Tor через vless без нужды в мостах

Но я так понимаю вместо vless другой протокол? Можно пожалуйста ссылочку на ближайший конфиг?
Можно паралельно же несколько протоколов настроить?

P.S. а, я понял о чём вы. Имеется ввиду выпускать весь трафик по умолчанию в тор с сервера, а до сервера как и раньше vless’ом стучаться? Звучит громоздко и не всегда удобно иметь торовый адрес постоянно меняющийся. Промедления будут ощутимые. Мне бы только для самого тора отдельно гонять было бы неплохо.

Задержки, создаваемые сетью тора, не идут ни в какое сравнение со скоростью работы сайтов onion

Что имеете в виду? Не очень понял, под вечер плохо соображаю.
Что у тора задержки относительно низкие (для интернет сайтов), а onion сайты медленно работают?

Попробуйте с любыми мостами тора, интересно, так тоже не будет работаьь?

Именно.

Поднимите обычный SOCKS5 с авторизацией и не мудрите. Смысл в том, что если вы подняли мост, то этот мост ни для чего, кроме Tor не годен. А сокс-прокси могут использовать другие приложения, если приспичит какое-то приложение выпустить через свой сервер.

Моя серверная часть - dante-server

/etc/danted.conf

logoutput: syslog
internal: 0.0.0.0 port = 1080
internal: :: port = 1080
external: ens3
socksmethod: username
clientmethod: none
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass {
    from: 0/0 to: 0/0
}
socks pass {
    from: 0/0 to: 0/0
}
Клиентская часть

Учётные данные вписывать от пользователя, под которым заходите на сервер. Либо создать в системе отдельного пользователя, урезанного (без шелла). Особенно, если прокси будет пользоваться ещё какой-то человек - в этом случае уместно каждому создать отдельную учётную запись, чтобы при необходимости можно было пользователя удалить и тем самым закрыть ему доступ к вашему прокси.

Справедливо. Благодарю, думаю так и сделаю потом.

Кроме того мост выполняет функцию guard, что несколько снижает поворотливость тора. Т.к. это ограничивает entry node одним вашим IP.

У меня все работает без каких либо проблем, vless, на Торе трафик через obfs4 . Что то неправильно сделано?

У меня через nekoray и hiddify работало, но как перешёл на xhttp и v2rayn перестало)

vless, на Торе трафик через obfs4 . Что то неправильно сделано?

У меня через obfs4 тоже работало. Просто я не понимал почему мне нужен obfs4, разве это не признак того что сеть заблокирована? Но как она заблокирована, если тор спокойно доступен со стороны VPS’ки?

Мне казалось должно было работать без obfs4

спасибо занаводку бро, понтднял етого дантеса всё збс стало по быстрей открывает ети .онион сайты

пс
я ваще удивляюсь как досих пор не заблочили ети голые соксы и прочие, но ето “обсуждается” в соседней теме

Тоже не понимаю, чего вы так мучаетесь. Vless сервера умеют в обычный SOCKS. Поднимаете новый инбаунд и прописываете его настройки как прокси в Торе. 3X-UI, например, такой код генерирует.

{
      "listen": null,
      "port": 1234,
      "protocol": "socks",
      "settings": {
        "auth": "password",
        "accounts": [
          {
            "user": "Tw1DCA3mm6",
            "pass": "xltirSxtkT"
          }
        ],
        "udp": false,
        "ip": "127.0.0.1"
      },
      "streamSettings": null,
      "tag": "inbound-4443",
      "sniffing": {
        "enabled": false,
        "destOverride": [
          "http",
          "tls",
          "quic",
          "fakedns"
        ],
        "metadataOnly": false,
        "routeOnly": false
      },
      "allocate": {
        "strategy": "always",
        "refresh": 5,
        "concurrency": 3
      }
}

хах, а ведь и правда суде по всему xray умеет в том числе и обычный socks делать figures

вот тока бл НЮАНС

Summary

Screenshot_20250108_212100

Там какая то разница в пакетах, без obsf4 vless не дружит с Тор. Если я правильно запомнил

Если есть своя VPSка с Xray, то вот нормальный способ без мостов (для ПК).

В целом проблема с Тором+Vless состоит в том, что второй по каким-то причинам не дружит с трафиком первого. Решение - заворачиваем трафик Тора во что-то, имеющее случайный вид, прямо на локальном Xray/Sing-box. Плюсы подхода - гораздо быстрее соединяется, и также на мой взгляд получше скорость, чем при использовании мостов и т.п.

Полного конфига не будет, но в общих чертах делается так:

  • У вас должен быть уже настроен vless outbound, или что-то неблокируемое до VPS. Назовём это “proxy”.
  • Создаём второй локальный socks inbound. Назовём “socks-tor-in”.
  • Создаём ещё один outbound. Нужен такой, где трафик выглядит как случайный набор байт. Например, shadowsocks. (На VPSке соотв-но тоже должен быть). Назовём “ss-tor-out”.
  • В Tor Browser: ставим в настройках прокси “socks-tor-in”.

Теперь настраиваем маршрутизацию следующим образом:

  • В конфиге, routing rules (синтаксис Xray):
      {
        "type": "field",
        "inboundTag": [
          "socks-tor-in"
        ],
        "outboundTag": "ss-tor-out"
      }
  • В “socks-tor-in”: добавляем опцию “sockopt->dialerProxy” и значение “proxy”. В Sing-box опция называется “detour”.
    "sockopt":
    {
        "dialerProxy": "proxy"
    }

Это даёт эффект, что “выхлоп” outbound направляется не сразу наружу, а в следующий outbound, который тут указан (всё ещё внутри прокси).
Т.е.в нашем случае получается:
Tor → Shadowsocks → Vless → VPS → (всё разматрёшивается обратно) → internet.

На ПК это будет работать, как описано. На Андроидах и т.п. прокси задать по-моему нельзя, и вообще все браузеры выглядят максимально куцыми и обрубленными в плане каких бы то ни было настроек. Так-то при наличии VPS можно использовать стандартные мосты obfs4 через vless, в принципе оно, конечно, кое-как работает. Но я бы не отказался от способа получше.

Summary

Пробовал также ставить свой мост obfs4 на VPS. Какой-либо разницы честно говоря не заметил по ср.с публичными obfs4 в плане качества соединения. В Торе вообще довольно сложно понять, коннектится ли он именно с заданным в настройках мостом, и\или с чем он уже тогда коннектится. Даже если задать конкретный мост, в логах часто видны левые айпишники и названия мостов. Черт его знает, что это такое и куда это отнести.

В “socks-tor-in”: добавляем опцию “sockopt->dialerProxy”

Ошибочка вышла: здесь, конечно, имелось в виду в "ss-tor-out".

Если на сервере или в клиенте включен сниффинг, то нужно либо его выключить, либо ставить режим "routeOnly": true. Сниффинг как-то вмешивается в трафик Тора и ломает его.