Как сделать собственный VPN VLESS REALTY из любого VPS
Всем давно известно, что VPN давным давно можно сделать самостоятельно, и про то какие протоколы VPN существуют уже писали не раз, в этой статье расскажу про то как поднять собственный VPN на базе протокола VLESS + Reality
Итак, что же такое VLESS + Reality?
VLESS + Reality— это не просто «ещё один протокол».Это самая современная, самая скрытная и самая устойчивая технология обхода DPI, которая сейчас существует в XRay‑ядре.
DPI — это Deep Packet Inspection, по‑русски «глубокий анализ пакетов».Если сказать по‑человечески, это технология провайдеров и государств для чтения и анализа твоего интернет‑трафика, чтобы решать:
Провайдер думает, что мы просто открываем yahoo.com или cloudflare.com(например).
Trojan — нужен домен и сертификат.
VMess — давно палится DPI.
Reality — вообще ничего не нужно, кроме IP.
VMess → палится по handshake.
Trojan → палится по нестандартному TLS.
Reality → выглядит как Chrome, Firefox или Safari.
Итак, приступим
Что нужно:
1. VPS
2. программа v2rayN
3. прямые руки
Входим в заранее купленный VPS (например через putty)
Становимся root:
Устанавливаем Xray на VPS
В PuTTY (на VPS):
Проверяем, что установился в PuTTY (на VPS):
Генерируем UUID и Reality‑ключи в PuTTY (на VPS):
Копируем результат — это будет UUID клиента.
Водим в PuTTY (на VPS):
Там будет два значения:
Private key → это на сервер
Public key → это для клиента (v2rayN)
Копируем оба.
Теперь сгенерируем shortId в PuTTY (на VPS):
Пишем конфиг Xray (VLESS + Reality)
Открываем конфиг в PuTTY (на VPS):
вставляем это, заменяя данные -
· UUID_СЮДА → на UUID из xray uuid
· PRIVATE_KEY_СЮДА → на Private key из xray x25519
· SHORT_ID_СЮДА → на hex из openssl rand -hex 4
на свои:
Сохраняем:
Проверяем конфиг:
Если пишет
— отлично.
Перезапускаем Xray:
Открываем порт 443:
Настраиваем v2rayN на ПК
В v2rayN:
Правый клик по окну → Добавить [VLESS] сервер

Заполняем своими данными

Далее нажимаем Confirm
правой кнопкой мыши на нашем прокси – “set as active”

Внизу – system proxy – set system proxy

На этом этапе значок программы превратится из синего в красный

значит все заработало
Провеяем айпи – все работает

Напоминаю, что не олин способ анонимизации не является идеальным, и не советую использовать исключительно один способ - для достижения полной анонимности рекомендую делать цепочку из меняющихся ip и не работать с личных девайсов/адресов.
Всем давно известно, что VPN давным давно можно сделать самостоятельно, и про то какие протоколы VPN существуют уже писали не раз, в этой статье расскажу про то как поднять собственный VPN на базе протокола VLESS + Reality
Итак, что же такое VLESS + Reality?
VLESS + Reality— это не просто «ещё один протокол».Это самая современная, самая скрытная и самая устойчивая технология обхода DPI, которая сейчас существует в XRay‑ядре.
DPI — это Deep Packet Inspection, по‑русски «глубокий анализ пакетов».Если сказать по‑человечески, это технология провайдеров и государств для чтения и анализа твоего интернет‑трафика, чтобы решать:
- что тебе разрешить
- что заблокировать
- что замедлить
- что перенаправить
- что считать VPN/прокси
чем хорош VLESS Reality
Главное: он выглядит как обычный HTTPS‑трафик и не палится DPI.- Не нужен домен
- Не нужен сертификат
- Не нужен Nginx
- Не нужен сайт
- Не нужен TLS‑сертификат от Let's Encrypt
- Не палится как VPN
- Не режется провайдерами
- Не определяется как прокси
- Работает на порту 443 как обычный браузер
Почему Reality невозможно заблокировать «в лоб»
Reality использует реальный TLS‑рукопожатие, но подменяет ключи так, что:- DPI видит обычный HTTPS‑трафик
- но внутри — зашифрованный VLESS
Провайдер думает, что мы просто открываем yahoo.com или cloudflare.com(например).
Почему Reality лучше, чем Shadowsocks / VMess / Trojan
1. Не требует домена
Shadowsocks — домен не нужен, но его легко палят по сигнатуре.Trojan — нужен домен и сертификат.
VMess — давно палится DPI.
Reality — вообще ничего не нужно, кроме IP.
2. Невозможно отличить от обычного HTTPS
Shadowsocks → палится по паттернам.VMess → палится по handshake.
Trojan → палится по нестандартному TLS.
Reality → выглядит как Chrome, Firefox или Safari.
3. Работает даже при жёстком DPI
В странах, где:- режут TLS
- блокируют SNI
- фильтруют по JA3
- анализируют трафик по глубине
4. Очень высокая скорость
VLESS Reality — это:- прямой TCP
- без лишних обёрток
- без TLS‑сертификатов
- без Nginx
- без WebSocket
- 300–600 Мбит/с на нормальном VPS
- 100–200 Мбит/с на слабом роутере
5. Минимальная задержка
Потому что:- нет TLS‑сертификатов
- нет WebSocket
- нет HTTP‑обёрток
- нет лишних слоёв
Почему Reality безопаснее
- Использует X25519 — современная криптография
- Ключи уникальны
- ShortID делает соединение невидимым
- Никаких «магических строк» как в Shadowsocks
- Никаких «VMess alterId» (которые давно сломаны)
Итак, приступим
Что нужно:
1. VPS
2. программа v2rayN
3. прямые руки
Входим в заранее купленный VPS (например через putty)
Становимся root:
Code:
sudo -i
Устанавливаем Xray на VPS
В PuTTY (на VPS):
Code:
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install
Проверяем, что установился в PuTTY (на VPS):
Code:
xray -version
Генерируем UUID и Reality‑ключи в PuTTY (на VPS):
Code:
xray uuid
Копируем результат — это будет UUID клиента.
Водим в PuTTY (на VPS):
Code:
xray x25519
Там будет два значения:
Private key → это на сервер
Public key → это для клиента (v2rayN)
Копируем оба.
Теперь сгенерируем shortId в PuTTY (на VPS):
Code:
openssl rand -hex 4
Пишем конфиг Xray (VLESS + Reality)
Открываем конфиг в PuTTY (на VPS):
Code:
nano /usr/local/etc/xray/config.json
вставляем это, заменяя данные -
· UUID_СЮДА → на UUID из xray uuid
· PRIVATE_KEY_СЮДА → на Private key из xray x25519
· SHORT_ID_СЮДА → на hex из openssl rand -hex 4
на свои:
Code:
{
"log": {
"loglevel": "warning"
},
"inbounds": [
{
"tag": "vless-reality",
"listen": "0.0.0.0",
"port": 443,
"protocol": "vless",
"settings": {
"clients": [
{
"id": "UUID_СЮДА",
"flow": "xtls-rprx-vision"
}
],
"decryption": "none"
},
"streamSettings": {
"network": "tcp",
"security": "reality",
"realitySettings": {
"show": false,
"dest": "www.yahoo.com:443",
"xver": 0,
"serverNames": [
"www.yahoo.com",
"yahoo.com"
],
"privateKey": "PRIVATE_KEY_СЮДА",
"shortIds": [
"SHORT_ID_СЮДА"
]
}
},
"sniffing": {
"enabled": true,
"destOverride": [
"http",
"tls",
"quic"
]
}
}
],
"outbounds": [
{
"tag": "direct",
"protocol": "freedom"
},
{
"tag": "block",
"protocol": "blackhole"
}
],
"routing": {
"rules": [
{
"type": "field",
"outboundTag": "block",
"port": "25,465,587"
},
{
"type": "field",
"outboundTag": "block",
"protocol": [
"bittorrent"
]
}
]
}
}
Сохраняем:
Code:
Ctrl+O → Enter
Ctrl+X
Проверяем конфиг:
Code:
xray run -test -c /usr/local/etc/xray/config.json
Если пишет
Code:
Configuration OK
— отлично.
Перезапускаем Xray:
Code:
systemctl restart xray
systemctl enable xray
Открываем порт 443:
Code:
ufw allow 443/tcp
Настраиваем v2rayN на ПК
В v2rayN:
Правый клик по окну → Добавить [VLESS] сервер

Заполняем своими данными

- Address / IP: IP VPS
- Port: 443
- User ID (UUID): тот же, что в конфиге
- Flow: xtls-rprx-vision
- Encryption: none
- Network: tcp
- TLS: reality
- SNI / ServerName: www.yahoo.com
- Public key: сюда вставляем Public key из xray x25519
- Short ID: тот же shortId, что в конфиге
- Spider X: оставляем пустым
Далее нажимаем Confirm
правой кнопкой мыши на нашем прокси – “set as active”

Внизу – system proxy – set system proxy

На этом этапе значок программы превратится из синего в красный
значит все заработало
Провеяем айпи – все работает

Напоминаю, что не олин способ анонимизации не является идеальным, и не советую использовать исключительно один способ - для достижения полной анонимности рекомендую делать цепочку из меняющихся ip и не работать с личных девайсов/адресов.