Перейти к содержанию

ip_tara

Участники форума
  • Постов

    71
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные ip_tara

  1. 14 часов назад, jameszero сказал:

    Что я делаю не так в режиме TProxy?

    Выдаете резолвинг за трафик

    tproxy: 2026/03/16 12:03:36.619267 from 192.168.11.39:50846 accepted tcp:17.248.214.12:443 [tproxy >> direct]

    socks: 2026/03/16 12:03:01.953295 from tcp:127.0.0.1:56422 accepted tcp:gsp-ssl.ls.apple.com:443 [socks -> direct]

  2. В 10.03.2026 в 12:57, Alex2025 сказал:

    Т.е. если хочется в логах видеть домены, вместо IP, нужно для отладки, а то некоторые сайты не корректно себя ведут и хочется посмотреть на реакцию xray при запросах на эти сайты, хотя подавляющее большинство ведет себя нормально, нужно настроить DNS over Vless и по другому никак?

    пока только так получается и никак иначе -(((

      Показать контент

    2026/03/10 11:36:00.492114 from 192.168.10.14:53312 accepted tcp:185.26.182.118:443 [redirect -> VPS_DE]
    2026/03/10 11:36:00.742542 from 192.168.10.14:53317 accepted tcp:104.20.39.144:443 [redirect -> VPS_DE]
    2026/03/10 11:36:06.103574 from 192.168.11.31:14525 accepted udp:192.168.11.1:53 [tproxy -> dns-out]
    2026/03/10 11:36:06.104084 from DNS accepted udp:8.8.8.8:53 [dns-in -> dns-out]
    2026/03/10 11:36:06.123012 UDP:8.8.8.8:53 got answer: firebaseinstallations.googleapis.com. -> [142.250.150.95, 173.194.222.95, 64.233.163.95, 64.233.164.95, 173.194.221.95, 74.125.205.95, 108.177.14.95, 142.251.1.95, 74.125.131.95, 64.233.161.95, 209.85.233.95, 64.233.162.95] 19.04256ms
    2026/03/10 11:36:06.139212 from 192.168.11.31:42056 accepted tcp:142.250.150.95:443 [redirect -> VPS_DE]
    2026/03/10 11:36:06.742523 from 192.168.11.31:37240 accepted udp:192.168.11.1:53 [tproxy -> dns-out]
    2026/03/10 11:36:06.759468 UDP:8.8.8.8:53 got answer: api.moscowapp.mos.ru. -> [82.202.190.29] 16.57616ms
    2026/03/10 11:36:06.768968 from 192.168.11.31:40702 accepted tcp:82.202.190.29:443 [redirect -> direct]
    2026/03/10 11:36:06.796834 from 192.168.11.31:36302 accepted udp:192.168.11.1:53 [tproxy -> dns-out]
    2026/03/10 11:36:06.813899 UDP:8.8.8.8:53 got answer: 0.pool.ntp.org. -> [178.208.255.95, 93.95.100.60, 92.255.126.4, 91.188.214.68] 16.72096ms
    2026/03/10 11:36:07.290946 from 192.168.11.31:40704 accepted tcp:82.202.190.29:443 [redirect -> direct]
    2026/03/10 11:36:08.700259 from 192.168.11.31:55002 accepted udp:192.168.11.1:53 [tproxy -> dns-out]
    2026/03/10 11:36:08.717690 UDP:8.8.8.8:53 got answer: lk.mosmetro.ru. -> [178.178.127.20] 17.1104ms
    2026/03/10 11:36:08.728823 from 192.168.11.31:47514 accepted tcp:178.178.127.20:443 [redirect -> direct]
    2026/03/10 11:36:08.879706 from 192.168.11.31:2823 accepted udp:192.168.11.1:53 [tproxy -> dns-out]
    2026/03/10 11:36:08.897765 UDP:8.8.8.8:53 got answer: auth.mosmetro.ru. -> [178.178.127.20] 17.7844ms
    2026/03/10 11:36:09.004127 from 192.168.11.31:47516 accepted tcp:178.178.127.20:443 [redirect -> direct]
    2026/03/10 11:36:09.016998 from 192.168.10.14:53325 accepted tcp:185.26.182.118:443 [redirect -> VPS_DE]
    2026/03/10 11:36:09.608790 from 192.168.10.14:53332 accepted tcp:95.181.182.182:443 [redirect -> direct]
    2026/03/10 11:36:09.645877 from 192.168.10.14:53335 accepted tcp:176.114.122.24:443 [redirect -> direct]
    2026/03/10 11:36:09.646421 from 192.168.10.14:53336 accepted tcp:188.72.103.3:443 [redirect -> direct]
    2026/03/10 11:36:09.684085 from 192.168.10.14:53337 accepted tcp:172.217.168.138:443 [redirect -> VPS_DE]
    2026/03/10 11:36:10.135056 from 192.168.10.14:53338 accepted tcp:95.181.182.182:443 [redirect -> direct]
    2026/03/10 11:36:10.534640 from 192.168.10.14:53346 accepted tcp:142.251.155.119:443 [redirect -> VPS_DE]
    2026/03/10 11:36:10.659834 from 192.168.10.14:53351 accepted tcp:172.217.23.67:443 [redirect -> VPS_DE]
    2026/03/10 11:36:11.089460 from 192.168.10.14:53375 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.092146 from 192.168.10.14:53376 accepted tcp:95.181.182.182:443 [redirect -> direct]
    2026/03/10 11:36:11.116501 from 192.168.10.14:53377 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.116861 from 192.168.10.14:53378 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.127035 from 192.168.10.14:53379 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.133629 from 192.168.10.14:53380 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.145370 from 192.168.10.14:53381 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.147375 from 192.168.10.14:53382 accepted tcp:192.178.203.95:443 [redirect -> VPS_DE]
    2026/03/10 11:36:11.157659 from 192.168.10.14:53383 accepted tcp:151.236.71.28:443 [redirect -> direct]
    2026/03/10 11:36:11.236393 from 192.168.10.13:52363 accepted udp:192.168.10.1:53 [tproxy -> dns-out]
    2026/03/10 11:36:11.253399 UDP:8.8.8.8:53 got answer: dns.google. -> [8.8.8.8, 8.8.4.4] 16.55616ms

    tproxy/redirect - только ip, socks - домены

    • Спасибо 1
  3. В 07.03.2026 в 23:13, Akiralight сказал:

    А можно ли (и как?) настроить Xkeen таким образом, чтобы он не пропускал через себя весь трафик и не занимался маршрутизацией, а просто создавал бы интерфейс, на который можно средствами самого роутера настроить статическую или DNS маршрутизацию нужных адресов? Как это делает AWG Manager для Амнезии например - создает интерфейс opkgtun, с которым потом можно делать все что угодно.

    Можно. Создайте инбаунд с протоколом tun. Он создат нужный интерфейс в роутере. Затем нужно создать такой же интерфейс в роутере средствами самого роутера, и им уже можно будет управлять как обычным интерфейсом через веб морду или кли.

  4. В 07.03.2026 в 22:45, jameszero сказал:

    При правильной настройке DNS через xray в логах отображаются доменные имена.

    нет, в логах отображаются запросы, если запрос по ip (tproxy, redirect), то и в логе будет ip, а если запрос по домену (socks), то будет отображено доменное имя

  5. В 24.09.2025 в 22:57, frezero сказал:

    Вроде наличие ключа "routeOnly": true, тоже важно здесь

    Этот параметр оставляет исходный IP после сниффинга, но телеграм для звонков не использует домены, только IP, поэтому, в контексте этого, этот параметр не важен.

  6. В 15.09.2025 в 13:20, frezero сказал:

    На самом роутере указан только DNS тарелки mikrotik. На тарелки есть dns server и там стоит галлочка на Allow Remove Requests, если это важно ) 

    А какие именно запросы вы хотите направить по своим маршрутам? Из вашей конфигурации я вижу, что запросов не будет. Возможно, я что-то не понял?

  7. В 12.08.2025 в 14:06, Pusan сказал:

    через прокси вообще перестал заходить.

    с вашими конфигами правила по ip работать не будут. но у вас такое правило одно, только для google. Если что-то другое через прокси не открывается, то возможно это на стороне сервера проблема, он не знает, что с нужным доменом делать, потому что он ваш запрос по домену получает.

  8. 59 минут назад, NikolayB сказал:

    Для подключения мобильного телефона к кинетику по протоколу vless и использования интернет подключения роутера

    Вам для этого vless не нужен. это протокол проксирования. вам нужно vpn подключение к кинетику, а дальше в интернет. кинетик умеет в vpn по нескольким протоколам, можно любой выбрать. если же после этого хотите маршрутизацию через xray, то FAQ #15 в помощь.

    Но лично я делаю немного иначе. Делаю подключение по OpenConnect (клиенты есть для всего). И прокидываю соединение в любую WiFi сеть, можно даже создать пустую, даже выключенную.

  9. В 04.05.2025 в 04:34, ArtemA сказал:

    XKeen стартует и слушает socks порт 10808 (например), но через браузер, указав 127.0.0.1:10808 как прокси, подключиться ни к чему не могу.

    127.0.0.1 - это локальный адрес сам на себя, т.е. обращаясь к нему, клиенты обращаются сами к себе. Это не прозрачное проксирование. Socks для этого не подходит. Нужен другой прокси, например, dokodemo-door. А прозрачное проксирование настраивает XKeen, он собственно для этого и нужен. Альтернативный вариант: ставить чистый XRay и самому настраивать прозрачное проксирование с помощью iptables.

    Еще вариант, ставить на роутер клиент-прокси, настраивать на Socks, вот тогда ваша схема будет работать. На клиентах нужно указывать адрес роутера в качестве прокси, на роутере ставить чистый  XRay.

  10. 8 минут назад, jameszero сказал:

    могу прислать вам в личные сообщения полностью настроенный набор конфигов с проброшенным DNS

    Благодарю за предложение. Использую XKeen. И все работает. Единственное, что не получается - это завести DNS в XRay. Если возможно, пришлите, пожалуйста, конфиги в личку. Хочу разобраться в этом вопросе до конца. Спасибо.

  11.  

    14 часов назад, jameszero сказал:

    Этого достаточно для анализа к каким доменам выполняется обращение.

    Это, конечно, да, но откуда берется вот это,

    2025/04/24 15:34:49.740587 from 192.168.1.10:57857 accepted udp:192.168.1.1:53 [tproxy -> dns-out]

    если 

    В 19.04.2025 в 07:39, jameszero сказал:

    Цепи маршрутизации TProxy в XKeen не обрабатывают DNS трафик.

    ?

     

  12. 1 час назад, jameszero сказал:

    Вот фрагмент лога после настройки DNS-over-VLESS (прозрачное проксирование в режиме TProxy)

    В вашем логе все соединения только с IP, а домены только в DNS запросах.

    Вот так выглядит лог с доменами. 

    Спойлер

    2025/04/24 18:44:55.445176 from tcp:127.0.0.1:56083 accepted tcp:www.google.com:443 [socks-in -> direct]
    2025/04/24 18:44:55.477974 from tcp:127.0.0.1:56086 accepted tcp:www.google.ru:443 [socks-in -> direct]
    2025/04/24 18:44:55.488898 from tcp:127.0.0.1:56089 accepted tcp:effect.habr.com:443 [socks-in -> proxy-iptara]
    2025/04/24 18:44:55.596939 from tcp:127.0.0.1:56092 accepted tcp:stats.habr.com:443 [socks-in -> proxy-iptara]
    2025/04/24 18:44:56.782868 from tcp:127.0.0.1:56095 accepted tcp:stats.habr.com:443 [socks-in -> proxy-iptara]
    2025/04/24 18:44:56.969236 from tcp:127.0.0.1:56098 accepted tcp:vk.com:443 [socks-in -> direct]
    2025/04/24 18:44:57.991633 from tcp:127.0.0.1:56101 accepted tcp:stats.habr.com:443 [socks-in -> proxy-iptara]
    2025/04/24 18:44:59.814096 from tcp:127.0.0.1:56106 accepted tcp:im.vk.com:443 [socks-in -> direct]
    2025/04/24 18:44:59.814202 from tcp:127.0.0.1:56105 accepted tcp:api.vk.com:443 [socks-in -> direct]
    2025/04/24 18:45:02.805111 from tcp:127.0.0.1:56110 accepted tcp:queuev4.vk.com:443 [socks-in -> direct]
    2025/04/24 18:45:05.490850 from tcp:127.0.0.1:56113 accepted tcp:stats.habr.com:443 [socks-in -> proxy-iptara]
    2025/04/24 18:45:05.943262 from tcp:127.0.0.1:56116 accepted tcp:metrics.icloud.com:443 [socks-in -> direct]
    2025/04/24 18:45:09.544521 from tcp:127.0.0.1:56119 accepted tcp:queuev4.vk.com:443 [socks-in -> direct]
    2025/04/24 18:46:26.104709 from tcp:127.0.0.1:56123 accepted tcp:gateway.icloud.com:443 [socks-in -> direct]
    2025/04/24 18:47:22.931210 from tcp:127.0.0.1:56126 accepted tcp:idphydra.beeline.ru:443 [socks-in -> direct]

     

  13. 2 часа назад, nginx сказал:

    а как сделать вывод доменов в лог?

    при прозрачном проксировани так не получиться. я это делал при  socks проксировании на локальной машине с установкой чистого xray

  14. 2 часа назад, jameszero сказал:

    используйте inbounds с режимом socks5. Цепи маршрутизации TProxy в XKeen не обрабатывают DNS трафик.

    А вот это ценная информация, спасибо!

    Вообще, замечу, что при таком хорошем и важном продукте, так мало технических деталей и особенностей реализации. Но все равно, спасибо!

  15. 2 часа назад, jameszero сказал:

    Ходит, но после дополнительной настройки. Тремя постами выше ссылка.

    Ну, это не обработка входящего DNS, а запуск встроенного сервера. Хотя там у вас написано, что  UDP:53 перехватывается, но я его так и не увидел ни разу.

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.