Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
router:x-ray [2025/12/22 16:57] – [Таблица] mirocowrouter:x-ray [2026/03/26 10:44] (текущий) mirocow
Строка 1: Строка 1:
-{{tag>[router vless proxy]}}+{{tag>[router vless proxy xrayui xray]}}
  
-====== XRAYUI: плагин XRAY-Core для роутеров ASUS ======+====== XRAY Server / XRAYUI ====== 
 + 
 +  * https://github.com/DanielLavrushin/asuswrt-merlin-xrayui - Клиент на роутер 
 +  * https://github.com/XTLS/Xray-core - Само приложение Xray 
  
 ====== asuswrt-merlin-xrayui / Client ====== ====== asuswrt-merlin-xrayui / Client ======
 +
 +  * [[xrayui]]
 +
 +==== Установка ====
  
 <code bash> <code bash>
Строка 9: Строка 16:
 </code> </code>
  
-===== 3X-UI / Panel with server =====+=== Ошибка === 
 + 
 +<code> 
 +Entware is not installed or opkg binary is not accessible. 
 +Please install Entware first: https://github.com/Entware/Entware/wiki/Install-on-ASUSWRT 
 +</code> 
 + 
 +=== Entware === 
 + 
 +<code bash> 
 +$ amtm 
 +
 +ep 
 +</code> 
 + 
 +==== Удаление ==== 
 + 
 +<code bash> 
 +$ /jffs/scripts/xrayui uninstall 
 +</code> 
 + 
 +==== Обновление ==== 
 + 
 +<code bash> 
 +$ wget -O /tmp/asuswrt-merlin-xrayui.tar.gz https://github.com/DanielLavrushin/asuswrt-merlin-xrayui/releases/latest/download/asuswrt-merlin-xrayui.tar.gz && rm -rf /jffs/addons/xrayui && tar -xzf /tmp/asuswrt-merlin-xrayui.tar.gz -C /jffs/addons && mv /jffs/addons/xrayui/xrayui /jffs/scripts/xrayui && chmod 0777 /jffs/scripts/xrayui && sh /jffs/scripts/xrayui update 
 +</code> 
 + 
 +===== 3X-UI / Panel / Server ===== 
 + 
 +  * https://github.com/AghayeCoder/tx-ui
  
 <code bash> <code bash>
Строка 20: Строка 56:
 </code> </code>
  
-===== Настройки / Подключения =====+==== Настройки / Подключения ====
  
  
Строка 58: Строка 94:
  
 ^ Протокол     ^ Транспорт                           ^ Модуль nginx                             ^ Особенности настройки                                                                ^ ^ Протокол     ^ Транспорт                           ^ Модуль nginx                             ^ Особенности настройки                                                                ^
-| VLESS        | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS    http, stream (для TCP)                  | Полная поддержка через proxy_pass (WS) или grpc_pass (gRPC).                         | +**VLESS**        | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS   | http, stream (для TCP)                  | Полная поддержка через proxy_pass (WS) или grpc_pass (gRPC).                         | 
-| VMess        | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS    http, stream (для TCP)                  | Аналогично VLESS, требует правильных заголовков и пути.                              | +**VMess**        | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS   | http, stream (для TCP)                  | Аналогично VLESS, требует правильных заголовков и пути.                              | 
-| Trojan         TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS |  http, stream (для TCP)                  | Часто используется как fallback‑протокол; проксируется как обычный TLS‑трафик.       | +**Trojan**       | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS | http, stream (для TCP)                  | Часто используется как fallback‑протокол; проксируется как обычный TLS‑трафик.       | 
-| Shadowsocks  TCP‑TLS, WS‑TLS, gRPC‑TLS (с obfs) |  http (если с TLS), stream (чистый TCP)  | Без obfs легко обнаруживается; в режиме TLS настраивается как обычный HTTPS‑прокси. +**Shadowsocks**  | TCP‑TLS, WS‑TLS, gRPC‑TLS (с obfs) | http (если с TLS), stream (чистый TCP)  | Без obfs легко обнаруживается; в режиме TLS настраивается как обычный HTTPS‑прокси. 
-| mKCP                          (KCP over UDP) UDP |  stream (с указанием udp)                | Требует модуля ngx_stream_proxy_module с поддержкой UDP.                             | +**mKCP**         | (KCP over UDP) UDP | stream (с указанием udp)                | Требует модуля ngx_stream_proxy_module с поддержкой UDP.                             | 
-| HTTP                         Upgrade (WebSocket) |  WS‑TLS http                             | Стандартная настройка WebSocket‑прокси с заголовками Upgrade, Connection.            | +**HTTP**         | Upgrade (WebSocket) | WS‑TLS http                             | Стандартная настройка WebSocket‑прокси с заголовками Upgrade, Connection.            | 
-| xHTTP        |                    (HTTP/2, HTTP/3) |  H2‑TLS, QUIC                            | http (HTTP/2), экспериментальный модуль http3                                        |+**xHTTP**        | (HTTP/2, HTTP/3) | H2‑TLS, QUIC                            | http (HTTP/2), экспериментальный модуль http3                                        |
  
 ==== Настройки ==== ==== Настройки ====
Строка 125: Строка 161:
 </code> </code>
  
-<code> +==== Обязательные настройки ==== 
-Код+ 
 +  * Отключает Flow Cache и NAT Acceleration 
 +  * Корректно перезапускает сетевой стек 
 +  * Безопасен для запуска при старте 
 + 
 +<code bash
 +$ cat > /jffs/scripts/init-start << 'EOF' 
 +#!/bin/sh 
 + 
 +# Отключаем аппаратное ускорение (Flow Cache / CTF) на Broadcom-роутерах 
 +# Необходимо при использовании Xray / TPROXY / iptables-перехвата трафика 
 + 
 +logger -t "DISABLE-HW-ACC" "Отключение аппаратного ускорения (Flow Cache и NAT Acceleration)..." 
 + 
 +# Отключаем Cut-Through Forwarding (Flow Cache) 
 +nvram set ctf_disable=1 
 + 
 +# Отключаем fast NAT forwarding 
 +nvram set nf_nat_fastforward=0 
 + 
 +# Сохраняем настройки 
 +nvram commit 
 + 
 +# Перезапускаем firewall (вместо полной перезагрузки) 
 +service restart_firewall 
 + 
 +logger -t "DISABLE-HW-ACC" "Аппаратное ускорение отключено. Сетевой стек перезапущен." 
 +EOF 
 + 
 +$ chmod +x /jffs/scripts/init-start 
 +</code> 
 + 
 +<code bash> 
 +$ cat > /jffs/scripts/nat-start << 'EOF' 
 +#!/bin/sh 
 + 
 +# Ждём, пока Xray UI применит свои правила (обычно 5–10 секунд после старта) 
 +sleep 10 
 + 
 +# Удаляем старые правила (на случай повторного запуска) 
 +iptables -t mangle -D PREROUTING -s 192.168.0.0/16 -j RETURN 2>/dev/null 
 +iptables -t mangle -D PREROUTING -s 10.0.0.0/8 -j RETURN 2>/dev/null 
 +iptables -t mangle -D PREROUTING -s 172.16.0.0/12 -j RETURN 2>/dev/null 
 +iptables -t mangle -D PREROUTING -d 192.168.0.0/16 -j RETURN 2>/dev/null 
 +iptables -t mangle -D PREROUTING -d 10.0.0.0/8 -j RETURN 2>/dev/null 
 +iptables -t mangle -D PREROUTING -d 172.16.0.0/12 -j RETURN 2>/dev/null 
 +iptables -t mangle -D PREROUTING -d 127.0.0.0/8 -j RETURN 2>/dev/null 
 + 
 +# Вставляем исключения В САМОЕ НАЧАЛО цепочки mangle 
 +iptables -t mangle -I PREROUTING 1 -s 192.168.0.0/16 -j RETURN 
 +iptables -t mangle -I PREROUTING 1 -s 10.0.0.0/8 -j RETURN 
 +iptables -t mangle -I PREROUTING 1 -s 172.16.0.0/12 -j RETURN 
 +iptables -t mangle -I PREROUTING 1 -d 192.168.0.0/16 -j RETURN 
 +iptables -t mangle -I PREROUTING 1 -d 10.0.0.0/8 -j RETURN 
 +iptables -t mangle -I PREROUTING 1 -d 172.16.0.0/12 -j RETURN 
 +iptables -t mangle -I PREROUTING 1 -d 127.0.0.0/8 -j RETURN 
 + 
 +# Логируем 
 +logger -t "XRAY-FIX" "Локальные сети исключены из TPROXY через iptables (nat-start)." 
 +EOF 
 + 
 +$ chmod +x /jffs/scripts/nat-start 
 +$ iptables -t mangle -L PREROUTING -n --line-numbers
 </code> </code>