Детектирование VLESS-xtls-rprx-vision-Reality В россии... А, нет, просто упал хостинг

для информации: skyrunner в тихую удалил пост где писал про блокировку ip его vps, на деле она всё еще лежит

ага, я даж SS делал не по айпишнеку а по домемному имени (чтоб понтдозрений не вызывало))

@0ka я хз кто такой етот скайранер или щто ето

Не плоди дезинформацию, я удалил то, где ошибся сам.
Надо было тебя оповестить об этом?

Опенвпна там не было, я правильно понял?

надо было оповестить об этом всех

была опенвпна, яж говорю коньтейнер антезапрета там стоит(ял) или для вас ето контейнер как черная коропка хз чё там внутри или щто типа?)

В таком случае, надо было мне тут ответить, а не в ЛС

Ну тут ситуация не однозначная, нужно больше информации

Хостер все починил, все работает. Если ситуация измениться, напишу

Немножко с запозданием спрошу, я только-только начал разбираться в этой теме, поэтому пока что совсем зелёный.
Вы упоминали про “правильно настроить”, а также про “обезьяну с гранатой”, и что Reality от такого не спасает.
У меня вопрос, как именно правильно настроить и использовать Reality, чтобы не задетектило?
В данный момент у меня настроен VPS на Xray, сайт для XTLS я вбил по дефолту, Google.com. Туда же установлен WARP, маршрутизация через него идет по правилу geosite:category-gov-ru,regexp:.*\.ru$,regexp:.*\.su$
Подключаюсь через Nekoray, использую режим системного прокси для общих задач (работы в браузере), режим TUN с outbound bypass и отдельным правилом для дискорда, чтобы одновременно нормально работали и ДС, и игры.

От себя вам отвечу, если вы не используете REALITY на сами себя, то лучше использовать домен в сети вашего хостера, для этого можно использовать утилиту GitHub - XTLS/RealiTLScanner: A TLS server scanner for Reality , и открыть порты которые открыты на этом сервере и закрыть которые закрыты. Короче мимикрия. Ещё рекомендую использовать SpiderX, обьяснять лень, скину ссылку на русский полноценный гайд - Настройка VLESS + TCP + REALITY + VISION + uTLS · XTLS/Xray-core · Discussion #3518 · GitHub

Добавлю еще, что лучше перевесить ssh-порт на какой-нибудь нестандартный. Не забудьте при этом разрешить этот порт на файрволе сервера.

В этом мало смысла, если мимикрируешь под собственный сайт “steal oneself”. Да и любой портскан выявит ssh на любом порту. Если уж прятать ssh, то надо правилами фаервола его ограничивать, чтобы заход был только со своего ip-адреса(ов).

А если айпишник (серый?) динамический? Есть варианты?

Или если вход по ключу, то по сути вообще смысла нет прятать ssh?

Я рекомендую погуглить и почитать manЫ, ибо информации на эту тему выше крыши

Лень пару предложений написать чтоб помочь? Окей.

Дело вовсе не в лени, а в том, что на том же лоРе скорее всего был подобный вопрос (как скрыть свой ssh?), или на другом форуме, аты поленился вбить в свой браузер гугал точка ком и спросить, как скрыть свой ssh? панимаиш? такова судба всэхъх красноглазиков, а кразноглазить тебе придеться, ежели хочешь удовлитворить интерес… Это вечное проклятие…

Не то что бы мне это супер-надо было, чтоб гуглить это. Думаю входа по ключу и так хватит. Просто думал в пару предложений обрисуют мои пару вопросов.

Одна из первых ссылок на мой запрос

спасибо. Но я не пойму, а есть смысл вообще в сокрытии портов? Ну допустим ssh на 22 порту, вход по ключу. HTTP на 80 порту. Ну и что дальше? Как это на безопасность влияет вообще?