-
Во-первых, надо где покупали домен настроить DNS запись A-типа, чтобы указывала на IP вашего сервера c Xray. Займет какое-то время. Когда ping по имени сервера начнет выдавать ваш новый IP адрес, движемся дальше.
-
Ставим nginx.
sudo apt update
sudo apt install nginx
Конфигурации серверов на nginx живут в папке
etx/nginx/sites-available
Сcылка на текущий рабочий конфиг должна быть в
etx/nginx/sites-enabled
По умолчанию там лежит конфиг default. Если выкинуть из него все каменты, вот минимально рабочий конфиг.
server {
root /var/www/html;
index index.html index.htm index.nginx-debian.html;
server_name mydomain.com www.mydomain.com; # Вписать свой домен
location / {
try_files $uri $uri/ =404;
}
}
- Дальше нужно установить SSL сертификаты для сайта.
Устанавливаем скрипт Certbot
sudo apt install python3-certbot-nginx
Генерируем сертификат. Впишите свой домен.
sudo certbot --nginx -d mydomain.com -d www.mydomain.com
Certbot этой командой сам изменит конфиг Nginx, так что он теперь будет выглядеть вот так.
server {
root /var/www/html;
index index.html index.htm index.nginx-debian.html;
server_name mydomain.com www.mydomain.com;
location / {
try_files $uri $uri/ =404;
}
listen [::]:443 ssl ipv6only=on; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/mydomain.com/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/mydomain.com/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = mydomain.com) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80 default_server;
listen [::]:80 default_server;
server_name mydomain.com;
return 404; # managed by Certbot
}
Теперь Nginx и Xray конфликтуют, потому что оба слушают 443 порт. Если выключить Xray или перенастроить его на другой порт, это конфиг должен при обращении к сайту выдавать стандартную заглушку Nginx.
- Теперь в конфиге Nginx надо закомментить строчки, слушающие 443.
# listen [::]:443 ssl ipv6only=on; # managed by Certbot
# listen 443 ssl; # managed by Certbot
И заставить его вместо этого слушать localhost на порту, который мы потом впишем в Xray
listen 127.0.0.1:1234 ssl http2;
Второй серверный блок на 80 порту оставляем как есть, чтобы Сертбот мог обновлять сертификат.
Проверяем синтаксис конфига командой
nginx -t
И перезапускаем сервер
systemctl restart nginx
-
Осталось только настроить Xray. Настраиваете все как обычно, чтобы он слушал 443. Если у вас security = Reality, то в поле dest оно же target, там где вы обычно воруете google.com:443 прописываете вместо этого 127.0.0.1:1234. Это схема называется “steal oneself”, т.е. мы как бы воруем хендшейк у своего же сервера. Если security = TLS, то нужно прописать fallback, где опять же в поле dest указываем 127.0.0.1:1234, все будет работать так же.
-
Если все настроили правильно, то теперь кидаем свой сайт-заглушку в папку var/www/html и Xray будет слушать 443 порт и принимать VLESS соединение, если вы проходите за своего и перебрасывать на Nginx все прочие запросы.