEY_NAME%.pub
echo.
echo The public key has been copied to clipboard.
pause

Далее поменяйте расширение файла с .txt на .bat и запустите. После запуска у вас в папке со скриптом будет 2 файла паблик и приват ключей, так же в буфере обмена уже будет сохранён паблик ключ который нам нужно вставить в окно nano

Скрипт создания приват и паблик ключа

Возвращаемся к терминалу nano на нашем сервере и вставляем из буфера обмена паблик ключ

Терминал nano ,импорт паблик ключа

Сохраняем кнопками :

CTRL + S и CTRL + X

После успешного сохранения паблик ключ на сервере  меняем права доступа к нему командой:

chmod 600 /home/rtunnel/.ssh/authorized_keys

Cнова возвращаемся на вашу машину в папку со скриптом и ключами.

Открываем консоль в этой папке и пробрасываем тунель к серверу:

Вспоминаем порт который слушает x-ui 2053 и ip вашего сервера и выолняем команду в консоли:

ssh -f -N -L 2053:localhost:2053 rtunnel@ваш_ip_сервера -i rtunnel

Теперь панель доступна по адресу http://localhost:2053/tGpoDIN96y/ , где tGpoDIN96y это путь который мы узнали когда настраивали панель.

Самое сложное позади теперь наше соединение защищено и можно логиниться и приступать к настройке профиля впн.

3)Настройка VPN профиля

В панели переходи во вкладку подключения  и нажимаем добавить подключение

Добавление нового подключения

Вводим ip вашего сервера и тыкаем по кнопкам  что указаны стрелками на скрине

Параметры нового подключения

После создания профиля копируем ссылку для подключения  жмём на +

Данные нового подключения 1

Тут есть 2 разных вида либо QR либо vless ссылка ,будем использовать vless для примера.

Данные нового подключения 2

Жмём на ! и получаем vless ссылку

vless линк

Для использования данного vpn подойдёт любой клиент поддерживающий xray.Будем использовать Hiddify https://github.com/hiddify/hiddify-next .

После установки просто добавляем новый профиль  из буфера обмена  в настройка.По желанию можете  менять  параметры конфига

Параметры Hiddify

Hiddify  доступен так же на Android  ,а на iphone рекомендую использовать v2rbox https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690

Бонус (Настройка изолированого впн для Discord):

Многим будет полезно настроить VPN изолировано на 1 приложение допустим Discrod для этого будем использовать NekoBox

https://github.com/MatsuriDayo/nekoray

Качаем билд и запускаем. Так же как и в Hiddify мы будем использовать vless от того же xray vpn .Тыкаем в пустое место подключений и вставляем vlsee линк CTRL+V и ставим галочку на Режим TUN (потребуются права администратора)

Добавление подключение nekobox

далее нажимаем Настройки - > Настройки маршрутов

В базовых маршрутах вставляем домены дискорда и Outbound по-умолчанию ставим bypass:

domain:discord.gg
domain:discord.com
domain:discordapp.com
domain:discord.media
domain:discordapp.net
domain:discordcdn.com
domain:discord.dev
domain:discord.new
domain:discord.gift
domain:discordstatus.com
domain:dis.gd
domain:discord.co

Базовые маршруты

И добавляем кастомные маршруты

{
    "rules": [
        {
            "outbound": "proxy",
            "process_name": [

                "Discord.exe"
            ]
        }
    ]
}

кастомные маршруты

Теперь возвращаем к окну с профилем правой кнопкой мыши и запустить .
Если вы всё сделали правильно Discord работает из под впн а вся остальная машина работает с вашим реальным ip .

collect://

Mirror文章信息

Mirror原文:查看原文

作者地址:0xEF86020d6Fc0b7A80a66087D3c642bFFB828CfD3

内容类型:application/json

应用名称:MirrorXYZ

内容摘要:Uyjrhj-k4lGn5fQrQF-XgesU65_Lztu0hFaqAqEFAO4

原始内容摘要:S4h3o5QcYV5zkzwGoXFI3_mopz1Fsdpu3RKzBAA3-G4

区块高度:1534125

发布时间:2024-10-25 10:41:09