Как поставить веб-сервер и VLESS на одном VPS?

  1. Во-первых, надо где покупали домен настроить DNS запись A-типа, чтобы указывала на IP вашего сервера c Xray. Займет какое-то время. Когда ping по имени сервера начнет выдавать ваш новый IP адрес, движемся дальше.

  2. Ставим nginx.

sudo apt update
sudo apt install nginx

Конфигурации серверов на nginx живут в папке

etx/nginx/sites-available

Сcылка на текущий рабочий конфиг должна быть в

etx/nginx/sites-enabled

По умолчанию там лежит конфиг default. Если выкинуть из него все каменты, вот минимально рабочий конфиг.

server {

	root /var/www/html;
	index index.html index.htm index.nginx-debian.html;

	server_name mydomain.com www.mydomain.com; # Вписать свой домен

	location / {
		try_files $uri $uri/ =404;
	}
}
  1. Дальше нужно установить SSL сертификаты для сайта.

Устанавливаем скрипт Certbot

sudo apt install python3-certbot-nginx

Генерируем сертификат. Впишите свой домен.

sudo certbot --nginx -d mydomain.com -d www.mydomain.com

Certbot этой командой сам изменит конфиг Nginx, так что он теперь будет выглядеть вот так.

server {

	root /var/www/html;
	index index.html index.htm index.nginx-debian.html;

	server_name mydomain.com www.mydomain.com;

	location / {
		try_files $uri $uri/ =404;
	}

	listen [::]:443 ssl ipv6only=on; # managed by Certbot
	listen 443 ssl; # managed by Certbot
	ssl_certificate /etc/letsencrypt/live/mydomain.com/fullchain.pem; # managed by Certbot
	ssl_certificate_key /etc/letsencrypt/live/mydomain.com/privkey.pem; # managed by Certbot
	include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
	ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

}
server {
    if ($host = mydomain.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot

	listen 80 default_server;
	listen [::]:80 default_server;

	server_name mydomain.com;
	return 404; # managed by Certbot
}

Теперь Nginx и Xray конфликтуют, потому что оба слушают 443 порт. Если выключить Xray или перенастроить его на другой порт, это конфиг должен при обращении к сайту выдавать стандартную заглушку Nginx.

  1. Теперь в конфиге Nginx надо закомментить строчки, слушающие 443.
#	listen [::]:443 ssl ipv6only=on; # managed by Certbot
#	listen 443 ssl; # managed by Certbot

И заставить его вместо этого слушать localhost на порту, который мы потом впишем в Xray

listen 127.0.0.1:1234 ssl http2;

Второй серверный блок на 80 порту оставляем как есть, чтобы Сертбот мог обновлять сертификат.

Проверяем синтаксис конфига командой

nginx -t

И перезапускаем сервер

systemctl restart nginx

  1. Осталось только настроить Xray. Настраиваете все как обычно, чтобы он слушал 443. Если у вас security = Reality, то в поле dest оно же target, там где вы обычно воруете google.com:443 прописываете вместо этого 127.0.0.1:1234. Это схема называется “steal oneself”, т.е. мы как бы воруем хендшейк у своего же сервера. Если security = TLS, то нужно прописать fallback, где опять же в поле dest указываем 127.0.0.1:1234, все будет работать так же.

  2. Если все настроили правильно, то теперь кидаем свой сайт-заглушку в папку var/www/html и Xray будет слушать 443 порт и принимать VLESS соединение, если вы проходите за своего и перебрасывать на Nginx все прочие запросы.