Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
| router:x-ray [2025/12/22 16:56] – mirocow | router:x-ray [2026/03/26 10:44] (текущий) – mirocow | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| - | {{tag> | + | {{tag> |
| - | ====== XRAYUI: | + | ====== |
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| ====== asuswrt-merlin-xrayui / Client ====== | ====== asuswrt-merlin-xrayui / Client ====== | ||
| + | |||
| + | * [[xrayui]] | ||
| + | |||
| + | ==== Установка ==== | ||
| <code bash> | <code bash> | ||
| Строка 9: | Строка 16: | ||
| </ | </ | ||
| - | ===== 3X-UI / Panel with server | + | === Ошибка === |
| + | |||
| + | < | ||
| + | Entware is not installed or opkg binary is not accessible. | ||
| + | Please install Entware first: https:// | ||
| + | </ | ||
| + | |||
| + | === Entware === | ||
| + | |||
| + | <code bash> | ||
| + | $ amtm | ||
| + | i | ||
| + | ep | ||
| + | </ | ||
| + | |||
| + | ==== Удаление ==== | ||
| + | |||
| + | <code bash> | ||
| + | $ / | ||
| + | </ | ||
| + | |||
| + | ==== Обновление ==== | ||
| + | |||
| + | <code bash> | ||
| + | $ wget -O / | ||
| + | </ | ||
| + | |||
| + | ===== 3X-UI / Panel / Server | ||
| + | |||
| + | * https:// | ||
| <code bash> | <code bash> | ||
| Строка 20: | Строка 56: | ||
| </ | </ | ||
| - | ===== Настройки / Подключения | + | ==== Настройки / Подключения ==== |
| Строка 57: | Строка 93: | ||
| ==== Протоколы ==== | ==== Протоколы ==== | ||
| - | ^ Протокол ^ Транспорт ^ Модуль nginx ^ Особенности настройки^ | + | ^ Протокол |
| - | | VLESS | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS| | + | | **VLESS** |
| - | | VMess | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS| | + | | **VMess** |
| - | | Trojan| | + | | **Trojan** | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS | http, stream (для TCP) | Часто используется как fallback‑протокол; |
| - | | Shadowsocks| | + | | **Shadowsocks** |
| - | | mKCP| (KCP over UDP) UDP| | + | | **mKCP** | (KCP over UDP) UDP | stream (с указанием udp) | Требует модуля ngx_stream_proxy_module с поддержкой UDP. |
| - | | HTTP| Upgrade (WebSocket)| | + | | **HTTP** | Upgrade (WebSocket) | WS‑TLS http |
| - | | xHTTP| | + | | **xHTTP** |
| ==== Настройки ==== | ==== Настройки ==== | ||
| Строка 125: | Строка 161: | ||
| </ | </ | ||
| - | < | + | ==== Обязательные настройки ==== |
| - | Код | + | |
| + | * Отключает Flow Cache и NAT Acceleration | ||
| + | * Корректно перезапускает сетевой стек | ||
| + | * Безопасен для запуска при старте | ||
| + | |||
| + | < | ||
| + | $ cat > / | ||
| + | #!/bin/sh | ||
| + | |||
| + | # Отключаем аппаратное ускорение (Flow Cache / CTF) на Broadcom-роутерах | ||
| + | # Необходимо при использовании Xray / TPROXY / iptables-перехвата трафика | ||
| + | |||
| + | logger -t " | ||
| + | |||
| + | # Отключаем Cut-Through Forwarding (Flow Cache) | ||
| + | nvram set ctf_disable=1 | ||
| + | |||
| + | # Отключаем fast NAT forwarding | ||
| + | nvram set nf_nat_fastforward=0 | ||
| + | |||
| + | # Сохраняем настройки | ||
| + | nvram commit | ||
| + | |||
| + | # Перезапускаем firewall (вместо полной перезагрузки) | ||
| + | service restart_firewall | ||
| + | |||
| + | logger -t " | ||
| + | EOF | ||
| + | |||
| + | $ chmod +x / | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | $ cat > / | ||
| + | #!/bin/sh | ||
| + | |||
| + | # Ждём, пока Xray UI применит свои правила (обычно 5–10 секунд после старта) | ||
| + | sleep 10 | ||
| + | |||
| + | # Удаляем старые правила (на случай повторного запуска) | ||
| + | iptables -t mangle -D PREROUTING -s 192.168.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -s 10.0.0.0/8 -j RETURN 2>/ | ||
| + | iptables -t mangle -D PREROUTING -s 172.16.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -d 192.168.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -d 10.0.0.0/8 -j RETURN 2>/ | ||
| + | iptables -t mangle -D PREROUTING -d 172.16.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -d 127.0.0.0/8 -j RETURN 2>/ | ||
| + | |||
| + | # Вставляем исключения В САМОЕ НАЧАЛО цепочки mangle | ||
| + | iptables -t mangle -I PREROUTING 1 -s 192.168.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -s 10.0.0.0/8 -j RETURN | ||
| + | iptables -t mangle -I PREROUTING 1 -s 172.16.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -d 192.168.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -d 10.0.0.0/8 -j RETURN | ||
| + | iptables -t mangle -I PREROUTING 1 -d 172.16.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -d 127.0.0.0/8 -j RETURN | ||
| + | |||
| + | # Логируем | ||
| + | logger -t " | ||
| + | EOF | ||
| + | |||
| + | $ chmod +x / | ||
| + | $ iptables -t mangle -L PREROUTING -n --line-numbers | ||
| </ | </ | ||