Sing-box конфликтует с docker

Есть два VPS сервера. На VPS-1 установлен docker и apt Wireguard и на VPS-2 настроен docker. Нужно соединить VPS-1 с VPS-2 по Vless, чтобы трафик-1 шёл через VPS-1, трафик-2 шёл через Vless и VPS-2 соответственно. Вся суть заключается в корректности конфигурации и настройки sing-box, так как на VPS-1 работает сеть apt WireGuard, а также сеть wg-easy+adguard+unboud в docker, а после запуска падает связка wg-easy+adguard+unboud и даже не пингуется.

Помогите пожалуйста, не понимаю что может создавать такой конфликт.
В какую сторону нужно смотреть?

очень сложно понять, перефразируйте весь пост и уберите все лишнее.

Нужно корректно настроить работу программы sing-box. На VPS работает сеть apt WireGuard, а также docker со стеком “wg-easy+adguard+unboud”. После запуска sing-box, apt WireGuard работает штатно, а docker стек “wg-easy+adguard+unboud” перестаёт работать и даже не пингуется.

Не понимаю что может создавать такой конфликт и какие настройки нужно применить?

падают процессы wg-easy+adguard+unboud или процессы остаются , но не ходит трафик ?

При выключенном sing-box, к примеру wg-easy трафик идёт а также проходят пинги в обе сторонуы. При включенном sing-box в wg-easy и трафик не идёт и пингов нет в любую из сторон. Я поначалу думал, что при включении sing-box, падает весь docker, но NginxProxyManager в docker работает штатно. Барахлит именно связка wg-easy+adguard+unboud. WG-easy - пропадает пинг, не говоря про трафик, Adguard перестаёт работать как DNS-сервер. Но при этом и там и и там WEB-интерфейс работает.

Предположил что дело в сетевых настройках докер, так в связке указаны адреса.
Сейчас поставил в docker “голый” wg-easy, в итоге симптомы те же: при включении sing-box трафик престал идти и пинги тоже((

так какой у вас конфиг sing-box? или чистый конфиг, без inbound и outbound делает тоже самое?

{
“log”: {
“level”: “panic”
},
“dns”: {
“servers”: [
{
“tag”: “dns-remote”,
“address”: “https://dns.google/dns-query”,
“address_resolver”: “dns-direct”,
“strategy”: “ipv4_only”
},
{
“tag”: “dns-direct”,
“address”: “local”,
“address_resolver”: “dns-local”,
“strategy”: “ipv4_only”,
“detour”: “direct”
},
{
“tag”: “dns-local”,
“address”: “local”,
“detour”: “direct”
},
{
“tag”: “dns-block”,
“address”: “rcode://success”
}
],
“rules”: [
{
“domain”: “dns.google”,
“server”: “dns-direct”
}
],
“independent_cache”: true
},
“inbounds”: [
{
“type”: “direct”,
“tag”: “dns-in”,
“listen”: “127.0.0.1”,
“listen_port”: 6450,
“override_address”: “8.8.8.8”,
“override_port”: 53
},
{
“type”: “tun”,
“tag”: “tun-in”,
“interface_name”: “tun0”,
“mtu”: 9000,
“inet4_address”: “172.19.0.1/28”,
“auto_route”: true,
“endpoint_independent_nat”: true,
“stack”: “mixed”,
“sniff”: true
},
{
“type”: “mixed”,
“tag”: “mixed-in”,
“listen”: “127.0.0.1”,
“listen_port”: 2080,
“sniff”: true
}
],
“outbounds”: [
{
“type”: “vless”,
“tag”: “proxy”,
“server”: “ip-adress”,
“server_port”: 8443,
“uuid”: “hgvjjfkhfkhfhkgkvfkfkfffhgk”,
“tls”: {
“enabled”: true,
“server_name”: “cdn.discordapp.com”,
“utls”: {
“enabled”: true,
“fingerprint”: “chrome”
},
“reality”: {
“enabled”: true,
“public_key”: “jhvkjfkficfvlkjvkjhfgvjhb;kjh;pohif”
}
},
“packet_encoding”: “”
},
{
“type”: “direct”,
“tag”: “direct”
},
{
“type”: “direct”,
“tag”: “bypass”
},
{
“type”: “block”,
“tag”: “block”
},
{
“type”: “dns”,
“tag”: “dns-out”
}
],
“route”: {
“rules”: [
{
“port”: 53,
“outbound”: “dns-out”
},
{
“inbound”: “dns-in”,
“outbound”: “dns-out”
},
{
“source_ip_cidr”: [
“224.0.0.0/3”,
“ff00::/8”
],
“ip_cidr”: [
“224.0.0.0/3”,
“ff00::/8”
],
“outbound”: “block”
}
],
“auto_detect_interface”: true
}
}

Вот такая конфигурация у меня, к сожалению я её не создавал, так как только неделю разбираюсь с sing-box. Данную конфигурацию я взял из Nekobox с доведением до ума инструкцией с 4pda.

абсолютно непонятно что вам надо, я попросил перефразировать первый пост и убрать лишнее, но вы убрали вообще почти всё, теперь непонятно зачем вам этот конфиг sing-box вообще нужен…

Напишите, какую задачу вы хотите решить, может и не понадобятся докеры, впс и трафики для реализации. А пока создаётся впечатление что текст вопроса сгенерирован нейросетью.

В сухом остатке, мне нужно чтобы VPS-1 подключился к VPS-2 через Vless по средством Sing-box.
И при этом, чтобы связка wg-easy+adguard+unbound работала как и прежде при работающем sing-box.
Ну и соответственно чтобы весть трафик VPS-1 (apt WireGuard и связка wg-easy+adguard+unbound) шёл на VPS-2

Уже все помешались с конспирологией на нейросетях ))))
Задача такая, соединить один сервер с другим через Vless по средством sing-box. направив весь трафик первого на VPS-2
А вот docker или apt WireGuard уже как два года работает и всё ок. Нужно оставив прежнюю работоспособность, добавить функционал sing-box

Предполагаю, что вам нужен IP туннель, тогда помимо настройки самого тунеля необходимо настроить машрутизацию между сетями, например, с помощью firewalld добавив policy с настроенными ingress-zone и egress-zone.

убирайте авто роут и настраивайте маршрут вручную, удобнее и лучше наверное через новую route table, примерно показывал как это делать тут Настройка цепочки wireguard+xray - #14 by 0ka. Не забудьте сделать маршруты для локальной сети, а то пинги так и не начнут ходить. но лучше отказаться от sing-box т.к. tun глючный и разрабу пофиг.

А если не использовать sing-box? какую консольную альтернативу для Linux можно использовать для подключения к серверу по vless? Чтобы было стабильнее

Зачем vless? Используйте айпи туннель как написали выше. “Чтобы было стабильнее” это уже звучит странно… тг, дискорд есть?

@0ka Да есть ТГ. @mkrasavin89. Я мог бы обосновать почему я выбрал именно идти через Vless
По возможности, напишите мне пожалуйста в ТГ. Или напишите пожалуйста свой ТГ

И кстати, тут ссылку, что вы сбросили. Это прям точно моя проблема. С той лишь разницей, что там xray-core и носки, а у меня sing-box core и Vless

Я так понял мне необходимо немного оптимизировать конфиг sing-box и внести пару правил iptables. Практически как в присланной ссылке на топик, только конкретно под сети docker и частично для apt WireGuard