1)Настройка VPS
Для начала нужно снять собственный сервер ,подойдёт любой не сильно мощный VPS
После покупки VPS можно приступить к его первоначальной настройке для этого используя данные авторизации нам нужно законектиться к нему и создать приват ключ для дальнейшей работы в нём, работать будем на Ubuntu 24.04.
Для более удобного взаимодействия с сервером будем использовать https://termius.com/
После установки нужно подключиться к нашему серверу используя Username,Password,IP Address
Заполняем данные для авторизации
Дальше обновляем сервер командой
apt update && apt upgrade -y
Устанавливаем скрипт xray панели
bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)
отвечаем что не хотим костамизировать панель порт : n
Устанавливаем lsof если его нет
apt-get install lsof
Узнаём какой порт слушает x-ui
lsof -i -P -n
От сюда узнали что панель слушает порт 2053 запомнили!
2)Настройка панели x-ui
Для начала сбросим путь ,пароль и логин. Вводим команду
x-ui
и выбираем пункт 7 сбросить стандартный путь.
Новый путь к панели tGpoDIN96y , запомнили !
Так же меняем логин и пароль через команду :
x-ui
Так же в меню x-ui выбрав 10й пункт вы можете посмотреть все свои данные.
Пробуем из своего браузера подключиться к панели ServerIP**:Port-xui/**Path ,где ServerIP это ip вашено сервера,Port-xui это порт который слушает скрипт панели ,Path это тот самый путь к панели который мы сбрасывали tGpoDIN96y получается 71.666.23.23:2053/tGpoDIN96y
В итоге вы должны увидеть окно авторизации в панель , но не спешите логиниться! Соединение ещё не защищено.
Cейчас соединение не защищено т.к. оно http и все данные видны всем узлам сети и вашему хостеру .Можно было бы поднять SSL сертификат и настроить nginx ,но оно вам надо ? ) Поэтому мы просто создадим тунелированое соеденение между вашим пк и сервером оно защищено по дефолту.
3)Настройка тунеля
Установим для начала компонент nano для редактирования файлов
sudo apt-get install nano
Создаём отдельного пользователя и директорию с ключами командами:
useradd -s /bin/true -m -r rtunnel
sudo -u rtunnel mkdir /home/rtunnel/.ssh
sudo -u rtunnel nano /home/rtunnel/.ssh/authorized_keys
Откроется терминал nano куда нам нужно будет вставить приват ключ пока оставляем его так
Перейдём на вашу машину для создания ключей для соединения.
Вы можете создать ключи в ручную либо использовать батник для удобства.
Создайте txt файл и вставьте в него код:
@echo off
setlocal
echo Generating SSH key pair...
:: Check if ssh-keygen exists
where ssh-keygen >nul 2>nul
if %ERRORLEVEL% neq 0 (
echo Error: ssh-keygen not found. Please install OpenSSH.
pause
exit /b 1
)
:: Generate key pair in the same directory as the batch file
set "SCRIPT_DIR=%~dp0"
set "KEY_NAME=rtunnel"
:: Generate the SSH key pair without a passphrase
ssh-keygen -t rsa -b 2048 -f "%SCRIPT_DIR%%KEY_NAME%" -N ""
if %ERRORLEVEL% neq 0 (
echo Error generating SSH keys
pause
exit /b 1
)
:: Copy public key to clipboard
type "%SCRIPT_DIR%%KEY_NAME%.pub" | clip
echo.
echo SSH key pair has been generated:
echo Private key: %SCRIPT_DIR%%KEY_NAME%
echo Public key: %SCRIPT_DIR%%KEY_NAME%.pub
echo.
echo The public key has been copied to clipboard.
pause
Далее поменяйте расширение файла с .txt на .bat и запустите. После запуска у вас в папке со скриптом будет 2 файла паблик и приват ключей, так же в буфере обмена уже будет сохранён паблик ключ который нам нужно вставить в окно nano
Возвращаемся к терминалу nano на нашем сервере и вставляем из буфера обмена паблик ключ
Сохраняем кнопками :
CTRL + S и CTRL + X
После успешного сохранения паблик ключ на сервере меняем права доступа к нему командой:
chmod 600 /home/rtunnel/.ssh/authorized_keys
Cнова возвращаемся на вашу машину в папку со скриптом и ключами.
Открываем консоль в этой папке и пробрасываем тунель к серверу:
Вспоминаем порт который слушает x-ui 2053 и ip вашего сервера и выолняем команду в консоли:
ssh -f -N -L 2053:localhost:2053 rtunnel@ваш_ip_сервера -i rtunnel
Теперь панель доступна по адресу http://localhost:2053/tGpoDIN96y/ , где tGpoDIN96y это путь который мы узнали когда настраивали панель.
Самое сложное позади теперь наше соединение защищено и можно логиниться и приступать к настройке профиля впн.
3)Настройка VPN профиля
В панели переходи во вкладку подключения и нажимаем добавить подключение
Вводим ip вашего сервера и тыкаем по кнопкам что указаны стрелками на скрине
После создания профиля копируем ссылку для подключения жмём на +
Тут есть 2 разных вида либо QR либо vless ссылка ,будем использовать vless для примера.
Жмём на ! и получаем vless ссылку
Для использования данного vpn подойдёт любой клиент поддерживающий xray.Будем использовать Hiddify https://github.com/hiddify/hiddify-next .
После установки просто добавляем новый профиль из буфера обмена в настройка.По желанию можете менять параметры конфига
Hiddify доступен так же на Android ,а на iphone рекомендую использовать v2rbox https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690
Бонус (Настройка изолированого впн для Discord):
Многим будет полезно настроить VPN изолировано на 1 приложение допустим Discrod для этого будем использовать NekoBox
https://github.com/MatsuriDayo/nekoray
Качаем билд и запускаем. Так же как и в Hiddify мы будем использовать vless от того же xray vpn .Тыкаем в пустое место подключений и вставляем vlsee линк CTRL+V и ставим галочку на Режим TUN (потребуются права администратора)
далее нажимаем Настройки - > Настройки маршрутов
В базовых маршрутах вставляем домены дискорда и Outbound по-умолчанию ставим bypass:
domain:discord.gg
domain:discord.com
domain:discordapp.com
domain:discord.media
domain:discordapp.net
domain:discordcdn.com
domain:discord.dev
domain:discord.new
domain:discord.gift
domain:discordstatus.com
domain:dis.gd
domain:discord.co
И добавляем кастомные маршруты
{
"rules": [
{
"outbound": "proxy",
"process_name": [
"Discord.exe"
]
}
]
}
Теперь возвращаем к окну с профилем правой кнопкой мыши и запустить .
Если вы всё сделали правильно Discord работает из под впн а вся остальная машина работает с вашим реальным ip .
评论 (0)