Tor через vless без нужды в мостах

Но я так понимаю вместо vless другой протокол? Можно пожалуйста ссылочку на ближайший конфиг?
Можно паралельно же несколько протоколов настроить?

P.S. а, я понял о чём вы. Имеется ввиду выпускать весь трафик по умолчанию в тор с сервера, а до сервера как и раньше vless’ом стучаться? Звучит громоздко и не всегда удобно иметь торовый адрес постоянно меняющийся. Промедления будут ощутимые. Мне бы только для самого тора отдельно гонять было бы неплохо.

Задержки, создаваемые сетью тора, не идут ни в какое сравнение со скоростью работы сайтов onion

Что имеете в виду? Не очень понял, под вечер плохо соображаю.
Что у тора задержки относительно низкие (для интернет сайтов), а onion сайты медленно работают?

Попробуйте с любыми мостами тора, интересно, так тоже не будет работаьь?

Именно.

Поднимите обычный SOCKS5 с авторизацией и не мудрите. Смысл в том, что если вы подняли мост, то этот мост ни для чего, кроме Tor не годен. А сокс-прокси могут использовать другие приложения, если приспичит какое-то приложение выпустить через свой сервер.

Моя серверная часть - dante-server

/etc/danted.conf

logoutput: syslog
internal: 0.0.0.0 port = 1080
internal: :: port = 1080
external: ens3
socksmethod: username
clientmethod: none
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass {
    from: 0/0 to: 0/0
}
socks pass {
    from: 0/0 to: 0/0
}
Клиентская часть

Учётные данные вписывать от пользователя, под которым заходите на сервер. Либо создать в системе отдельного пользователя, урезанного (без шелла). Особенно, если прокси будет пользоваться ещё какой-то человек - в этом случае уместно каждому создать отдельную учётную запись, чтобы при необходимости можно было пользователя удалить и тем самым закрыть ему доступ к вашему прокси.

Справедливо. Благодарю, думаю так и сделаю потом.

Кроме того мост выполняет функцию guard, что несколько снижает поворотливость тора. Т.к. это ограничивает entry node одним вашим IP.

У меня все работает без каких либо проблем, vless, на Торе трафик через obfs4 . Что то неправильно сделано?

У меня через nekoray и hiddify работало, но как перешёл на xhttp и v2rayn перестало)

vless, на Торе трафик через obfs4 . Что то неправильно сделано?

У меня через obfs4 тоже работало. Просто я не понимал почему мне нужен obfs4, разве это не признак того что сеть заблокирована? Но как она заблокирована, если тор спокойно доступен со стороны VPS’ки?

Мне казалось должно было работать без obfs4

спасибо занаводку бро, понтднял етого дантеса всё збс стало по быстрей открывает ети .онион сайты

пс
я ваще удивляюсь как досих пор не заблочили ети голые соксы и прочие, но ето “обсуждается” в соседней теме

Тоже не понимаю, чего вы так мучаетесь. Vless сервера умеют в обычный SOCKS. Поднимаете новый инбаунд и прописываете его настройки как прокси в Торе. 3X-UI, например, такой код генерирует.

{
      "listen": null,
      "port": 1234,
      "protocol": "socks",
      "settings": {
        "auth": "password",
        "accounts": [
          {
            "user": "Tw1DCA3mm6",
            "pass": "xltirSxtkT"
          }
        ],
        "udp": false,
        "ip": "127.0.0.1"
      },
      "streamSettings": null,
      "tag": "inbound-4443",
      "sniffing": {
        "enabled": false,
        "destOverride": [
          "http",
          "tls",
          "quic",
          "fakedns"
        ],
        "metadataOnly": false,
        "routeOnly": false
      },
      "allocate": {
        "strategy": "always",
        "refresh": 5,
        "concurrency": 3
      }
}

хах, а ведь и правда суде по всему xray умеет в том числе и обычный socks делать figures

вот тока бл НЮАНС

Summary

Screenshot_20250108_212100

Там какая то разница в пакетах, без obsf4 vless не дружит с Тор. Если я правильно запомнил