Я использую VPN с этим протоколом. Можно ли как-то узнать под какой сайт я маскируюсь?
да, можно
как?
Там прям в конфиге должно быть написано
Скорее всего имеется в виду, можно ли со стороны объективно проверить и посмотреть результат.
Я использую не свой сервер, а платный VPN
Если не дает в приложении посмотреть конфиг или не знаете, как, то: для клиента Windows запустите мониторинг трафика через Wireshark, когда подключаетесь, при этом в фильтре Wireshark вставьте tls.handshake.type == 1; для клиента Android сделайте точку доступа Wi-Fi на ПК/ноуте с Windows, подключите туда смартфон и также мониторьте трафик через Wireshark.
Вам ключ давали, вы его можете посмотреть? Там в ключе есть указание sni.
Здравствуйте.
Пишу здесь, потому что какое-то странное ограничение на создание новой темы для новичков - не могу создать тему уже два дня.
Просьба к модераторам вынести моё сообщение отдельно, заранее спасибо.
Я хотел бы попросить у вас совета/помощи.
Я настроил VLESS по этому руководству - Настройка VLESS Reality с 3x-UI: Полный Гайд + WARP
С горем пополам настроил XRAY на роутере (Keenetic OS) по этой статье - https://dzen.ru/a/aLKlkBtQ8iYdxVaX
В браузерных тестах днс провайдера текли из всех щелей и заблокированные сайты не открывались.
Через десятки часов мучений догадался использовать DNSCrypt, статья - Пошаговая стратегия или установка Entware и DNSCrypt на роутеры Zyxel Keenetic / Хабр
Если кто будет делать на свежей Keenetic OS - вы не сможете в интерфейсе добавить днс сервер 192.168.1.1 - кнопка сохранить будет неактивна.
Надо через Command Line (telnet) - ip name-server 192.168.1.1 “” on ISP и сохранить system configuration save
ДНС перестали утекать, чему я был несказанно рад)))))))
Но осталось webrtc - который вообще соединяется в обход прокси, SRTP (Apple FaceTime) и прочие протоколы (звонки в тг и ва/иное) - не работают или перестанут работать в ближайшем будущем.
У меня уже сил не остаётся бороться самостоятельно, подскажите пожалуйста, как эту последнюю утечку закрыть?
Как сконфигурировать XRAY, что бы он все соединения в прокси пускал и не единого бита в обход?
В целом, мне нужно добиться, чтобы роутер пропускал абсолютно весь трафик в прокси, а на всех подключаемых к нему устройствах без установки какого-либо софта/настройки всё работало. И мне не нужно было бы заморачиваться с постоянным поиском обходных путей для работоспособности сервисов (ZapRet и прочие решения).
Типо настроил раз и навсегда, ну на долгое время хотя бы)
Покажите правила маршрутизации в конфиге клиента xray.
По идее, у вас должно быть только одно правило.
Вроде такого:
{"inboundTag": \["redirect", "tproxy"\], "outboundTag": "vless-reality", "type": "field" }
На любой версии добавляется без проблем с указанием конкретного порта. Кнопка активна.
Спойлер

Только сперва нужно высвободить 53 порт от стандартного резолвера кинетика, иначе будет ошибка порта
opkg dns-override
system configuration save
system reboot
И если DNS Crypt Proxy в Entware как основной резолвер, то необязательно именно 53 порт использовать. Можно просто удалить все резолверы которые написаны в кинетике и добавить один 192.168.1.1:9153 например, чтобы всё уходило в DNS Crypt на порт 9153 и дальше все настройки делать только на нём.
И если XKeen то создайте в Приоритетах подключений политику XKeen и перетащите туда всю нужную подсеть. Всё пойдёт через Xray. В самом Xray в конфиге outbound proxy VLESS/VMess или что у вас там должен быть первым, выше чем freedom. В этом случае всё пойдёт в Proxy. Routing Rules вообще тогда трогать не надо.
{
"routing": {
"rules": [
// dangerous UDP ports
{
"inboundTag": ["redirect", "tproxy"],
"outboundTag": "block",
"type": "field",
"network": "udp",
"port": "135, 137, 138, 139"
},
// VPS connection
{
"inboundTag": ["redirect", "tproxy"],
"outboundTag": "vless-reality",
"type": "field"
}
]
}
}
Спасибо за ответ. Не мог сразу ответить, ибо получил ошибку “An error occurred: You’re replying a bit too quickly. Please wait 1 hour before trying again.” Затем “An error occurred: You’re replying a bit too quickly. Please wait 5 minutes before trying again.”. Что-то не задалось у меня тут)
Благодарю за ответ!
Конфиг Xray
{
"outbounds": [
{
"tag": "vless-reality",
"protocol": "vless",
"settings": {
"vnext": [
{
"address": "server_ip",
"port": 443,
"users": [
{
"id": "some_id",
"flow": "xtls-rprx-vision",
"encryption": "none",
"level": 0
}
]
}
]
},
"streamSettings": {
"network": "tcp",
"security": "reality",
"realitySettings": {
"publicKey": "some_key",
"fingerprint": "chrome",
"serverName": "rutube.ru",
"shortId": "cd90",
"spiderX": "/"
}
}
},
{
"tag": "direct",
"protocol": "freedom"
},
{
"tag": "block",
"protocol": "blackhole",
"settings": {
"response": {
"type": "http"
}
}
}
]
}
Подскажите, что не так…
На входном интерфейсе, тот что смотрит наружу в сторону провайдера, галка стоит игнорить DNS?
У меня кинетик стоит вторым роутером и у меня она снята так как мне она не нужна. Но у вас если первым стоит, то получение DNS от провайдера идёт по умолчанию.
на скрине утечка не DNS а UDP (webrtc тест)
Верно. Не обратил внимание.
А действительно, в таком случае как тогда направить в обход? Ведь в этом вся суть wrtc, что он определяет ip ведь это peer to peer, разве нет?. Мне например не нужно, я его просто выключил в браузере, а если кому-то нужно?
Да, галка стоит!
Но она ничерта не работала для меня, потому днс скрыл с помощью dnscrypt-proxy2
Вы правы. По этой статье - FAQ по XKeen | jameszero.net
Поэтому и хочу добиться, чтобы всё абсолютно было во VLESS туннеле. А вот как и возможно ли это - знаний не хватает…
Чтобы сайты, типа того который выше, не определяли webRTC, достаточно его просто выключить в браузере. Гуглится элементарно, это избитая тема.
Но вот если отключать не надо, а надо просто скрыть, вот тут я честно хз. Пусть подскажут те кто знает. Вроде это нереально, так как в этом и есть вся его суть.




