
ImmortAlex
Участники форума-
Постов
53 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент ImmortAlex
-
И тут я понял, что формулировка "/var/run/dropbear.pid на диске с entware" означает полный путь /opt/var/run/dropbear.pid Удалил (он был 0 байт размером), запустил сервис, всё заработало даже без перезапуска.
-
А мне не помогло, ни передёргивание порта SSH, ни передёргивание диска OPKG, ни удаление dropbear.pid - не могу попасть в консоль entware и всё тут, порт 222 не отвечает совсем. При сносе сервера SSH на порту 22 она тоже не появляется. Как вышло: был USB-диск с разделом entware, я захотел сделать на нём своп. Диск отключил, на компе уменьшил раздел ext4, добавил в конце раздел swap, воткнул диск обратно, подключил на нём OPKG обратно. Службы, установленные там, все работают, а консоли так и нету.
-
Как вариант: в xray настроить inbound socks5, сделать route с него на VP Sбез условий, тотально, и этот socks5 настроить как прокси в телеге.
-
Заморочился-таки, тоже не вышло, с такой же ошибкой. Вы-чёр-ки-ва-ем...
-
У меня раньше практически не падал. Ну, раз в месяц, может быть. За вчера упал три раза, при том что серверная сторона вроде бы не менялась. Обновил до последней версии - пока работает. Заодно наконец пробросил Wireguard на Xkeen, всё прошло гладко. Но появился вопрос: по документации у самого xray есть вариант inbound с протоколом wireguard, и там даже "kernelMode": true, т.е. он по идее должен работать так же, как и родной из прошивки. Кто-нибудь пробовал так делать? Меня остановил вопрос "где взять приватный ключ", и вместо того, чтоб лезть в дебри, решил спросить, а вообще оно работать будет?
-
Да нет, в логе xray. Только желательно, чтобы в этот момент других клиентов к нему не было, чтоб не завалить себя информацией, и он там всё пишет: адреса к кому пытаются подключиться, через какую настройку роутинга и т.д. Мне удавалось таким образом выцеплять, только у меня наоборот ситуация была, неожиданно один никчёмный адрес не заработал через direct, пришлось в VPN роутить.
-
Телек, значит, проверяет наличие интернета через обращение к какому-то серверу, который через Xkeen не отвечает. Надо мониторить логи в момент его подключения и тот портал прописывать в direct.
-
У вас не с xkeen проблема, а с конфигом, там несколько поменялись настройки, о чём xray достаточно корректно сообщает.
-
А не пробовали делать xkeen -modules Оно не для того нужно, но вдруг сработает или ошибку другую скажет.
-
Если вы не сделаете политику с именем XKeen, то будут заворачиваться все. Если сделаете - будут заворачиваться только те, что в политике. Вроде так было.
-
Инструкция на notion, которая в шапке. Раздел "настройка xray". Ваш вариант outbound называется "VPS + Direct + Block", где вам надо правильно заполнить описание подключения к VPS, а остальное не трогать. Ваш вариант routing называется "Block + VPS | Выбранные ресурсы + Direct | Все остальное", где вам нужно правильно заполнить домены и IP адреса, которые должны уйти на VPS. Что среди этого вам непонятно - уточняйте конкретно.
-
Нет, я про XKeen всё-таки. Точнее, про xray на роутере. У меня есть в конфиге вот такой inbound: { "tag": "socks", "port": 25344, "protocol": "socks", ..... }, Я его использую в локалке для некоторых нужд. Так вот есть желание выпустить его в интернет, чтобы использовать не только в локалке. Понятно, что порт рандомный, понятно, что под логином. Не понятно только (потому что я в этом месте чайник) нужно ли что-то сделать, чтоб не сбрутфорсили или чем усилить на случай если в xray бага есть.
-
Про SOCKS в другом ключе вопрос: если я сделаю inbound с SOCKS (с паролем) и выставлю его наружу (на белом IP) - каковы шансы, что его будут долбать боты? И есть ли защита от такого (какая-нибудь прокси поверх прокси с защитой от брутфорса)? Есть потребность организовать для себя проксю вне домашней сети, но боюсь это делать.
-
Понимаю, что немного за рамками этой темы, но всё равно касается xray... Короче, насколько безопасно выставлять inbound по протоколу socks (с паролем) наружу, в публичный интернет? Надо ли как-то защищаться от потенциально желающих побрутефорсить, например?
-
Ставил из entware, там даже поновее сейчас. Viva KN-1912 Когда ставлю floodfill=true, через некоторое время статус становится "OK - No Descriptors" Подскажите, что ему где добавить/убавить нужно?
-
Ещё раз - не надо никакого socks на стороне VPS, это чисто тема роутера. Ваш xray на кинетике общается в VPS по протоколу vless и никак иначе. Ваш клиент (комп, мобила) может общаться с xray на кинетике по протоколу socks. А может - через redirect+tproxy (напрямую, неявно, прозрачно), это как вы его настроите. Я вообще уже не понимаю - зачем вам socks, что вы к нему привязались, не настроив ещё даже базовое соединение? Не обязательно. Прокси клиент в кинетике работает как нахлобучка поверх socks в xray, чтобы вы могли эту проксю привязать к политике Xkeen. Т.е. там на вкладке, где клиенты к политикам привязываются, у вас помимо обычных железок (компов, мобил) будет указан "клиент прокси" (или как-то так, я сам живьём никогда не видел). Вероятно, это для чего-то нужно, но я не понял для чего, у меня браузер просто к самому xray неплохо подключается, без прокладок.
-
Да.
-
Нет. Вы путаете inbounds и outbounds. Ну, как будто по-прежнему не понимаете принципа работы xray. Вы на VPS создаёте подключение, которое затем прописываете в outbounds, т.е. настраиваете xray на кинетике на подключение к VPS. В inbounds у вас прописаны способы подключения клиентов xray, которые знать ничего не знаю про то, куда эти соединения уходят дальше.
-
Буквально вчера было описание, на предыдущей странице этой темы.
-
А вы, получается, начали с клиентской стороны, не создав ещё себе сервера?
-
Я тут обнаружил, что, кажись, имена в inboundTag воспринимаются не по полному совпадению, а по подстроке. Нигде не нашёл этого в документации (или глаз замылился), но иначе происходящее объяснить не могу. Т.е. если у меня есть инбаунды с именами "socks", "socks-2", "socks-3", то если я напишу в роутинге "inboundTag": "socks" они все три попадут в этот роутинг. На outboundTag это, ясно дело, не работает, там полное совпадание ищется. Я про такое читал только в описании балансировщика.
-
Именно так! И тогда у вас то приложение, которое подключается по socks, будет ходить на vless ровно по тем же правилам. А потом уже можно придумывать разносолы... У меня, например, три разных socks настроены для разных целей )
-
Я вначале прописывал (скопипастив откуда-то), потом оказалось, что и так работает. Во всяких мануалах и примерах могут рассчитывать на установку на комп, где может быть не один сетевой интерфейс, и в общем случае эта настройка может пригодиться. Но не на кинетике, у нас нигде локальный адрес, кажется, указывать не надо.
-
Я этого не говорил. Повторяю другими словами. Базовый конфиг у меня - ленивый в версии Mixed. Т.е. у меня есть типовые inbound "redirect" и "tproxy", есть политика Xkeen, и мобильники включены в неё, т.е. весь трафик с них идёт через xray. Большая часть трафика отправляется напрямую провайдеру, небольшая - на VPS, всё по канону. Но в 03_inbounds.json добавлено подключение socks, как я описал, и это подключение прописано в 05_routing.json в каждом "inboundTag" наравне с "redirect" и "tproxy". Комп, подключенный к кинетику по проводу, НЕ входит в политику Xkeen и НЕ обрабатывается xray автоматически. Но в браузере настроена SOCKS-прокси, и трафик браузера (и только браузера) идёт на xray. А трафик торрентов и всего остального идёт в обход xray. Для мобильников так делать неудобно, потому что в том же приложении Youtube прокси настраивать негде. Можно поставить приложение, которое будет изображать из себя подключение по VPN, пробрасывая трафик на прокси, но я пока что стараюсь избежать установки дополнительных приложений на мобилы, чтоб не усложнять себе администрирование домашнего зоопарка. ЗЫ: невзирая на всё вышесказанное на тему "учитесь, легче будет", мечтаю увидеть какие-нибудь строчки, которые можно выполнить в cli и завернуть подключение по IKEv2 на политику XKeen ))) Но судя по всему, в текущей даже 4.2 это невозможно.
-
Если вы базируете свой конфиг на базе "ленивого", то у вас в каждой секции роутинга (и там, где на VPS, и там где direct, и там, где block) написано одно и то же: "inboundTag": ["redirect", "tproxy"], Входящее по socks должно работать по тем же правилам, что и эти, поэтому такую строчку надо везде заменить на то, что я написал. Это неправильно. Не пытайтесь выкрутиться копипастой, лучше разберитесь. На самом деле, конфигурирование xray - штука очень простая. Для меня, например, там самое сложное было - это правильно описать исходящее соединение, которого у меня в формате конфига JSON не было. Мой конфиг уже перенос "ленивый", я им вас только запутаю.