Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
| router:x-ray [2025/12/22 16:57] – [Таблица] mirocow | router:x-ray [2026/03/26 10:44] (текущий) – mirocow | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| - | {{tag> | + | {{tag> |
| - | ====== XRAYUI: | + | ====== |
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| ====== asuswrt-merlin-xrayui / Client ====== | ====== asuswrt-merlin-xrayui / Client ====== | ||
| + | |||
| + | * [[xrayui]] | ||
| + | |||
| + | ==== Установка ==== | ||
| <code bash> | <code bash> | ||
| Строка 9: | Строка 16: | ||
| </ | </ | ||
| - | ===== 3X-UI / Panel with server | + | === Ошибка === |
| + | |||
| + | < | ||
| + | Entware is not installed or opkg binary is not accessible. | ||
| + | Please install Entware first: https:// | ||
| + | </ | ||
| + | |||
| + | === Entware === | ||
| + | |||
| + | <code bash> | ||
| + | $ amtm | ||
| + | i | ||
| + | ep | ||
| + | </ | ||
| + | |||
| + | ==== Удаление ==== | ||
| + | |||
| + | <code bash> | ||
| + | $ / | ||
| + | </ | ||
| + | |||
| + | ==== Обновление ==== | ||
| + | |||
| + | <code bash> | ||
| + | $ wget -O / | ||
| + | </ | ||
| + | |||
| + | ===== 3X-UI / Panel / Server | ||
| + | |||
| + | * https:// | ||
| <code bash> | <code bash> | ||
| Строка 20: | Строка 56: | ||
| </ | </ | ||
| - | ===== Настройки / Подключения | + | ==== Настройки / Подключения ==== |
| Строка 58: | Строка 94: | ||
| ^ Протокол | ^ Протокол | ||
| - | | VLESS | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS | + | | **VLESS** | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS |
| - | | VMess | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS | + | | **VMess** | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS |
| - | | Trojan | + | | **Trojan** | TCP‑TLS, WS‑TLS, gRPC‑TLS, H2‑TLS | http, stream (для TCP) | Часто используется как fallback‑протокол; |
| - | | Shadowsocks | + | | **Shadowsocks** | TCP‑TLS, WS‑TLS, gRPC‑TLS (с obfs) | http (если с TLS), stream (чистый TCP) | Без obfs легко обнаруживается; |
| - | | mKCP | + | | **mKCP** | (KCP over UDP) UDP | stream (с указанием udp) | Требует модуля ngx_stream_proxy_module с поддержкой UDP. | |
| - | | HTTP | + | | **HTTP** | Upgrade (WebSocket) | WS‑TLS http |
| - | | xHTTP | (HTTP/2, HTTP/3) | H2‑TLS, QUIC | http (HTTP/2), экспериментальный модуль http3 | | + | | **xHTTP** | (HTTP/2, HTTP/3) | H2‑TLS, QUIC | http (HTTP/2), экспериментальный модуль http3 | |
| ==== Настройки ==== | ==== Настройки ==== | ||
| Строка 125: | Строка 161: | ||
| </ | </ | ||
| - | < | + | ==== Обязательные настройки ==== |
| - | Код | + | |
| + | * Отключает Flow Cache и NAT Acceleration | ||
| + | * Корректно перезапускает сетевой стек | ||
| + | * Безопасен для запуска при старте | ||
| + | |||
| + | < | ||
| + | $ cat > / | ||
| + | #!/bin/sh | ||
| + | |||
| + | # Отключаем аппаратное ускорение (Flow Cache / CTF) на Broadcom-роутерах | ||
| + | # Необходимо при использовании Xray / TPROXY / iptables-перехвата трафика | ||
| + | |||
| + | logger -t " | ||
| + | |||
| + | # Отключаем Cut-Through Forwarding (Flow Cache) | ||
| + | nvram set ctf_disable=1 | ||
| + | |||
| + | # Отключаем fast NAT forwarding | ||
| + | nvram set nf_nat_fastforward=0 | ||
| + | |||
| + | # Сохраняем настройки | ||
| + | nvram commit | ||
| + | |||
| + | # Перезапускаем firewall (вместо полной перезагрузки) | ||
| + | service restart_firewall | ||
| + | |||
| + | logger -t " | ||
| + | EOF | ||
| + | |||
| + | $ chmod +x / | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | $ cat > / | ||
| + | #!/bin/sh | ||
| + | |||
| + | # Ждём, пока Xray UI применит свои правила (обычно 5–10 секунд после старта) | ||
| + | sleep 10 | ||
| + | |||
| + | # Удаляем старые правила (на случай повторного запуска) | ||
| + | iptables -t mangle -D PREROUTING -s 192.168.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -s 10.0.0.0/8 -j RETURN 2>/ | ||
| + | iptables -t mangle -D PREROUTING -s 172.16.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -d 192.168.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -d 10.0.0.0/8 -j RETURN 2>/ | ||
| + | iptables -t mangle -D PREROUTING -d 172.16.0.0/ | ||
| + | iptables -t mangle -D PREROUTING -d 127.0.0.0/8 -j RETURN 2>/ | ||
| + | |||
| + | # Вставляем исключения В САМОЕ НАЧАЛО цепочки mangle | ||
| + | iptables -t mangle -I PREROUTING 1 -s 192.168.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -s 10.0.0.0/8 -j RETURN | ||
| + | iptables -t mangle -I PREROUTING 1 -s 172.16.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -d 192.168.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -d 10.0.0.0/8 -j RETURN | ||
| + | iptables -t mangle -I PREROUTING 1 -d 172.16.0.0/ | ||
| + | iptables -t mangle -I PREROUTING 1 -d 127.0.0.0/8 -j RETURN | ||
| + | |||
| + | # Логируем | ||
| + | logger -t " | ||
| + | EOF | ||
| + | |||
| + | $ chmod +x / | ||
| + | $ iptables -t mangle -L PREROUTING -n --line-numbers | ||
| </ | </ | ||