раскрыть для чтения
https://github.com/v2fly
https://www.v2fly.org/en_US/guide/start.html
https://hub.docker.com/r/v2fly/v2fly-core

Установка
Самый быстрый способ — использовать официальный установочный скрипт для Linux:
curl -Ls https://raw.githubusercontent.com/v2fly/fhs-install-v2ray/master/install-release.sh | sudo bash

Этот скрипт установит ядро в /usr/local/bin/v2ray и подготовит директории для конфигурации.
2. Конфигурация
Файл настроек обычно находится по пути /usr/local/etc/v2ray/config.json. Для минимальной работы (протокол VMess) необходимо:
Сгенерировать UUID (ваш идентификатор/пароль): cat /proc/sys/kernel/random/uuid.
Отредактировать файл, указав в секции inbounds:
port: номер порта (например, 10086).
protocol: vmess.
id: ваш сгенерированный UUID.

Запуск и проверка
После сохранения настроек активируйте службу:
Запуск: sudo systemctl start v2ray.
Автозапуск: sudo systemctl enable v2ray.
Проверка статуса: systemctl status v2ray.

Для подключения используйте приложения v2rayN (Windows), v2rayA (Linux/Web) или V2Box (iOS). В клиенте нужно создать новый профиль, указав IP сервера, порт, протокол (VMess) и ваш UUID.

Где указывать «пароли» (UUID) в конфиге
В файле /usr/local/etc/v2ray/config.json пользователи перечисляются в массиве clients внутри секции inbounds



Важные моменты:
Генерация: Чтобы создать новый «пароль», выполните в терминале команду cat /proc/sys/kernel/random/uuid.
Идентификация: Поле email необязательно, оно служит только для того, чтобы вы могли отличить один UUID от другого в логах.
Протокол Trojan: Если вы используете протокол Trojan, там вместо UUID используется обычная текстовая строка (пароль). В секции settings для него это выглядит так: "clients": [{"password": "ваш_пароль"}].
Протокол Shadowsocks: Если вы настраиваете Shadowsocks внутри V2Ray, пароль задается в поле "password": "ваш_пароль" в настройках входящего соединения.


Для протокола VMess "паролем" является UUID. Вот минимальный рабочий пример секции inbounds для файла config.json.
Пример конфига (Server side)



Главные правила:
UUID: Должен быть в формате 8-4-4-4-12 символов. Генерируйте новый для каждого клиента командой cat /proc/sys/kernel/random/uuid.
alterId: В современных версиях V2Fly (V2Ray 4.28.1+) рекомендуется ставить 0. Если на клиенте стоит старое приложение, может потребоваться одинаковое значение (например, 64) и там, и там.

Получение сертификата
Самый простой способ — использовать acme.sh. Замените example.com на ваш домен:
bash
curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh --issue -d example.com --standalone

После этого скопируйте файлы сертификатов в папку V2Ray:
bash
~/.acme.sh/acme.sh --install-cert -d example.com \
--fullchain-file /usr/local/etc/v2ray/v2ray.crt \
--key-file /usr/local/etc/v2ray/v2ray.key

Конфигурация сервера (VMess + TLS)
Конфигурация сервера (VMess + TLS)
Отредактируйте /usr/local/etc/v2ray/config.json, добавив блок streamSettings:




Настройка VMess + WS + TLS
Настройка сервера (config.json)
Измените блок streamSettings, чтобы добавить поддержку WebSocket и указать путь (path):



Настройка Cloudflare (необязательно, но полезно)
Если вы хотите скрыть IP сервера:
В панели Cloudflare (раздел DNS) включите «Proxy status» (оранжевое облако) для вашей записи.
В разделе SSL/TLS установите режим «Full» или «Full (strict)».
3. Настройка клиента
В приложении укажите:
Транспорт/Сеть: ws (WebSocket).
Путь (Path): /video.
TLS: Включено.
SNI / Pseudo-host: ваш домен.

Использование Nginx в качестве фронтенда — самый надежный метод. Для цензора это выглядит как обычный сайт (например, блог), но обращения к секретному пути Nginx перенаправляет в V2Ray.
1. Конфигурация Nginx
Создайте файл /etc/nginx/sites-available/v2ray и вставьте туда настройки:



Не забудьте активировать конфиг: ln -s /etc/nginx/sites-available/v2ray /etc/nginx/sites-enabled/ и перезапустить Nginx: systemctl restart nginx.
2. Конфигурация V2Ray (изменения)
Теперь сервер V2Ray должен слушать только локальный порт и без TLS (так как TLS уже обрабатывает Nginx):



Итог
Снаружи: Всё выглядит как HTTPS-сайт на 443 порту.
Внутри: Nginx «отрезает» запросы на /video и отдает их V2Ray.

Настройка клиента
В приложении (например, v2rayN или V2Box) измените следующие параметры:
Port: 443
TLS: включить (on / tls)
SNI (Server Name): ваш домен (example.com)
Важно: Убедитесь, что порт 80 (для выпуска сертификата) и 443 (для работы V2Ray) открыты в фаерволе: ufw allow 80,443/tcp.
Рекомендуемые клиенты:
https://github.com/2dust/v2rayNG
https://github.com/2dust/v2flyNG

В чем разница?
v2rayNG — это стандартный графический клиент. Он самый стабильный и проверенный.
v2flyNG — часто используется для тестов новых функций ядра V2Fly.

Где взять правильный v2rayNG:
GitHub (рекомендуется): https://github.com/2dust/v2rayng/releases (ищите APK с пометкой arm64-v8a).
Google Play: v2rayNG.

Как быстро настроить:
Скачайте .apk (обычно файл v2rayNG_x.x.x_arm64-v8a.apk).
Нажмите "+" в приложении.
Выберите Type: VMess.
Введите данные из вашего конфига:
Address: ваш домен.
Port: 443.
ID: ваш UUID.
Security: auto.
Network: ws.
Path: /video.
TLS: tls.


Вот готовый шаблон для вашей конфигурации (VMess + WS + TLS).
1. Подготовьте данные
Замените значения на свои:
v: Версия (оставляем 2)
ps: Название профиля (любое имя)
add: Ваш домен (например, myserver.com)
port: 443
id: Ваш UUID
path: /video
sni: Ваш домен

Готовая ссылка (пример)



Чтобы быстро получить готовую ссылку прямо в консоли сервера (без сторонних сайтов), выполните эту команду.
Замените ВАШ_ДОМЕН и ВАШ_UUID на свои данные перед запуском:



Что делает эта команда:
Формирует нужный JSON.
Кодирует его в Base64 (флаг -w 0 убирает переносы строк).


Как импортировать в v2rayNG:
Возьмите получившуюся Base64-строку.
Добавьте в начало префикс vmess://.
Итоговая строка должна выглядеть примерно так: vmess://eyB2IjogIjIiLCAicHMiOiAiTW...
Скопируйте её в телефоне.
В v2rayNG нажмите "+" вверху и выберите "Import config from clipboard"

Генерация нового UUID (вашего уникального "пароля") выполняется одной простой командой:



Или, если в системе установлен пакет uuid-runtime
uuidgen

Скопируйте полученный код (вида 550e8400-e29b-41d4-a716-446655440000).
Вставьте его в ваш конфиг /usr/local/etc/v2ray/config.json на сервере.
Вставьте его же в команду для генерации ссылки vmess://, которую я давал выше.

Важно: После изменения UUID в файле конфигурации на сервере, не забудьте перезапустить службу V2Ray, чтобы изменения вступили в силу:
sudo systemctl restart v2ray

Для Linux есть три основных пути: от простого интерфейса до работы в консоли.
1. v2rayA (Рекомендуемый — Web-интерфейс)
Установка:
curl -Ls https://mirrors.v2raya.org | sudo bash
sudo systemctl enable --now v2raya
Как пользоваться: Откройте в браузере http://localhost:2017, создайте аккаунт и просто вставьте вашу ссылку vmess://. Нажмите "Import", затем "Select" и "Ready".

2. Nekoray / Nekobox (Графическое приложение)
https://github.com/MatsuriDayo/nekoray
сайт en.nekoray.org — это неофициальный ресурс.
Хотя он выглядит как «официальная страница», разработчик проекта (MatsuriDayo) неоднократно заявлял, что единственным официальным источником является GitHub.
Установка: Скачайте .deb пакет или AppImage с GitHub Nekoray.
Запуск: Разрешите выполнение (chmod +x) и запустите. В меню выберите «Program» -> «Import from clipboard».
Как запустить и настроить:
При первом запуске он предложит выбрать ядро — выбирайте sing-box (оно современнее и быстрее).
Скопируйте вашу ссылку vmess://.
В программе нажмите Program → Add profile from clipboard (или просто Ctrl+V).
Нажмите правой кнопкой на добавленный сервер → Start.
Важно: Чтобы весь трафик системы пошел через прокси, поставьте галочку System Proxy (внизу или в меню).

3. V2Fly (Ядро через консоль)
curl -Ls https://raw.githubusercontent.com/v2fly/fhs-install-v2ray/master/install-release.sh | sudo bash

Настройка: Вам придется вручную создать файл /usr/local/etc/v2ray/config.json с секцией outbounds, где будут указаны данные вашего сервера (те же, что мы зашивали в ссылку).
Вот как должен выглядеть файл /usr/local/etc/v2ray/config.json на вашем компьютере:




Разбор ключевых секций:
inbounds: Создает на вашем ПК локальный прокси. В примере выше это SOCKS5 на порту 1080.
outbounds: Описывает, куда V2Ray должен отправлять трафик. Здесь мы прописали ваш сервер, UUID, WebSocket путь (/video) и включили TLS.
freedom: Нужен, чтобы V2Ray умел ходить в сеть напрямую, если вы добавите правила маршрутизации.

Чтобы разделять трафик, в секцию routing добавляются правила (rules). Мы укажем V2Ray отправлять трафик на домены .ru и российские IP напрямую (direct), а всё остальное — через ваш прокси-сервер (outbound).
Добавьте блок routing в ваш config.json (обычно после outbounds):



Что здесь происходит:
domainStrategy: Сначала проверяет домен, если не совпало — проверяет IP.
geosite:ru: Использует встроенную базу доменов РФ.
regexp:.*\.ru$: Регулярное выражение, направляющее все сайты в зоне .ru мимо прокси.
geoip:ru: Использует базу IP-адресов РФ, чтобы российские сервисы не блокировали вас за «иностранный» вход.
geoip:private: Исключает из проксирования ваши локальные ресурсы (роутер, принтер).

Важное примечание:
Для работы geosite и geoip на Debian должны быть установлены соответствующие файлы баз (обычно лежат в /usr/local/share/v2ray/). Если их нет, скачайте их:
sudo curl -L -o /usr/local/share/v2ray/geoip.dat https://github.com
sudo curl -L -o /usr/local/share/v2ray/geosite.dat https://github.com
После правок не забудьте: sudo systemctl restart v2ray

Чтобы базы IP и доменов не устаревали, лучше всего настроить ежедневное обновление через systemd-таймер. Это надежнее, чем обычный cron.
1. Создайте скрипт обновления
Создайте файл /usr/local/bin/update-v2ray-rules.sh:
sudo nano /usr/local/bin/update-v2ray-rules.sh

Вставьте туда следующий код:



Сделайте его исполняемым:
sudo chmod +x /usr/local/bin/update-v2ray-rules.sh
Создайте Systemd сервис
Создайте файл /etc/systemd/system/v2ray-rules-update.service:




Создайте Таймер (запуск раз в сутки)
Создайте файл /etc/systemd/system/v2ray-rules-update.timer:



Активируйте таймер
sudo systemctl daemon-reload
sudo systemctl enable --now v2ray-rules-update.timer

Увидеть статус таймера и время следующего запуска: systemctl list-timers --all | grep v2ray
Запустить обновление вручную прямо сейчас: sudo systemctl start v2ray-rules-update.service


Чтобы провайдер не перехватывал ваши DNS-запросы (DNS Poisoning), нужно настроить внутри V2Ray собственный DNS-сервер. В связке с правилами маршрутизации это позволит запрашивать IP российских сайтов через системный DNS, а заблокированных — через защищенный Google/Cloudflare.
Добавьте блок dns и обновите routing в вашем config.json:



Как это работает:
Локальные домены: Если вы заходите на yandex.ru, V2Ray видит правило geosite:ru и спрашивает IP у вашего обычного (localhost) DNS.
Заблокированные домены: Если вы идете на заблокированный ресурс, V2Ray отправляет зашифрованный запрос через ваш outbound (сервер) к Google DNS (8.8.8.8).
Скрытие запросов: Провайдер больше не видит, какие именно сайты вы пытаетесь открыть.
Последний штрих:
Чтобы весь системный трафик в Debian начал использовать этот DNS, в настройках сети (или в файле /etc/resolv.conf) обычно указывают nameserver 127.0.0.1.
Важно: Убедитесь, что в секции inbounds у вашего SOCKS-прокси включена поддержка UDP ("udp": true), иначе DNS не заработает.

Вот полный файл конфигурации клиента для Debian (/usr/local/etc/v2ray/config.json). Он объединяет в себе локальный SOCKS5-прокси, шифрование TLS, WebSocket, разделение трафика (РФ напрямую, остальное через сервер) и защищенный DNS.
Финальный конфиг (Client side)



Что нужно сделать после сохранения:
Замените заглушки: Вместо ВАШ_ДОМЕН и ВАШ_UUID вставьте свои данные.

Сохраните конфиг.
Проверьте его на ошибки:
v2ray test -c /usr/local/etc/v2ray/config.json

Перезапустите службу:
sudo systemctl restart v2ray

Как пользоваться:
Теперь в Telegram или в настройках прокси браузера (через расширение типа Proxy SwitchyOmega) укажите:
Тип: SOCKS5
Адрес: 127.0.0.1
Порт: 1080

Для браузера (Chrome, Firefox, Edge) лучшим инструментом является расширение Proxy SwitchyOmega. Оно позволяет не переключать прокси в настройках всей системы, а управлять ими прямо в браузере.
https://github.com/zero-peak/ZeroOmega
1. Установка
Chrome Web Store
https://chromewebstore.google.com/detail/proxy-switchyomega-3-zero/pfnededegaaopdmhkdmcofjmoldfiped
Firefox Add-ons
https://addons.mozilla.org/en-US/firefox/addon/zeroomega/

2. Настройка профиля
После установки откройте параметры расширения:
Нажмите "New profile", введите имя (например, V2Ray) и выберите тип Proxy Profile.
В таблице настроек укажите:
Protocol: SOCKS5
Server: 127.0.0.1
Port: 1080 (тот самый, что мы указали в inbounds конфига).
Нажмите "Apply changes" (слева внизу).



VLESS + Reality + Vision
bash -c "$(curl -L https://raw.githubusercontent.com/XTLS/Xray-install/main/install-release.sh)" @ install
Генерация ключей: xray x25519
Генерация UUID: xray uuid
Конфиг сервера: Файл /usr/local/etc/xray/config.json. Основной фокус там в секции realitySettings, где указывается dest (например, google.com:443) и ваш privateKey.

VLESS + Reality работает на порту 443 и требует обязательного наличия privateKey в конфиге, иначе Xray просто не запустится.

Секция Inbounds для сервера:



Как заполнить пропуски (команды для сервера):
UUID: Создайте новый идентификатор:
xray uuid
Ключи: Сгенерируйте пару (в конфиг выше вставляйте только Private):
xray x25519
Short ID: Сгенерируйте любую hex-строку из 8 или 16 символов:
openssl rand -hex 8
Почему выбран именно dl.google.com:
Этот домен используется для загрузки обновлений Chrome. Трафик к нему огромен, постоянен и идет со всего мира. Это идеальное «укрытие» для вашего VPN-трафика, так как цензоры не рискнут блокировать домены обновлений браузеров.

Как проверить работу после правки:
Запустите тест конфигурации, чтобы убедиться, что ни одна скобка не потеряна:
xray test -c /usr/local/etc/xray/config.json
Если в ответ получите Configuration OK, перезапускайте:
systemctl restart xray

Чтобы ссылка корректно импортировалась в v2rayNG (Android) или NekoRay (Debian), она должна содержать все параметры Reality. В протоколе VLESS они передаются как параметры запроса.
Шаблон ссылки VLESS + Reality:



Разбор параметров (что на что менять):
ВАШ_UUID: Идентификатор из конфига сервера.
IP_СЕРВЕРА: Публичный IP вашего VPS.
pbk (Public Key): Ваш Публичный ключ (тот, что шел в паре с privateKey). Важно: на сервере лежит приватный, а в ссылке — публичный.
sid (Short ID): Тот же hex-код из 8 символов, что вы вписали в конфиг.
sni: Домен маскировки (dl.google.com).
fp: Fingerprint (отпечаток браузера). Ставим chrome, чтобы трафик выглядел как запросы из браузера.
flow: xtls-rprx-vision — обязательный параметр для защиты от активного сканирования.

Как быстро сгенерировать ссылку прямо на сервере:
Если не хочется подставлять данные вручную, выполните эту команду на сервере (предварительно задав переменные):



Как импортировать:
Скопируйте готовую строку в буфер обмена.
В v2rayNG или NekoRay нажмите "+" или "Import from clipboard".
Нажмите на иконку «молнии» или выполните Ping, чтобы проверить доступность.

Вот пошаговый алгоритм:
1. Правильный выбор ядра
При импорте ссылки в NekoRay:
Зайдите в меню Preferences -> Basic Settings.
Убедитесь, что в качестве ядра (Core) выбрано sing-box. Протокол Reality (особенно с xtls-rprx-vision) лучше всего работает именно на этом ядре.

2. Режим TUN (Проксирование всей системы)
Чтобы не настраивать каждое приложение отдельно:
Запустите NekoRay от имени администратора (или он сам запросит пароль при включении режима).
В главном окне установите галочку TUN Mode.
Теперь весь трафик Debian (терминал, браузер, системные обновления) пойдет через ваш сервер.

3. Решение проблем с DNS на Debian
Часто сайты не открываются, потому что DNS-запросы «утекают» или блокируются. В NekoRay:
Перейдите в Preferences -> Routing Settings.
Выберите вкладку DNS.
Установите флажок Remote DNS на 8.8.8.8 или 1.1.1.1.
В поле DNS Strategy выберите Prefer IPv4 (это решит 90% проблем с долгим открытием страниц).

4. Если используете консольный V2Fly (Ядро через терминал)
Если вы решили не использовать графический интерфейс, ваш /usr/local/etc/v2ray/config.json должен содержать блок outbounds для Reality. В отличие от VMess, структура будет такой:





Если вы планируете смотреть YouTube через браузер, рекомендую в расширении ZeroOmega просто выбрать профиль «System Proxy» (или настроенный SOCKS5 на порт 2081 — стандарт для NekoRay).

1. Установка ядра на клиент (Debian)
Если еще не ставили, используйте тот же скрипт, что и на сервере:


2. Чистый конфиг клиента (/usr/local/etc/xray/config.json)
Этот конфиг создаст локальный SOCKS5 и HTTP прокси, через которые вы сможете пустить трафик.



3. Запуск и проверка
Перезапуск: systemctl restart xray
Проверка статуса: systemctl status xray
Проверка работы туннеля через прокси:
curl -x socks5h://127.0.0.1:1080 ifconfig.me

4. Использование в консоли
Чтобы временные команды в текущей сессии терминала шли через прокси (например, скачивание обучающих материалов через wget), выполните:
export http_proxy="http://127.0.0.1:1081"
export https_proxy="http://127.0.0.1:1081"
Важное уточнение: Для браузера в ZeroOmega теперь указывайте SOCKS5 порт 1080.

Для корректной работы с государственными и локальными ресурсами на Debian, блок routing на стороне клиента должен принудительно направлять трафик РФ в обход прокси.
Вставьте этот блок в /usr/local/etc/xray/config.json на вашем ПК:



Почему это важно для госсайтов:
Геоблокировка: Многие ресурсы (Госуслуги, Налоговая) блокируют доступ с иностранных IP-адресов вашего VPS. Правило geoip:ru решает эту проблему.
Шифрование: Госсайты часто используют специфические сертификаты. Прямое соединение (direct) позволяет избежать ошибок SSL/TLS.
Скорость: Локальные зеркала репозиториев Debian в зоне .ru будут работать на максимальной скорости вашего провайдера.
Важно: Убедитесь, что у вас скачаны файлы баз в /usr/local/share/xray/geoip.dat и geosite.dat (скрипт установки обычно делает это сам).

Чтобы увидеть, как Xray распределяет трафик в реальном времени, нужно включить логирование. Это позволит вам убедиться, что Госуслуги идут напрямую (direct), а обучающие материалы — через сервер (proxy).
1. Включите логи в конфиге
Добавьте блок log в начало вашего /usr/local/etc/xray/config.json:



2. Создайте папку для логов и дайте права
Xray должен иметь право писать в этот файл:
bash
sudo mkdir -p /var/log/xray
sudo chown nobody:nogroup /var/log/xray
sudo systemctl restart xray

3. Проверка в реальном времени (самое интересное)
Запустите мониторинг и попробуйте открыть какой-нибудь сайт:
tail -f /var/log/xray/access.log
Что вы увидите в консоли:
[Info] ... accepted tcp:yandex.ru:443 ... [direct] — значит правило сработало, трафик пошел мимо VPN.
[Info] ... accepted tcp:youtube.com:443 ... [proxy] — трафик успешно ушел в туннель Reality.

После настройки и проверки рекомендую изменить loglevel обратно на warning, чтобы не забивать диск лишней информацией.

4. Отладка без файлов
Если не хотите плодить логи на диске, можно просто смотреть вывод службы:
journalctl -u xray -f

1. Настройка внутри Telegram
Зайдите в приложение и пройдите по пути:
Настройки (Settings) → Продвинутые настройки (Advanced) → Тип соединения (Connection Type).
Выберите Использовать собственный прокси (Use custom proxy).
Нажмите Добавить прокси (Add proxy).
2. Параметры подключения:
Тип: SOCKS5
Хост: 127.0.0.1
Порт: 1080 (тот, что вы указали в inbounds файла config.json).
Логин/Пароль: Оставьте пустыми (мы настроили noauth).

Полезный лайфхак:
Если вы хотите поделиться доступом с семьей или использовать прокси на другом устройстве в этой же локальной сети, замените в конфиге listen: 127.0.0.1 на listen: 0.0.0.0. Тогда в Telegram на телефоне (подключенном к тому же Wi-Fi) можно будет указать локальный IP вашего компьютера (например, 192.168.1.50).


Лучшие варианты для Android:
v2rayNG (версия 1.8.5+) — Рекомендуемый.
Google Play / GitHub.
Как добавить: Нажмите + -> «Import config from clipboard» (вставьте ту самую длинную ссылку vless://, которую мы составили). Он идеально понимает Reality.
NekoBox — Самый быстрый.
GitHub.
Плюс: Он использует ядро sing-box, которое работает с Reality чуть экономнее для батареи смартфона.
v2flyNG — Тот, на который вы давали ссылку ранее.
Тоже подходит, так как базируется на свежих ядрах, но интерфейс у него чуть более специфический.

На что нажать в настройках (если вводите вручную):
Если решите не использовать ссылку, а вбивать руками в v2rayNG:
Protocol: VLESS
Flow: xtls-rprx-vision (это критично для маскировки)
Security: reality
SNI: dl.google.com
Fingerprint: chrome
PublicKey: Ваш публичный ключ с сервера.
Маленький совет: В Android-клиентах тоже есть функция «Раздельное туннелирование» (Per-app proxy). Включите её, чтобы через прокси ходили только YouTube и браузер, а банковские приложения и Госуслуги работали напрямую — так они не будут ругаться на "иностранный IP".

1. Проверка на сервере (Linux VPS)
Убедитесь, что служба активна и не выдает ошибок:
systemctl status xray
# Если горит зеленым (active), значит ядро запустилось.
# Посмотрите последние 10 строк логов:
journalctl -u xray -n 10

2. Проверка на Debian (Консоль)
Сначала проверьте, что прокси-порт открыт локально:
ss -tulpn | grep 1080

Затем проверьте «личность» в сети (включив прокси для команды):
# Должен показать IP вашего сервера:
curl -x socks5h://127.0.0.1:1080 ifconfig.me

# Должен показать ваш реальный домашний IP (благодаря блоку routing):
curl ifconfig.me

DNS-тест (Важно!)
Зайдите на dnsleaktest.com и запустите "Standard test".
Результат: Вы не должны видеть DNS-серверов вашего провайдера. Должны быть только Google, Cloudflare или IP вашего сервера. Это значит, что провайдер не знает, куда вы ходите.

Что делать, если не работает?
Клиент не подключается: Проверьте, открыт ли порт 443 в фаерволе сервера: ufw allow 443/tcp.
Ошибка TLS: Проверьте, что publicKey в ссылке совпадает с тем, что выдала команда xray x25519 на сервере.

Генерация данных для Reality:
xray uuid # Ваш ID (пароль)
xray x25519 # Пара Private/Public ключей
openssl rand -hex 8 # Ваш ShortID

Файлы конфигурации
Путь: /usr/local/etc/xray/config.json
Логи (если включены): /var/log/xray/access.log
Базы GeoIP/Site: /usr/local/share/xray/

Шаблон ссылки для импорта
vless://UUID@IP:443?security=reality&sni=dl.google.com&fp=chrome&pbk=PUBLIC_KEY&sid=SHORT_ID&flow=xtls-rprx-vision&type=tcp&encryption=none#Reality-Custom

Короткое резюме по настройке Reality:
На сервере: Ставим Xray, генерируем xray x25519, прописываем PrivateKey в /usr/local/etc/xray/config.json.
На Debian: Ставим тот же Xray, прописываем PublicKey в исходящие соединения (outbounds).
Маршрутизация: Блок routing с правилами geoip:ru и geosite:ru гарантирует, что госсайты и банки будут видеть ваш настоящий IP.
Telegram: Использует SOCKS5 на 127.0.0.1:1080 (локальный порт вашего Xray)

Чтобы не потерять плоды долгих настроек при переустановке системы или случайном удалении, используйте эту команду для создания резервной копии.
Команда создаст архив в вашей домашней папке, который будет включать сам конфиг и исполняемый скрипт обновления баз:
tar -cvzf ~/xray_backup_$(date +%F).tar.gz /usr/local/etc/xray/config.json /usr/local/bin/update-v2ray-rules.sh

Если нужно будет вернуть всё как было на новом сервере/клиенте, просто выполните:
sudo tar -xvzf ~/xray_backup_ДАТА.tar.gz -C /
sudo systemctl restart xray

This account has disabled anonymous posting.
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting

Profile

uzverss: (Default)
uzverss

December 2024

S M T W T F S
12345 67
891011121314
15161718192021
22232425262728
293031    

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Feb. 16th, 2026 11:17 pm
Powered by Dreamwidth Studios