Вопрос про VLESS

Я использую VPN с этим протоколом. Можно ли как-то узнать под какой сайт я маскируюсь?

да, можно

как?

Там прям в конфиге должно быть написано

Скорее всего имеется в виду, можно ли со стороны объективно проверить и посмотреть результат.

https://ntc.party/t/16061/567

Я использую не свой сервер, а платный VPN

Если не дает в приложении посмотреть конфиг или не знаете, как, то: для клиента Windows запустите мониторинг трафика через Wireshark, когда подключаетесь, при этом в фильтре Wireshark вставьте tls.handshake.type == 1; для клиента Android сделайте точку доступа Wi-Fi на ПК/ноуте с Windows, подключите туда смартфон и также мониторьте трафик через Wireshark.

Вам ключ давали, вы его можете посмотреть? Там в ключе есть указание sni.

Здравствуйте.

Пишу здесь, потому что какое-то странное ограничение на создание новой темы для новичков - не могу создать тему уже два дня.

Просьба к модераторам вынести моё сообщение отдельно, заранее спасибо.

Я хотел бы попросить у вас совета/помощи.
Я настроил VLESS по этому руководству - Настройка VLESS Reality с 3x-UI: Полный Гайд + WARP
С горем пополам настроил XRAY на роутере (Keenetic OS) по этой статье - https://dzen.ru/a/aLKlkBtQ8iYdxVaX
В браузерных тестах днс провайдера текли из всех щелей и заблокированные сайты не открывались.

Через десятки часов мучений догадался использовать DNSCrypt, статья - Пошаговая стратегия или установка Entware и DNSCrypt на роутеры Zyxel Keenetic / Хабр
Если кто будет делать на свежей Keenetic OS - вы не сможете в интерфейсе добавить днс сервер 192.168.1.1 - кнопка сохранить будет неактивна.
Надо через Command Line (telnet) - ip name-server 192.168.1.1 “” on ISP и сохранить system configuration save
ДНС перестали утекать, чему я был несказанно рад)))))))
Но осталось webrtc - который вообще соединяется в обход прокси, SRTP (Apple FaceTime) и прочие протоколы (звонки в тг и ва/иное) - не работают или перестанут работать в ближайшем будущем.
У меня уже сил не остаётся бороться самостоятельно, подскажите пожалуйста, как эту последнюю утечку закрыть?
Как сконфигурировать XRAY, что бы он все соединения в прокси пускал и не единого бита в обход?

В целом, мне нужно добиться, чтобы роутер пропускал абсолютно весь трафик в прокси, а на всех подключаемых к нему устройствах без установки какого-либо софта/настройки всё работало. И мне не нужно было бы заморачиваться с постоянным поиском обходных путей для работоспособности сервисов (ZapRet и прочие решения).

Типо настроил раз и навсегда, ну на долгое время хотя бы)

Покажите правила маршрутизации в конфиге клиента xray.

По идее, у вас должно быть только одно правило.

Вроде такого:

 {
    "inboundTag": \["redirect", "tproxy"\],

    "outboundTag": "vless-reality",

    "type": "field"

  }

На любой версии добавляется без проблем с указанием конкретного порта. Кнопка активна.

Спойлер

dns53

Только сперва нужно высвободить 53 порт от стандартного резолвера кинетика, иначе будет ошибка порта

opkg dns-override
system configuration save
system reboot

И если DNS Crypt Proxy в Entware как основной резолвер, то необязательно именно 53 порт использовать. Можно просто удалить все резолверы которые написаны в кинетике и добавить один 192.168.1.1:9153 например, чтобы всё уходило в DNS Crypt на порт 9153 и дальше все настройки делать только на нём.

И если XKeen то создайте в Приоритетах подключений политику XKeen и перетащите туда всю нужную подсеть. Всё пойдёт через Xray. В самом Xray в конфиге outbound proxy VLESS/VMess или что у вас там должен быть первым, выше чем freedom. В этом случае всё пойдёт в Proxy. Routing Rules вообще тогда трогать не надо.

{
  "routing": {
    "rules": [

      // dangerous UDP ports
      {
        "inboundTag": ["redirect", "tproxy"],
        "outboundTag": "block",
        "type": "field",
        "network": "udp",
        "port": "135, 137, 138, 139"
      },
      
      // VPS connection
      {
        "inboundTag": ["redirect", "tproxy"],
        "outboundTag": "vless-reality",
        "type": "field"
      }

    ]
  }
}

Спасибо за ответ. Не мог сразу ответить, ибо получил ошибку “An error occurred: You’re replying a bit too quickly. Please wait 1 hour before trying again.” Затем “An error occurred: You’re replying a bit too quickly. Please wait 5 minutes before trying again.”. Что-то не задалось у меня тут)

Благодарю за ответ!

С портом можно создать, без указания порта вот так

Да, XKeen. В Политиках абсолютно всё в XKeen

Конфиг Xray
{
    "outbounds": [
        {
            "tag": "vless-reality",
            "protocol": "vless",
            "settings": {
                "vnext": [
                    {
                        "address": "server_ip",
                        "port": 443,
                        "users": [
                            {
                                "id": "some_id",
                                "flow": "xtls-rprx-vision",
                                "encryption": "none",
                                "level": 0
                            }
                        ]
                    }
                ]
            },
            "streamSettings": {
                "network": "tcp",
                "security": "reality",
                "realitySettings": {
                    "publicKey": "some_key",
                    "fingerprint": "chrome",
                    "serverName": "rutube.ru",
                    "shortId": "cd90",
                    "spiderX": "/"
                }
            }
        },
        {
            "tag": "direct",
            "protocol": "freedom"
        },
        {
            "tag": "block",
            "protocol": "blackhole",
            "settings": {
                "response": {
                    "type": "http"
                }
            }
        }
    ]
}
Утечка есть…

Подскажите, что не так…

На входном интерфейсе, тот что смотрит наружу в сторону провайдера, галка стоит игнорить DNS?

Спойлер

У меня кинетик стоит вторым роутером и у меня она снята так как мне она не нужна. Но у вас если первым стоит, то получение DNS от провайдера идёт по умолчанию.

на скрине утечка не DNS а UDP (webrtc тест)

Верно. Не обратил внимание.
А действительно, в таком случае как тогда направить в обход? Ведь в этом вся суть wrtc, что он определяет ip ведь это peer to peer, разве нет?. Мне например не нужно, я его просто выключил в браузере, а если кому-то нужно?

Да, галка стоит!

Но она ничерта не работала для меня, потому днс скрыл с помощью dnscrypt-proxy2

Вы правы. По этой статье - FAQ по XKeen | jameszero.net

Я сделал правило на роутере по блокировке UDP-соединений. Безрезультатно.

Поэтому и хочу добиться, чтобы всё абсолютно было во VLESS туннеле. А вот как и возможно ли это - знаний не хватает…

Чтобы сайты, типа того который выше, не определяли webRTC, достаточно его просто выключить в браузере. Гуглится элементарно, это избитая тема.
Но вот если отключать не надо, а надо просто скрыть, вот тут я честно хз. Пусть подскажут те кто знает. Вроде это нереально, так как в этом и есть вся его суть.