Перейти к содержанию

ip_tara

Участники форума
  • Постов

    62
  • Зарегистрирован

  • Посещение

Весь контент ip_tara

  1. думаю так можно сделать, но нужно не xkeen ставить, а ядро xray, публичный ip и файервол настроить на роутере
  2. Вам для этого vless не нужен. это протокол проксирования. вам нужно vpn подключение к кинетику, а дальше в интернет. кинетик умеет в vpn по нескольким протоколам, можно любой выбрать. если же после этого хотите маршрутизацию через xray, то FAQ #15 в помощь. Но лично я делаю немного иначе. Делаю подключение по OpenConnect (клиенты есть для всего). И прокидываю соединение в любую WiFi сеть, можно даже создать пустую, даже выключенную.
  3. Не могли бы пояснить свою мысль? что к чему и как должно подключаться?
  4. Terojan - https://xtls.github.io/ru/config/outbounds/trojan.html#trojan TLS - https://xtls.github.io/ru/config/transport.html#tlsobject WebSocket - https://xtls.github.io/ru/config/transports/websocket.html#websocket
  5. 127.0.0.1 - это локальный адрес сам на себя, т.е. обращаясь к нему, клиенты обращаются сами к себе. Это не прозрачное проксирование. Socks для этого не подходит. Нужен другой прокси, например, dokodemo-door. А прозрачное проксирование настраивает XKeen, он собственно для этого и нужен. Альтернативный вариант: ставить чистый XRay и самому настраивать прозрачное проксирование с помощью iptables. Еще вариант, ставить на роутер клиент-прокси, настраивать на Socks, вот тогда ваша схема будет работать. На клиентах нужно указывать адрес роутера в качестве прокси, на роутере ставить чистый XRay.
  6. А DNS на клиенте и на роутере как настроены? Стандартно?
  7. Благодарю за предложение. Использую XKeen. И все работает. Единственное, что не получается - это завести DNS в XRay. Если возможно, пришлите, пожалуйста, конфиги в личку. Хочу разобраться в этом вопросе до конца. Спасибо.
  8. в этом и вопрос: как пакет UDP на 53 порт (читай DNS) оказался в inbounds с тегом "tproxy"?
  9. Это, конечно, да, но откуда берется вот это, 2025/04/24 15:34:49.740587 from 192.168.1.10:57857 accepted udp:192.168.1.1:53 [tproxy -> dns-out] если ?
  10. В вашем логе все соединения только с IP, а домены только в DNS запросах. Вот так выглядит лог с доменами.
  11. при прозрачном проксировани так не получиться. я это делал при socks проксировании на локальной машине с установкой чистого xray
  12. Зашел на wink приложением. Посмотрел в access.log куда были подключения. файл приложил. wink_access.txt
  13. А вот это ценная информация, спасибо! Вообще, замечу, что при таком хорошем и важном продукте, так мало технических деталей и особенностей реализации. Но все равно, спасибо!
  14. Ну, это не обработка входящего DNS, а запуск встроенного сервера. Хотя там у вас написано, что UDP:53 перехватывается, но я его так и не увидел ни разу.
  15. В логах XRay не вижу DNS трафик от клиентов в сети. Вернее вижу, но не то, что ожидал. У меня настроен 8.8.8.8 на роутере, а вижу адреса типа 74.125.131.94:443. Уверены, что DNS трафик заходит в прокси?
  16. Почему доступ через xray для подключений к роутеру через VPN (FAQ 15) работает только в Mix режиме?
  17. Что бы трафик на веб-конфигуратор роутера не заходил в xray, я полагаю.
  18. Подробно про эту ошибку здесь (https://www.ssldragon.com/ru/how-to/fix-ssl-errors/pr_end_of_file_error/)
  19. ICMP не проксируется, тольком TCP/UDP от клиентов. Используется так называемое прозрачное проксирование. Настраивается с помощью iptables. Но какие конкретно правила используются, не могу сказать. Самому интересно, лично мне, в разрезе DNS, ipv6 трафиков и трафика от роутера. Но в ответ тишина.
  20. Так кто-нибудь может подсказать, трафик роутера заходит в xray?
  21. Режим роутера на устройстве, но не режим роутера в сети. Однако, можно настроить голый XRay в качестве Socks прокси, например, без Xkeen, и явно указать его на клиентах как прокси.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.